취약성 CVE-2017-2641을 사용하여 Moodle 사이트를 공격해보기 실제로 이 취약점을 이용하여 Moodle 사이트를 공격해 본다. 이 메모를 시도할 때는 반드시 자신이 관리하는 Moodle 사이트에서 할 것. 은 Moodle 3.2.1 이전에 존재하는 SQL 주입 공격으로 사용자 환경 설정 기능의 취약점을 이용합니다. 시도한 PoC에서는 DB를 갱신시키기 위한 오브젝트를 작성해 serialize한 것을 JSON으로 해 POST하고 있다. 공격 대상 Mood... 취약성무들 텍토 구현이라면 해커 공격의 즐거움이 되기 쉬운 Ruby 라이브러리 open-uri open-uri는 제대로 구현하지 않으면 어쩐지 위험한 향기가 나네요, 라는 이야기. 예를 들어 외부 API를 두드려야합니다. 로 사용하고 있었다고 한다. 폼으로부터 받은 파라미터를 넣어 open(무엇인가)로 하는 경우, 그대로 뭐든지 open() 안에 넣으면 꽤 위험. 예를 들어 이것은 양식에 넣은 URL에 따라 그 웹사이트에 가서 뭔가 가져오는 예. 코드로 말하면 이런 느낌. 아마 이런 ... 취약성보안루비Rails Bitbucket에 있던 2개의 Stored XSS 이 기사는 의 15 일째 기사입니다. Bitbucket에 2개의 XSS를 보고한 이야기입니다. 이미지가 전부입니다. 분기를 삭제할 때 표시되는 메시지가 이스케이프되지 않았기 때문에 XSS가 가능했습니다. 일회성이지만 Stored XSS이므로 모든 브라우저에서 표현할 수있었습니다. 말할 필요도없이 사용자 상호 작용이 필요하기 때문에 약한 XSS입니다. Issue를 git commit -m "f... 취약성xss Yet Another XSS on Amazon 이 기사는 의 14 일째 기사입니다. 작년의 에서는 을 썼습니다만, 이것의 2번째의 XSS와 비슷한 XSS를 최근 또 Amazon에 발견·보고한 이야기입니다. 스크린 샷과 같이 www.amazon.co.jp의 검색 바에서 '><script>alert(1)</script>로 검색하는 것만으로 일어나는 반사 형 XSS입니다. 라는 바람에 싱글 쿼트로 둘러싸인 attribute에 검색 쿼리를 포함... 취약성xss LINE Bug Bounty Program에 보고하고 인증된 취약점 LINE에는 파일을 전송하는 기능이 있다. 이 파일 이름에는 디렉토리 순회 취약점이 있었다. 이 파일명을 /../../../../../Documents/test.txt 와 같이 ../ (을)를 포함한 것으로 하면(자), 상대가 파일을 탭했을 때에, 파일을 보존하는 디렉토리 밖에 파일이 보존된다. iOS 버전만으로 Android 버전에는 이 취약성은 없었다. Android라면 루트를 취하면 좋... 취약성Line 조건 반사로 wget 해 버리면 위험할지도 모른다 이야기 조건 반사적으로 wget 해 버리면 위험할지도 모른다는 이야기. 넷상에서 파일을 떨어뜨리고 싶을 때, 드디어 반사적으로 wget 해 버리는 자신과 같은 인종에게. 「그럼, ○○로부터 파일을 DL 해 전개해 두어.」 라고 지시되었을 때, 우선 그 파일을 wget한다고 하는 것은 자신만이 아닐 것. 그러나 그 wget, 불행하게도 취약성(CVE-2016-4971)이 발견되었다는 것. 이번 취약점... redhat취약성리눅스 [실천편] 녀석은 터무니없는 것을 훔쳐 갔습니다 ... 당신의 정보입니다. with BeEF 의 계속입니다. 이번에는 BeEF의 기능을 약간 간결하게 소개합니다. "here"링크를 클릭합니다. 링크 대상 사이트에서 "Order Your BeEF-Hamper"를 클릭합니다. 적절한 문자를 입력하고 Buy buy! 버튼을 클릭합니다. BeEF 관리 사이트의 탭으로 이동하여 Logs 탭을 열면 방금 입력한 정보가 상세하게 실려 있는 것을 알 수 있습니다. 「Current Browser」→... Windows8.1CentOS보안브라우저취약성 [준비편] 녀석은 터무니없는 것을 훔쳐 갔습니다 ... 당신의 정보입니다. with BeEF BeEF란 브라우저의 페네트레이션 테스트를 실시할 수 있는 툴입니다. 하고 싶으면 공격 대상의 ID나 Password등도 훔칠 수 있습니다만, 다음 소프트웨어를 설치합니다. ① 적당한 장소에 "BeEF"라는 폴더를 만듭니다. ② 명령 프롬프트에서 ①로 만든 폴더 경로까지 이동합니다. ③ 다음의 명령을 실행합니다(centos용의 box를 추가합니다)vagrant box add BeEF http... Windows8.1CentOS보안브라우저취약성 iOS, Android 앱의 취약성 진단에 IBM Security AppScan Mobile Analyzer를 사용해 본 인상 WEB 사이트라면 대략적인 공격 수법, 방어 방법, 또 취약성 진단의 서비스도, 족제비 놀이이더라도, 대체로 나란히 있는 느낌이 있습니다. 히루가에 앱은 어떨까? 내 탬퍼성을 높일 정도인가? 라고 생각하고 있었습니다. 내탬퍼성이란? 하지만 역시 불안하네요. 유료로 앱의 취약성 진단을 하고 있는 회사는 많이 있습니다만, 나름대로 좋은 가격. 불안한 시간은 긴 것에 빠지기 때문에 IBM이 제공하... 안드로이드iOS취약성 가룬 링크 정보 사용자가 paste© 를 입력하면 paste© 가 되어 버리지만, 이것을 악용해 무언가를 할 수 있는 것은 아니다. javascript:alert(location) 라는 URL이 지정되어 페이지의 뷰어가 이 링크를 클릭하면, 사이트의 오리진으로 스크립트가 동작한다. 블랙리스트에서 javascript:를 연주한다는 대처를 하고 있었을 경우, &의 이스케이프를 잊어버리면, jav... 취약성 alert(1)에 대한 요청은 Amazon CD 스토어 11/18에 Amazon이 발표한 Amazon Music이라는 서비스와 관련된 XSS를 2개 발견・보고했기 때문에 그 이야기입니다. "><_><script>alert(document.domain)</script> 화면 오른쪽의 창에서 a 태그의 href attribute 내에 검색 쿼리를 출력하는 부분의 버그로 인해 발생합니다. 이 캐릭터 라인은 본래 어떠한 처리를 통해서 이스케이프 되고 있... 취약성xss livedoor Blog의 취약성이 아닌 이야기 11일째의 기사입니다. 의 블로그 기사는 "HTML 태그 편집"에서 스크립트를 쓸 수 있다. 예를 들면, <script>alert(location)</script> 라고 쓰면 하고 <script>location.href="calculator:"</script> 라고 쓰면 . 덧붙여서 location.href="calculator:"; 로 Edge에서 계산기들 오르기 때문에, XSS 찾아내는 ... 취약성 가룬의 스마트 폰 버전 취약점 10일째의 기사입니다. %5c 는 \ . 소스를 보면, 이러한 부분이 있다. 페이지를 열기만 하면 움직이지 않지만, 돋보기 아이콘을 클릭하여 검색란을 내면 스크립트가 동작한다. JavaScript 문자열을 동적으로 생성하는 것은 PC용과 스마트폰용으로 페이지가 따로 되어 있는 경우에, 스마트폰판의 취약성이 놓쳐 남아 있는 것이 많은 생각이 든다. 스마트폰이라면 물론 공격은 성립하고, 이러한 ... 취약성 웹사이트 취약점 크로스 사이트 스크립팅은 사용자로부터의 입력을 그대로 에코백(앵무새 반환)하는 애플리케이션에 대한 악성 스크립트를 전송하는 공격. 위와 같은 응용 프로그램에서 아래와 같은 입력을 받으면 Javascript 경고가 표시됩니다. 이것은 HTML 출력시에 HTML 이스케이프를 해 주는 것으로 대책이 가능. 크로스 사이트 요청 포제리 (Cross site request forgeries, 약기 : ... 취약성 PHP 검증 십자가로 줄리(CSRF) 로그인 CSRF는 세션 확인만으로 로그인 검사를 하는 웹사이트 시스템에서 발생하는 취약성이다.공격자는 웹사이트 시스템을 분석해야 하기 때문에'한정 대상이 한정된 공격'이 있지만, 공격 대상이 바늘로 겨누기 때문에 제대로 된 대책이 없으면 피해가 커진다. CSRF가 사이트 시스템에 있는 경우 로그인 후 주문 양식에 대한 주문 처리가 많이 이루어지거나 의도치 않은 암호 변경으로 인해 불법 로그인이 허용... PHP취약성클로스 세트리스트취약성 대책정보 유출tech
CVE-2017-2641을 사용하여 Moodle 사이트를 공격해보기 실제로 이 취약점을 이용하여 Moodle 사이트를 공격해 본다. 이 메모를 시도할 때는 반드시 자신이 관리하는 Moodle 사이트에서 할 것. 은 Moodle 3.2.1 이전에 존재하는 SQL 주입 공격으로 사용자 환경 설정 기능의 취약점을 이용합니다. 시도한 PoC에서는 DB를 갱신시키기 위한 오브젝트를 작성해 serialize한 것을 JSON으로 해 POST하고 있다. 공격 대상 Mood... 취약성무들 텍토 구현이라면 해커 공격의 즐거움이 되기 쉬운 Ruby 라이브러리 open-uri open-uri는 제대로 구현하지 않으면 어쩐지 위험한 향기가 나네요, 라는 이야기. 예를 들어 외부 API를 두드려야합니다. 로 사용하고 있었다고 한다. 폼으로부터 받은 파라미터를 넣어 open(무엇인가)로 하는 경우, 그대로 뭐든지 open() 안에 넣으면 꽤 위험. 예를 들어 이것은 양식에 넣은 URL에 따라 그 웹사이트에 가서 뭔가 가져오는 예. 코드로 말하면 이런 느낌. 아마 이런 ... 취약성보안루비Rails Bitbucket에 있던 2개의 Stored XSS 이 기사는 의 15 일째 기사입니다. Bitbucket에 2개의 XSS를 보고한 이야기입니다. 이미지가 전부입니다. 분기를 삭제할 때 표시되는 메시지가 이스케이프되지 않았기 때문에 XSS가 가능했습니다. 일회성이지만 Stored XSS이므로 모든 브라우저에서 표현할 수있었습니다. 말할 필요도없이 사용자 상호 작용이 필요하기 때문에 약한 XSS입니다. Issue를 git commit -m "f... 취약성xss Yet Another XSS on Amazon 이 기사는 의 14 일째 기사입니다. 작년의 에서는 을 썼습니다만, 이것의 2번째의 XSS와 비슷한 XSS를 최근 또 Amazon에 발견·보고한 이야기입니다. 스크린 샷과 같이 www.amazon.co.jp의 검색 바에서 '><script>alert(1)</script>로 검색하는 것만으로 일어나는 반사 형 XSS입니다. 라는 바람에 싱글 쿼트로 둘러싸인 attribute에 검색 쿼리를 포함... 취약성xss LINE Bug Bounty Program에 보고하고 인증된 취약점 LINE에는 파일을 전송하는 기능이 있다. 이 파일 이름에는 디렉토리 순회 취약점이 있었다. 이 파일명을 /../../../../../Documents/test.txt 와 같이 ../ (을)를 포함한 것으로 하면(자), 상대가 파일을 탭했을 때에, 파일을 보존하는 디렉토리 밖에 파일이 보존된다. iOS 버전만으로 Android 버전에는 이 취약성은 없었다. Android라면 루트를 취하면 좋... 취약성Line 조건 반사로 wget 해 버리면 위험할지도 모른다 이야기 조건 반사적으로 wget 해 버리면 위험할지도 모른다는 이야기. 넷상에서 파일을 떨어뜨리고 싶을 때, 드디어 반사적으로 wget 해 버리는 자신과 같은 인종에게. 「그럼, ○○로부터 파일을 DL 해 전개해 두어.」 라고 지시되었을 때, 우선 그 파일을 wget한다고 하는 것은 자신만이 아닐 것. 그러나 그 wget, 불행하게도 취약성(CVE-2016-4971)이 발견되었다는 것. 이번 취약점... redhat취약성리눅스 [실천편] 녀석은 터무니없는 것을 훔쳐 갔습니다 ... 당신의 정보입니다. with BeEF 의 계속입니다. 이번에는 BeEF의 기능을 약간 간결하게 소개합니다. "here"링크를 클릭합니다. 링크 대상 사이트에서 "Order Your BeEF-Hamper"를 클릭합니다. 적절한 문자를 입력하고 Buy buy! 버튼을 클릭합니다. BeEF 관리 사이트의 탭으로 이동하여 Logs 탭을 열면 방금 입력한 정보가 상세하게 실려 있는 것을 알 수 있습니다. 「Current Browser」→... Windows8.1CentOS보안브라우저취약성 [준비편] 녀석은 터무니없는 것을 훔쳐 갔습니다 ... 당신의 정보입니다. with BeEF BeEF란 브라우저의 페네트레이션 테스트를 실시할 수 있는 툴입니다. 하고 싶으면 공격 대상의 ID나 Password등도 훔칠 수 있습니다만, 다음 소프트웨어를 설치합니다. ① 적당한 장소에 "BeEF"라는 폴더를 만듭니다. ② 명령 프롬프트에서 ①로 만든 폴더 경로까지 이동합니다. ③ 다음의 명령을 실행합니다(centos용의 box를 추가합니다)vagrant box add BeEF http... Windows8.1CentOS보안브라우저취약성 iOS, Android 앱의 취약성 진단에 IBM Security AppScan Mobile Analyzer를 사용해 본 인상 WEB 사이트라면 대략적인 공격 수법, 방어 방법, 또 취약성 진단의 서비스도, 족제비 놀이이더라도, 대체로 나란히 있는 느낌이 있습니다. 히루가에 앱은 어떨까? 내 탬퍼성을 높일 정도인가? 라고 생각하고 있었습니다. 내탬퍼성이란? 하지만 역시 불안하네요. 유료로 앱의 취약성 진단을 하고 있는 회사는 많이 있습니다만, 나름대로 좋은 가격. 불안한 시간은 긴 것에 빠지기 때문에 IBM이 제공하... 안드로이드iOS취약성 가룬 링크 정보 사용자가 paste© 를 입력하면 paste© 가 되어 버리지만, 이것을 악용해 무언가를 할 수 있는 것은 아니다. javascript:alert(location) 라는 URL이 지정되어 페이지의 뷰어가 이 링크를 클릭하면, 사이트의 오리진으로 스크립트가 동작한다. 블랙리스트에서 javascript:를 연주한다는 대처를 하고 있었을 경우, &의 이스케이프를 잊어버리면, jav... 취약성 alert(1)에 대한 요청은 Amazon CD 스토어 11/18에 Amazon이 발표한 Amazon Music이라는 서비스와 관련된 XSS를 2개 발견・보고했기 때문에 그 이야기입니다. "><_><script>alert(document.domain)</script> 화면 오른쪽의 창에서 a 태그의 href attribute 내에 검색 쿼리를 출력하는 부분의 버그로 인해 발생합니다. 이 캐릭터 라인은 본래 어떠한 처리를 통해서 이스케이프 되고 있... 취약성xss livedoor Blog의 취약성이 아닌 이야기 11일째의 기사입니다. 의 블로그 기사는 "HTML 태그 편집"에서 스크립트를 쓸 수 있다. 예를 들면, <script>alert(location)</script> 라고 쓰면 하고 <script>location.href="calculator:"</script> 라고 쓰면 . 덧붙여서 location.href="calculator:"; 로 Edge에서 계산기들 오르기 때문에, XSS 찾아내는 ... 취약성 가룬의 스마트 폰 버전 취약점 10일째의 기사입니다. %5c 는 \ . 소스를 보면, 이러한 부분이 있다. 페이지를 열기만 하면 움직이지 않지만, 돋보기 아이콘을 클릭하여 검색란을 내면 스크립트가 동작한다. JavaScript 문자열을 동적으로 생성하는 것은 PC용과 스마트폰용으로 페이지가 따로 되어 있는 경우에, 스마트폰판의 취약성이 놓쳐 남아 있는 것이 많은 생각이 든다. 스마트폰이라면 물론 공격은 성립하고, 이러한 ... 취약성 웹사이트 취약점 크로스 사이트 스크립팅은 사용자로부터의 입력을 그대로 에코백(앵무새 반환)하는 애플리케이션에 대한 악성 스크립트를 전송하는 공격. 위와 같은 응용 프로그램에서 아래와 같은 입력을 받으면 Javascript 경고가 표시됩니다. 이것은 HTML 출력시에 HTML 이스케이프를 해 주는 것으로 대책이 가능. 크로스 사이트 요청 포제리 (Cross site request forgeries, 약기 : ... 취약성 PHP 검증 십자가로 줄리(CSRF) 로그인 CSRF는 세션 확인만으로 로그인 검사를 하는 웹사이트 시스템에서 발생하는 취약성이다.공격자는 웹사이트 시스템을 분석해야 하기 때문에'한정 대상이 한정된 공격'이 있지만, 공격 대상이 바늘로 겨누기 때문에 제대로 된 대책이 없으면 피해가 커진다. CSRF가 사이트 시스템에 있는 경우 로그인 후 주문 양식에 대한 주문 처리가 많이 이루어지거나 의도치 않은 암호 변경으로 인해 불법 로그인이 허용... PHP취약성클로스 세트리스트취약성 대책정보 유출tech