- Xamarin 분석
- SeeTheSharpFlag
- XALZ 압축해제
- Directory traversal
- Android Backup
- CVE-2014-0094
- File Upload
- JSP
- UnCrackable
- NoSQL
- nginx
- MariaDB
- JAVA ClassLoader 취약점
- mstg
- CVE-2022-22965
- UnCrackable level 1
- HacktheBox Mobile
- DOM
- xss
- Frida
- CVE-2010-1622
- HackTheBox APKey
- login form
- blind sql injection
- getCachedIntrospectionResults
- Android 6.0
- PortSwigger
- mongoDB
- HackTheBox
- Hackthebox cat
- Today
- Total
목록Security/Web (8)
끄적끄적

개요 전자금융취약점 및 정보통신기반시설 취약점 진단 가이드에서는 공통적으로 존재하는 "통신구간 암호화"에 대한 항목에 대해서 포스팅하고자 한다. 평가항목 평가기준은 서버와 클라이언트간 통신(데이터 전송 포함)시, 암호화 전송 여부를 점검하는 것이다. 서버와 클라이언트간 암호화 통신이란 SSL/TLS를 사용하는지 즉, HTTPS를 사용하여 통신하는지 여부를 확인한다. 점검 기준 중요 정보(거래, 인증, 개인정보)를 송수신하는 과정에서 암호화 통신이 적용되어 있는지 확인한다. 중요 정보를 송수신하는 페이지가 아니더라도 웹 서버에 SSL/TLS 설정 시, 해당 호스트에서는 HTTPS 통신을 수행하게 된다. 주로 사용하는 브라우저(Chrome, Edge)는 호스트 접근 시, URI Scheme를 https로 처..

Concept Spring Core에서 발생하는 RCE 취약점으로, Spring Framework의 getCachedIntrospectionResults 메소드가 매개변수를 바인딩 시 Class 객체를 외부에 노출 Detail 사용자가 파라미터 값을 설정하여 요청 시, Spring Framework의 Requset Binding 프로세스(bindRequsetParameter)는 getCachedIntrospectionResults 메소드를 호출 이때, 캐시의 개체 속성(Property)을 불러오고 설정하는 과정에서 반환 객체에 Class 개체가 포함되어 취약점 발생 즉, 사용자가 GET, POST 등의 방식으로 파라미터를 통해 Class 개체에 접근 가능 CVE-2010-1622 연계 CachedIntr..
개요 파일 업로드 취약점은 사용자가 업로드 하고자하는 파일명, 유형(MIME), 콘텐츠(Content-Type), 크기 등을 웹 서버에서 충분히 검증하지 않아 발생하는 취약점이다. 취약점의 영향 취약점의 영향도는 아래 두가지 요소에 따라 다르다. 파일의 크기, 유형, 내용 등에 대한 유효성 검증 미흡 파일 업로드 시 파일에 적용되는 제한 사항 서버 구성의 특정 유형 파일(웹셸: .php, .jsp 등)이 업로드 가능하고 파일에 제한 사항이 없을 경우, 공격자는 서버측 소스코드 파일을 업로드할 수 있다. 웹셸을 업로드 하였을 경우, 웹 서버가 동작 중인 SID에 따른 권한을 획득할 수 있다. 파일 이름의 유효성 검증이 미흡할 경우, 공격자가 동일한 이름의 파일을 업로드하여 중요 파일을 덮어 씌울 수 있으며..