전체 글 57

CVE-2024-23897 : Data Leak Vulnerability

요약 Jenkins-CLI의 인자속 '@' 문자가 존재하면 해당 경로의 파일을 읽어들이는 버그이다. 해당 버그는 권한 설정 中 "Allow anonymous read access"와 같이 비인가 사용자에게 읽기 권한을 부여하는 상황에서 발생한다. 이러한 버그는 Jenkins 서버의 중요한 파일들을 읽어올 수 있게하며, 심각한 피해로 이어질 수 있다. 해당 취약점은 Jenkins versions 2.442 와 LTS 2.426.3. 버전부로 조치되었다. 취약점 상세 Jenkins는 다양한 방식의 인증방식을 제공한다. "Anyone can do anything", "Legacy mode", "Logged-in users can do anything" 등 아래 그림을 참고하자. "Logged-in users ..

CVE exploit 2024.02.13

VBA 기초 문법 및 활용(1)

굉장히 낯설다.. 설렌다.. 함수 하나하나 설명하면 쓸데없이 길어질거 같아서 자세한 옵션은 직접 찾아보도록 하자. 1. Msg Box 띄우기 output을 확인하기 위해 방법을 찾아보니, 메시지 박스를 띄울 수 있다. MsgBox(prompt[,buttons][,title][,helpfile,context]) MsgBox("hello world!")를 실행해 보면 뚠! 하고 위와 같이 MsgBox가 나온다. 2. 변수 설정하기 Dim As 참고로 한셀에서는 type을 지정해 주지 않아도 된다. 자동으로 형을 정해준다. Dim var1, var2 var1 = "hello" var2 = 7 'var1는 문자형 변수 'var2는 정수형 변수 const를 이용하여 고정변수를 선언할 수도 있다. Const As ..

쉘스크립트??

군대에서 심심할때 한셀 메크로를 가지고 놀았는데 이때 우연히 알게된게 쉘스크립트다. 심장이 두근대고 가슴이 벌렁거렸다. 스크립트는 VBA(Visual Basic for Applications)언어로, Visual Basic과 문법이 거의 동일하다. 주 용도는 매크로를 돌리고 사용자 정의 함수를 만드는 것이지만, 한국에서는 이를이용하여 엑셀로 DB(DataBase)를 관리하는 기업들이 가끔 있다. 또한, 흔히 매크로 바이러스라고 불리는 악성코드들은 대게 VBA로 만들어졌다. 윈도의 다양한 라이브러리를 참조하면서 보안성이 떨어지는데, Microsoft는 VBA가 자동으로 돌아가는 것을 막기위해 여러 대책을 세웠다. 앞으로 간단한 프로젝트와 함께 알아가볼까 한다.

Python : import system

최근, Python을 이용해 간단한 웹 서버를 구축하고 이를 시험하면서 구조적인 이해의 필요성을 느꼈습니다. 개인적으로 호기심이 생긴 기본적인 개념부터 차근차근 뜯어보려 합니다. Python 코드는 import를 통해 여러 모듈과 연결을 할 수 있습니다. 이번 포스팅 에선 import system의 작동 방식을 세세하게 알아볼 예정입니다. 1. 기본적인 import >>> import math >>> math.pi 3.141592653589793 import 구문은 호출 시 기본적으로 다음 두 가지의 과정을 거칩니다. 해당하는 모듈을 찾고, 필요하다면 불러옵니다. local namespace에 1번의 결과에 해당하는 이름들을 모읍니다. If the module name is followed by as, ..

SSTI - RCE(Remote Code Execution) 연계 공격

SSTI(Server Side Template Injection)을 통한 여러 공격 갈래 중 하나를 알아볼까 합니다. 우선, SSTI가 생소하다면 이전 포스팅을 보고오시는 것을 추천드립니다. 2023.09.12 - [web hacking/techniques] - SSTI 기본 개념과 예제 실습 SSTI 기본 개념과 예제 실습 SSTI(Server Side Template Injection)취약점 공격 코드가 웹 템플릿에 포함된 상태에서 서버 측에서 템플릿 인젝션이 발현되는 공격을 의미합니다. 앞서, 템플릿 엔진에 대한 이야기를 해봅시다. 웹 템플 kortsec1n4mationm.tistory.com RCE(Remote Code Execution)이란, 인가받지 않은 공격자가 악성코드를 서버에서 원격으로 ..

SSTI 기본 개념과 예제 실습

SSTI(Server Side Template Injection)취약점 공격 코드가 웹 템플릿에 포함된 상태에서 서버 측에서 템플릿 인젝션이 발현되는 공격을 의미합니다. 앞서, 템플릿 엔진에 대한 이야기를 해봅시다. 웹 템플릿 엔진은 웹페이지 속 고정적으로 사용되는 부분을 템플릿으로 미리 작성해 두고, 동적으로 변경되는 데이터 영역을 결합하여 웹 문서를 구성하고 화면에 출력하게 합니다. 아래 사진은 제가 미리 구축해둔 시험 환경입니다. 메인 페이지 속 배경에 같은 영상이 깔려있습니다. 이렇게 동일한, 중복된 부분을 미리 템플릿으로 만들어놓으면 소스코드를 좀 더 효율적으로 관리할 수 있습니다. {% with messages = get_flashed_messages() %} {% if messages %} ..

sql-injection 기본 개념과 예제 실습

개인적으로 정보보안 분야를 처음 접하게된 계기이자, 지금도 web 해킹 하면 가장 먼저 떠오르는 오늘의 주인공 바로 sql injection 입니다. 벌써부터 낯설지만 코딩을 접하기만 해봐도 쉽게 이해할 수 있습니다. 지금부터의 모든 과정은 제가 직접 만든 웹에서 테스트 하였습니다. 허가되지 않은 타 사이트에서 문제시, 책임은 본인에게 있음을 꼭 알아야 합니다. 제가 연습을 위해 만든 웹 페이지 입니다. html, css, 약간의 js로 프런트를 그리고 flask와 mysql로 백엔드를 구연하였습니다. 다들 SQL에 대해서 들어보셨나요? SQL은 데이터베이스의 데이터를 관리하기 위해 만들어진 프로그래밍 언어입니다. 그렇다면 sql injection 기법은 sql구문을 삽입하여 데이터베이스에 접근하는 공격..