Hack128 Phar 파일을 이용한 PHP Unserialization 개요 Phar(PHP Archive)는 많은 코드 파일 및 기타 리소스를 단일 아카이브 파일로 사용할 수 있는 패키지 형식입니다. Phar는 Stub, Manifest, File Contents, Signature(Optional) 총 4개의 구조로 이뤄지며, Signature을 제외한 나머지 구조에 대한 설명은 다음과 같습니다. Stub 가 존재해야만 Phar 파일로 인식합니다. Manifest Phar 파일의 Meta-Data가 포함되어 있으며, 모든 직렬화 된 객체가 포함될 수 있습니다. 해당 구조에서 역직렬화 취약점이 발생합니다. File Contents Phar 내 데이터 영역입니다. 직렬화 된 Meta-Data는 Phar:// Stream Wrapper에 의해 처음 액세스될 때 역직렬화 되며,.. 2020. 9. 22. Frida Cheat Sheet 공통 Frida attach Code import frida, sys def on_message(message, data): if message['type'] == 'send': payload = message['payload'] print(payload) print("") else: print(message) jscode = """ """ try: target = "" process = frida.get_usb_device(timeout=5).attach(target) script = process.create_script(jscode) script.on("message", on_message) script.load() sys.stdin.read() except Exception as e: print(.. 2020. 9. 21. 안드로이드 솔루션 별 Library(.so) 파일 안드로이드 솔루션 별 라이브러리 파일 표 라이브러리 명 솔루션 명 libm0vie.so 라인 에어 보호 솔루션 libcovault-appsec.so, (/libcovault-[A-Za-z0-9]{2,10}\.so/) 앱씰링 assets/classes.sox, libcompatible.so 잉카 앱가드 libdxbase.so DxShield libNSaferJNI.so NSHC 회사 관련 솔루션 assets/ijiami.dat ijiami assets/ATG_E.sec, libATG_L.so G-Presto libncgm.so , libncgp.so NCGuard libgabriel.so Xigncode libbmt.so blackmod libandroidrepublic.so 안드로이드 리퍼블릭 2020. 9. 21. Printer Hacking 프린터 프로토콜 보통 프린터들이 사용하는 프로토콜로는 RAW, IPP, LPD, SMB 등이 존재합니다. 다소 생소한 RAW, LPD, IPP에 대하여 간단히 알아보겠습니다. RAW JetDirect, AppSocket, PDL-DataSream이라고도 불리며 9100/TCP 포트를 사용하고 있습니다. 프린터에서 사용되는 가장 간단하고 빠르며, 일반적으로 신뢰할 수 있는 프로토콜로 간주되기 때문에 네트워크 프린터와 통신하기 위해 사용되는 기본방식 입니다. LPD lpr 명령어를 사용하여 액세스할 수 있으며, 515/TCP 포트를 사용하고 있습니다. 인쇄를 하기 위해서 클라이언트는 작업/사용자이름을 정의하는 제어 파일과 인쇄할 실제 데이터가 포함된 데이터 파일을 전송합니다. 인쇄 데이터를 처리하는 방법은 .. 2020. 9. 21. Windows에서 Metasploit 설치 설치방법 1. Metasploit에서 Download 버튼을 클릭한 뒤 Windows용 버전을 다운로드 받습니다. 2. msi 파일을 이용하여 Metasploit Framework를 설치합니다. (설치되는 metasploit-framework 폴더를 백신에서 바이러스로 잡기 때문에 예외처리 필요) 3. C:\metasploit-framework\bin 폴더에서 msfconsole.bat을 실행하면 Windows에서도 Metasploit을 정상적으로 이용할 수 있습니다. Reference https://www.metasploit.com/ https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers 2020. 9. 21. commons-fileupload Module WAF Filtering Bypass 개요 JSP로 구현된 웹 서버에서 파일 업로드를 구현할 때 commons-fileupload 라는 Module을 이용하는 경우가 많습니다. 웹 서버들의 경우 보통 WAF(Web Application Firewall)를 거쳐 WAS(Web Application Server)로 Request를 전송하는 것이 대부분인데, 만약 파일 확장자 필터링을 WAF에서만 수행할 경우 필터링 우회 취약점이 발생하게 됩니다. 취약점 취약 환경 commons-fileupload (Version 1.3 ~) 테스트 환경 CCE 2019 Babyweb Docker (tomcat URL 변경 파일) Docker 빌드 명령어 docker build -t babyweb . docker run -p 80:80 babyweb 분석 해당 .. 2020. 9. 21. CVE 2020-10487 (Ghostcat : Tomcat AJP) 개요 CVE 2020-10487은 Tomcat의 취약한 버전에서 Default로 열려있는 Connector 중 AJP Protocol에서 발생합니다. Tomcat은 AJP Request를 받았을 경우 org.apache.coyote.ajp.AjpProcessor를 호출하여 AJP 메세지를 처리하며, prepareRequest는 송신한 데이터를 추출하여 request 객체의 Attribute 속성으로 설정할 수 있습니다. 설정 가능한 Attribute 속성은 다음과 같습니다. javax.servlet.include.request_uri javax.servlet.include.path_info javax.servlet.include.servlet_path 해당 취약점을 이용하여 webapp 하위에 있는 모든.. 2020. 9. 21. Nginx off by slash fail 개요 Nginx에는 특정 경로로 요청을 받을 때 미리 설정한 경로로 변경하여 Redirect 해주는 기능인 alias와 root가 있습니다. alias location에 설정된 경로로 접속 시 alias에 설정된 경로로 Redirect root location에 설정된 경로로 접속시 root에 설정된 경로에 추가하여 Redirect 즉, 이를 간단히 나타내면 다음과 같습니다. 파일과 디렉토리의 경로 설정에 대한 올바른 사용법은 다음과 같습니다. 디렉토리 경로 설정법 location /test/ { alias directory path } 파일 경로 설정법 location /test { alias file path } 만약 디렉토리에 대한 경로 사용 시 location 경로에 / 를 실수로 입력하지 않게 .. 2020. 9. 21. Host Split Attack 개요 IDN(Internationalized Domain Names)는 ASCII가 아닌 다른 문자(Unicode)를 포함한 도메인을 의미합니다. 사용자가 도메인에 IDN을 입력하게 되면 2단계(Normalization, Punycoding)를 거쳐 ASCII 형태의 도메인으로 나타나게 됩니다. 1. Normalization 여러 형태의 값을 하나의 값으로 변경시켜주는 단계로써 수 많은 Unicode를 표준화하는 작업입니다. 2. Punycoding 실질적으로 Unicode의 값을 ASCII 코드로 변경하는 단계입니다. KISA에서 제공하는 퓨니코드 변환기가 있으니 참고하시길 바랍니다. 분석 이 2 단계 중 Normalization에서 Host Split 취약점이 발생하게 되는데, 간단히 예를 들면 et.. 2020. 9. 21. 이전 1 ··· 11 12 13 14 15 다음