전체 글241 [CVE Study]ProfilePress 권한 상승 취약점 분석(Exploit for CVE-2021-34621) ProfilePress 권한 상승 취약점(CVE-2021-34621) 취약점 이해 취약점 발견 당시 ProfilePress는 활성 설치수가 400,000이 넘는 플러그인이었습니다. ProfilePress는 전자상거래, 사용자 등록 양식, 로그인 양식, 멤버십 기능을 제공하는 플러그인으로 사용자 등록 기능에서 권한 상승 취약점이 발견되었습니다. 영향을 받는 버전은 3.0 - 3.1.3 으로 3.1.4 버전에서 즉시 패치되었으며, 취약점 발견에는 사용자의 기능과 역할을 제어하는 wp_capability 키가 사용되었습니다. 워드프레스의 데이터베이스 Wordpress는 wp_capabilities로 사용자의 역할과 권한을 관리합니다. 해당 사용자의 권한은 wp_usermeta 테이블에 저장됩니다. wp_cap.. 2024. 2. 15. [CVE Study]Ultimate Member 권한 상승 취약점 분석(Exploit for CVE-2020-36155, CVE-2023-3460) Ultimate Member에서 발생한 권한 상승 Ultimate Member는 활성 설치수가 200,000이 넘는 플러그인으로 사용자 등록, 멤버십 기능을 제공합니다. 2020년 11월 wp_capabilities의 기능을 악용한 권한 상승 취약점(CVE-2020-36155)이 2.1.11 이하 버전에서 발견됐습니다. CVE-2020-36155은 사용자 등록 기능에서 발생합니다. 가입하는 과정에서 임의의 데이터를 추가해 권한 상승이 가능했습니다. 간단하게 설명해 가입 시 '권한=관리자'라는 값을 추가하면 관리자로 권한이 설정되는 취약점입니다. 취약점은 사용자의 입력 값을 필터링하지 않고 그대로 데이터베이스에 업데이트하기 때문에 발생합니다. 이후 이 취약점은 2.1.12 버전에서 패치되었습니다. Ulti.. 2024. 1. 21. [포렌식] 대회 문제로 보는 침해 사고 대응 교육 1. WireShark - 네트워크 패킷 흔적 조사 *tcp dump 같이 다운로드 1.1 ARP 스푸핑 : duplicate, 중복 감지 된 경우 뜸 ARP 스푸핑 시 ARP Type는? Type ARP (0x0806) 공격자의 실제 MAC 주소는? 192.168.1.103 공격자는 몇번의 패킷을 전했는지? 3번, eth.src == 00:d0:59:aa:af:80 깃발 눌러서 필터 관련 설정 가능. 전체 필터 목록 조회: [Analyze] > [Display Filter Expression] 1.2 FTP 서버 브루트포스 응답코드 설명 331 사용자 이름에 문제가 없으며 암호가 필요합니다. 530 로그인되지 않았습니다. 220 새 사용자에게 서비스가 준비되었습니다. 230 사용자가 로그인하여 진행합니.. 2023. 7. 25. Dreamhack CTF Season 3 Round #4 (🌱Div2) 1. Flying Chars 풀이: [Disable JavaScript] > Style 제거 2. ROT128 풀이: 파이썬으로 복호화 [코드] hex_list = [(hex(i)[2:].zfill(2).upper()) for i in range(256)] with open('encfile', 'r', encoding='utf-8') as f: enc_list = f.read() enc_list = [enc_list[i:i+2] for i in range(0, len(enc_list), 2)] plain_list = list(range(len(enc_list))) for i in range(len(enc_list)): hex_b = enc_list[i] index = hex_list.index(hex_b.. 2023. 7. 24. [book] 리버스 엔지니어링 기드라 실전 가이드: Chapter 3 3. downloader.exe downloader.exe는 윈도우 실행 형식인 PE 포맷의 32비트 프로그램이다. 외부에서 다른 프로그램을 다운로드해 실행하는 간단한 다운로더이다. 3.1 분석 접근법 3.1.1 main 함수 분석 main 함수 분석의 장점은 대상을 포괄적으로 분석하고 이해할 수 있다는 점이다. 그러나 특정 처리만을 분석하고 싶거나 용량이 큰 프로그램에는 적합하지 않다. 프로그램 작성 시는 main 함수부터 시작하지만 프로그램 실행 시는 main 함수 앞에 초기화 처리 등이 진행된다 보통 PE 포맷 파일의 실행 파일은 PE 헤더 내의 AddressOfEntryPoint의 RVA에 ImageBase를 가산한 주소에서 실행된다. 기드라에서 엔트리 포인트의 심벌 명은 Entry이다. Addr.. 2023. 7. 24. [book] 리버스 엔지니어링 기드라 실전 가이드: Chapter 2 2. 기드라 입문 2.1 기드라란 기드라는 미국 국가 안보국(NSA)이 개발한 소프트웨어 리버스 엔지니어링(SRE) 도구이다. 기드라가 지원하는 운영체제는 윈도우 7,10(64비트), 리눅스, 맥 OS(10.8.3 이후)의 버전이다. 동작에 필요한 하드웨어 요건은 메모리 4GB이상, 1GB 이상의 빈 스토리지이다. 또한 자바 11이 설치되어야 한다. 2.2 사용 가이드 2.2.1 프로젝트 생성 프로젝트 생성: 프로젝트 타입은 [Non-shared Project]와 [Shared Project]가 있다. Shared Project를 이용하려면 기드라 서버가 별도로 있어야한다. 생성 후 CodeBrowser과 Version Tracking 버튼을 볼 수있다. 2. 기드라 입문 2.1 기드라란 기드라는 미국 .. 2023. 7. 24. Wordpress Bugbounty CVE 목록CVE-ID취약점 설명종류URLCVE-2023-25961WordPress Darcie Theme Reflected XSShttps://patchstack.com/database/vulnerability/darcie/wordpress-darcie-theme-1-1-5-cross-site-scripting-xss-vulnerabilityCVE-2023-25965WordPress Upload Resume Plugin Sensitive Data Exposurehttps://patchstack.com/database/vulnerability/resume-upload-form/wordpress-upload-resume-plugin-1-2-0-sensitive-data-exposure-vulnerabili.. 2023. 7. 24. [Dreamhack] W - STAGE 10 Epilogue : blind-command 1. 소스코드 내 GET 방식으론 Command Injection이 되지 않는 것을 확인. Burp Suite로 메서드 변경을 OPTION로 하면 허용 메서드가 OPTION HEAD GET인 것을 확인할 수 있다. 이 중 HEAD는 요청을 보낼 수 있지만 응답값이 날라오지 않기 떄문에 응답 값을 받을 곳을 따로 만들어주어야 한다. 2. 드림핵 툴즈(https://tools.dreamhack.games/main)의 기능 중 하나인 Request Bin에서는 테스트를 할 수 있는 링크를 생성해주고, 받은 요청에 대한 응답 값을 조회할 수 있다. 링크를 생성한 후 해당 링크를 이용한다. 3. cmd파라미터에 아래와 같은 값을 입력해 명령어를 수행하고 결과값을 위에 생성한 주소로 보내게 한다. HEAD /?cm.. 2023. 5. 29. [Dreamhack] W - STAGE 10 Epilogue: carve party 1.1 count를 100으로 올려 100번 클릭하는 경우 if (counter 2023. 5. 4. 이전 1 2 3 4 ··· 27 다음