본문 바로가기

wordpress restapi 취약점 wordpress restapi 취약점? wordpress 취약 버전을 악용하여 게시글의 제목, 내용을 변조하는 취약점 입니다 취약 버전 - 4.7.0/4.7.1 1. wordpress 취약한 페이지 2. 게시글 위변조 [공격 네트워크 트래픽 화면] 3. 취약한 소스 확인 4. 타임지 게시글 위변조 (해당 취약점을 악용한 공격) ※ 제가 안그랬음 더보기
apache struts2 취약점 (CVE-2017-5638) apache struts2 취약 버전 - Struts 2.3.5 - Struts 2.3.31 - Struts 2.5 - Struts 2.5.10 ※ 취약한 strust2가 설치된 windows/linux 환경 취약점 테스트 1. apache struts2 취약한 페이지 2. 취약점 공격 시도 3. 시스템 명령어 실행 4. 공격코드 분석 해당 취약점은 HTTP 요청 시 Content-Tpye 부분에 OGNL 형식으로 #cmd 변수의 공격 명령어를 #_memberAccess 인자에 의해 특수문자를 필터링하지 않고 외부 인자 값을 java Runtime 빌더로 넘겨 해당 명령어를 실행한다. 더보기
cuckoo를 활용한 악성 의심파일 분석 1. 파일 동작 순서 schtasks.exe 명령에 의해 xml 파일을 생성하고 예약 작업에 등록되며, svchost.exe를 실행한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 service.exe 파일크기 517kb 진단명 Trojan/Win32.MSIL.R192125 (V3) 악성동작 C&C서버와 통신 (신용카드정보 유출) 구분 내용 파일명 svchost.exe 파일크기 156kb 진단명 Trojan/Win32.Agent.C792331 (V3) 악성동작 신용카드정보 수집 2-2. 프로세스 정보 service.exe와 svchost.exe 두 개의 프로세스를 생성한다. 2-3. 생성파일 정보 파일 종류 파일명 실행파일 C:\Users\cuckoo\AppData\Local\Temp\svch.. 더보기