Category: Web

GnuPG를 php에서 사용 시

GnuPG를 php에서 사용 시 설치해야 할 패키지 입니다. 테스트는 Ubuntu 13.04 에서 실시하였습니다. 먼저 Apache와 php를 설치합니다. 그리고 GnuPG 관련 패키지를 설치합니다. jjoon@ubuntu:~$ sudo apt-get install apache2 php5-dev php5 jjoon@ubuntu:~$ sudo apt-get install gnupg libgpgme11-dev libgpg-error-dev libassuan-dev 다음 pecl을 통해 php 확장 모듈을 설치합니다. 쉽게 "sudo pecl install gnupg" 하면 되겠지만 해보시면 아시겠지만 에러가 납니다. …

Apache Module mod_rewrite 설정 그리고 이를 이용한 악성 행위들

Apache Module mod_rewrite 설정에서 페이지 자동 이동과 관련된 내용을 적어보고자 한다. http://httpd.apache.org/docs/2.0/mod/mod_rewrite.html 간단하게 사용할 수 있는 예제는 아래와 같다. RewriteEngine On RewriteCond %{REMOTE_ADDR} 61.84.203.81 [OR] RewriteCond %{REMOTE_ADDR} 112.167.210.121 RewriteRule .* http://en.wikipedia.org/wiki/Fuck_You [L] 접속한 사용자의 IP가 61.84.203.81 또는 112.167.210.121 인 경우 http://en.wikipedia.org/wiki/Fuck_You 페이지로 이동하도록 설정한 경우이다. 여기서 [OR] 은 또는 이며 [L] 은 위 Cond 여기까지만 …

제로보드 XE 1.4.3.1 보안패치

최근에 그룹분들과 연구하여 제로보드 XE에 대한 관리자 권한이 획득 가능한 CSRF 취약점을 발견하여 리포팅을 하였습니다.해당 건에 대해 8월 25일경에 패치가 나온것을 확인하여 기록용으로 남겨 둡니다. [code]XE Core 1.4.3.1 changeset : r7598 ~ r7658주요 변경 사항CSRF 보안 취약점 수정 CSRF 보안 취약점이 발견되어 수정하였습니다.해당 취약점을 알려주신 표경태님, 박영준님, 최영대님께 고맙다는 말씀드립니다.해당 오류는 on* attribute가 사용이 가능하게 …

MySQL Injection Cheat Sheet

MySQL Injection Cheat Sheet1. Basics.[code lang-sql]SELECT FROM login / foobar /SELECT FROM login WHERE id = 1 or 1=1SELECT FROM login WHERE id = 1 or 1=1 AND user LIKE "%root%"[/code] 2. Variations.[code lang-sql]SELECT FROM login WHE//RE id = 1 o//r 1=1SELECT FROM login WHE//RE id = 1 o//r 1=1 A//ND user L//IKE "%root%"[/code] 3. …

Nginx 관련 취약점

최근에 Nginx 관련 취약점이 몇가지가 올라와 기록해 둡니다. BlackHat SEO Attack 관련한 사이트들이 대부분 Nginx 로 구성되어 있던데 이러한 취약점들이 먹힐려나 모르겠네요 XD ################################################################# # Securitylab.ir ################################################################# # Application Info: # Name: Nginx # Tested on nginx 0.8.35 # Nginx 0.8.36 and higher is not vulnerable ################################################################# # Vulnerability Info: # Type: Remote File Disclosure …

탭 브라우져를 이용한 피싱 기법

최근 웹브라우져 탭을 이용한 피싱기법이 발표되었습니다. 아래 동영상을 보면 어떠한 내용인지 알 수 있으며 POC 사이트는 아래와 같습니다. POC 사이트 : http://www.azarask.in/blog/post/a-new-type-of-phishing-attack/ [code]/Copyright (c) 2010 Aza Raskinhttp://azarask.in Permission is hereby granted, free of charge, to any personobtaining a copy of this software and associated documentationfiles (the "Software"), to deal in the Software withoutrestriction, including without …

제로보드 XE 1.4.0.11 보안 패치 배포!

얼마전 주말에 찾은 CSRF 취약점에 대해 개발자분께 알려 드렸드니 금일 패치가 되었네요.. http://www.xpressengine.com/18838863 생각보다 패치가 빨리 나와…. 놀랐습니다. 보통 취약점 포스팅 하면 엄청 늦게 패치가 되거나…이런걸 왜 제보하느냐 등 안좋은 소릴 들을수도 있다던데…. 제로보드는 국내 대표 CMS 답게 괜찮은거 같습니다.앞으로도 계속 꾸준히 제로보드를 이용할거 같네요… 제로보드 최고! -____-)b http://null2root.tistory.com/entry/Zeroboard-XE-CSRF-%EC%B7%A8%EC%95%BD%EC%A0%90

IE/Opera source code viewer Null Character Handling

재미난 취약점이 올라왔네요..아래 첨부한 파일을 열어보면 코드는 아래와 같습니다.[code]<html><head><title>IE/Opera source code viewer Null Character Handling </title></head><body><h1>IE/Opera source code viewer Null Character Handling</h1></body></html><script>alert(‘Can u see me?’);</script>[/code]1253874858.htm그런데 익스플로러 8 버전에서 열어 소스보기를 통해 보면 alert 창은 뜨나…<script>alert(‘Can u see me?’);</script> 코드는 확인할 수 없습니다. 이유는 아래와 같이 NULL 바이트 때문입니다. <script> 코드 바로 이전에 있는널바이트 때문에 "인터넷 …

Microsoft IIS 0Day Vulnerability in Parsing Files (semi‐colon bug)

IIS에서 제로데이 관련 정보가 보여서 포스팅 합니다. 아는분께 물어본 결과 꽤 오래된 정보라고 하는데 왜 전 몰랐을까요… -_- 상세내용은 아래와 같습니다. 예를들어 [test.asp;.jpg] 파일의 경우 웹 애플리케이션은 JPEG로 판단하지만 IIS는 ASP파일로 판단. 세미콜론 외에도 [:]을 이용하면 임의의 확장자를 붙여 빈 파일을 만들수 있다고 함. 예를 들어 [test.asp:.jpg]를 NTFS 파티션에 업로드하면 [test.asp] 라는 빈 ASP 파일이 …