본문 바로가기

전체 글847

File Upload 시의 알고리즘 주의할점 이번에는 Web Board 상에서 File Upload 부분을 처리할때 Hacking 취약성 3 번째를 알아보겠다. Cracker 가 Hacking 을 할때 가장 많이 이용하는 취약성은 어떤 것일까? 단연 Web Hacking 이다. 그 중에서도 Board 의 File Upload 취약성은 가장 많이 이용된다. 도대체 어떻게 된 구조길래 Cracker 들이 가장 좋아하는 방법인지 알아보겠다. Cracker 가 Web Server 에 CGI 를 올려서는 절대 안된다고 몇차례 이미 이야기를 했다. 이유는 Cracker 가 악의적인 CGI 를 올릴 수 있으면 서버에 System Command 를 실행시킬 수도 있기 때문이다. 이번엔 어떤 취약성일까? 알아보자. 사용자가 Upload 할 File 을 지정하고, .. 2007. 8. 14.
HackShield 의 구동원리&우회 핵실드의 초기인증은 다음과 같이 우회가 가능합니다 ehsvc.dll 를 로드 하는 LoadLibraryA를 호출 하는 Function의 Path를 NULL로 바꿔주고 이러면 Error Code가 101로 설정 되는데 ESI에 저장된 해당 값을 0으로 바꿔줍니다 이러면 Switch 구문을 타게 되는데 이때 Service가 시작 되었는지 파악 하는 구문에서 역시 ESI가 3으로 설정 되는데 이를 0으로 바꾸어 주면 게임이 시작 됩니다 그런데 이후에 ehsvc.dll 안에서 주기적으로 서버와 통신 하는 부분이 존재 해서, 서버 연결 종료되었다는 메세지가 뜨더군요.. ehsvc.dll 부분을 GetProcAddress로 읽어 오는 포인터에다가 ehsvc.dll에서 기능을 가져다가 채워 넣으면 될 것도 같습니다. 2007. 8. 12.
JEUS 취약점 발표_NCSC 보안 취약점 1. 디렉토리 파일목록이 나오는 문제 Java URL 클래스에서 Input 인자로 들어온 jsp 파일을 처리할 때 입력 url 문자열 중에 특정문자가 존재하면 그 뒷부분이 삭제되어 디렉토리 내용이 그대로 보이게 됨 (예, /examples/#.jsp --> /examples/와 같이 읽히기 되어 디렉토리가 리스팅 됨) 2. jsp 파일 소스코드가 보이는 문제점 위의 디렉토리 리스팅되는 취약점을 응용하여 입력 url을 "/examples/test.jsp#aaa"와 같이 강제로 입력하면 /examples/test.jsp 파일을 읽게되고 이는 jsp 파일을 실행파일로 인식하지 않고 일반 text 파일로 인식하여 처리하므로 jsp 소스코드가 그대로 노출되게 됨 http://groups.google... 2007. 7. 18.
Argos2007 보고서(SlaxCore님이쓰신글) 2007. 7. 15.
웹프록시 Paros 메뉴얼 2007. 7. 15.
SQL-INJECTION (GOOD!) ----------------------------------------------------------------------------------------------------- SQL Injection 이란? ----------------------------------------------------------------------------------------------------- SQL 문으로 쿼리를 던질 때, 검색 조건은 동적으로 정해지는 경우가 많다. 예를 들어 대학의 학사 정보 시스템의 경우, 모든 정보는 DB에서 학번을 키로하여 검색을 할 것이다. 이 학번은 고정되어 있는 것이 아니라, 사용자마다 다르다. Web Programming 이 일반화 되면서, 사용자들은 웹에서 검색 조건을.. 2007. 7. 15.