전체 글

GoBruteforcer: 무차별 대입 공격을 통해 웹 서버를 침해하는 새로운 Golang 기반 맬웨어

GoBruteforcer 라고 불리는 새로운 Golang 기반 멀웨어가 phpMyAdmin, MySQL, FTP 및 Postgres를 실행하는 웹 서버를 대상으로 장치를 봇넷으로 몰아넣는 것으로 발견되었습니다. Palo Alto Networks Unit 42의 연구원들은 "GoBruteforcer는 공격 중에 네트워크를 스캔하기 위해 CIDR (Classless Inter-Domain Routing) 블록을 선택했으며 해당 CIDR 범위 내의 모든 IP 주소를 표적으로 삼았습니다." 라고 밝혔습니다 . "공격자는 단일 IP 주소를 대상으로 사용하는 대신 네트워크 내의 서로 다른 IP에 있는 광범위한 대상 호스트에 액세스하는 방법으로 CIDR 블록 스캐닝을 선택했습니다." GoBruteforcer는 주로 ..

Code::보안이슈 2023.03.27

[LOS] Lord of the SQL Injection - orge

허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. Lord of the SQL Injection - orge preg_match : porb _ . ( ) 필터링이 되어 있고 i 옵션을 통하여 대소문자를 구분하지 않음 pw='필터링값'이 있을 경우 "No Hack ~_~" 문구를 출력합니다. preg_match : or, and 문자가 필터링이 되어 있고 i 옵션을 통하여 대소문자를 구분하지 않음 pw='필터링값'이 있을 경우 "HeHe" 문구를 출력합니다. or 문자는 || (%7c%7c) 문자로 우회 가능 and 문자는 &&(%26%26) 문자로 우회 가능 addslashes() ..

[LOS] Lord of the SQL Injection - darkelf

허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. Lord of the SQL Injection - darkelf preg_match : porb _ . ( ) 필터링이 되어 있고 i 옵션을 통하여 대소문자를 구분하지 않음 pw='필터링값'이 있을 경우 "No Hack ~_~" 문구를 출력합니다. preg_match : or, and 문자가 필터링이 되어 있고 i 옵션을 통하여 대소문자를 구분하지 않음 pw='필터링값'이 있을 경우 "HeHe" 문구를 출력합니다. 해당 문제도 앞의 문제와 마찬가지로 id값에 'admin'이 있는지 확인하면 간단히 풀리는 문제입니다. 하지만 앞의 문제와..

Fortinet FortiNAC (CVE-2022-39952)

허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. CVE-ID CVE-2022-42889 개요 CVE-2022-39952는 Fortinet의 네트워크 접근 제어 솔루션인 FortiNAC의 웹 서버에 있는 파일 이름 또는 경로에 대한 외부 제어 취약점입니다. 인증되지 않은 공격자가 이를 악용하여 취약한 시스템에 임의 쓰기를 수행할 수 있습니다. Horizon3.ai의 공격 팀은 이미 악용에 대해 자세히 설명하는 PoC와 블로그 게시물을 발표했습니다. 참조 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-39952 https://www...

보안공지 : 최근 해킹 공격에 활용되는 취약점 보안 업데이트 권고

□ 개요 o 최근 기업에서 운영 중인 서버의 취약점을 악용한 해킹 툴 제작 및 공격이 활발히 발생하고있어, 기업 담당자들의 철저한 사전 보안 점검 및 대비 필요 o 취약한 버전의 소프트웨어, 서버를 사용하는 기업 및 사용자는 최신버전으로 업데이트 권고 □ 최근 악용되고있는 주요 취약점 ㅇ Apache APISIX에서 발생하는 인증 우회 취약점(CVE-2021-45232)[1] ㅇ Apache HTTP Server에서 경로 탐색(Path Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-42013)[2] ㅇ Apache HTTP Server에서 경로 탐색(Path Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-41773)[3] ㅇ Apache OFBiz에서 발생하..

Code::보안공지 2023.02.22

VMware ESXi 서버를 노리는 대규모 랜섬웨어 공격

ESXi Args 랜섬웨어 발발로 1,000대 이상의 서버에 영향 2월 3일, CERT-FR 은 ESXi Args 랜섬웨어를 배포하기 위해 VMware ESXi 서버를 대상으로 하는 랜섬웨어 공격에 대해 사용자에게 경고 했습니다. 이 보고서는 또한 TA(Threat Actors)가 CVE-2021-21974 로 추적된 2년 된 취약점을 활용한다고 밝혔 습니다. VMware에 따르면 ESXi70U1c-17325551 이전의 ESXi 버전 7.0, ESXi670-202102401-SG 이전의 6.7 및 ESXi650-202102101-SG 이전의 6.5에는 OpenSLP의 힙 오버플로우 취약점이 포함되어 있습니다. 포트 427에 액세스할 수 있는 ESXi 시스템과 동일한 네트워크에 있는 TA는 이 취약점을 ..

Code::보안이슈 2023.02.10

보안공지 : 랜섬웨어를 유포하는 VMware ESXi 취약점 주의 권고

□ 개요 o 최근 VMware ESXi 취약점을 이용하여 랜섬웨어가 유포되고 있으므로 기업 담당자들의 철저한 사전 보안 점검 및 대비 필요[1] o 취약한 버전을 사용하는 VMware ESXi 제품 사용자는 최신버전으로 업데이트 권고 □ 설명 o VMware ESXi의 OpenSLP에서 발생하는 원격코드실행 취약점(CVE-2021-21974) [2] □ 해결 방안 o 참고사이트[2]에 명시되어 있는 ‘Reference’ 내용을 참고하여 패치 적용 o 업데이트 즉시 적용이 어려운 제품 사용자는 참고사이트[3]를 확인하여 취약한 SLP 서비스에 대해 사용하지 않도록 설정 □ 기타 문의사항 o 한국인터넷진흥원 사이버민원센터: 국번없이 118 [참고사이트] [1] https://www.cert.ssi.gouv...

Code::보안공지 2023.02.10

챗 GPT (Chat GPT)

아마 IT를 하시는 분들 이나 관심이 있으신 분들은 이미 Chat GPT에 대해서 알고 계셨을지 모르지만, 아직 Chat GPT에 대해서 모르시는 분들을 위해 간단하게 소개를 하도록 하겠습니다. ChatGPT는 OpenAI가 개발한 대화형 인공지능 챗봇 입니다. GPT의 원리는 언어의 구조와 패턴을 포착할 수 있는 강력한 아키텍처와 대량의 사전 학습 데이터를 활용하여 인간과 유사한 텍스트를 생성하는 딥 러닝 기술을 사용하는 것입니다. ChatGPT는 프롬프트를 통하여 질문을 하면 그에 대한 답을 해줍니다. OpenAI에서 개발한 언어 모델인 ChatGPT는 다음을 포함하되 이에 국한되지 않는 여러 언어 관련 작업을 수행할 수 있습니다. 텍스트 기반 대화: ChatGPT는 훈련 데이터를 기반으로 사용자와 ..

Code::Security/ETC 2023.02.10

보안공지 : MS Exchange Server 2013 기술 지원 종료 대비 보안 권고

□ 개요 o MS社는 2023년 4월 11일자로 MS Exchage Server 2013 제품의 기술 지원 종료 o MS Exchage Server 2013 제품의 기술 지원이 종료되면 신규 보안 취약점 및 오류에 대한 보안 업데이트를 제공하지 않으므로 Microsoft 365 등 최신 서비스로 업그레이드 및 교체를 권고 □ 기술 지원 종료 대상 o MS Exchage Server 2013 □ 대응 방안 o 기술 지원이 종료되는 제품 이용자는 보안업데이트가 제공되는 최신 제품으로 업그레이드 하거나 대체 MS Exchage Server 버전으로 교체하는 것을 권고 - Microsoft 365 최신 제품으로 업그레이드 권고 - 대체 MS Exchage Server* 사용 희망 시 참고사이트을 통해 보안 업데..

Code::보안공지 2023.01.17

[Wargame] Webhacking.kr old-02 문제

허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. https://webhacking.kr/challenge/web-02/ webhacking.kr의 2번 문제를 살펴보면 제한된 영역, IP를 기록하고 있다는 메시지를 확인할 수 있습니다. 해당 문제의 단서를 찾기 위해 한번 살펴보도록 하겠습니다. 첫 번째 단서 - 주석 처리되어 있는 시간값이 현재 시간으로 표시 두 번째 단서 - admin.php 쿠키값 확인 시 PHPSESSID, time 값을 확인할 수 있으며, 여기서 특이한 점은 time 값이 숫자로 표시되어 있다는 점을 알 수 있습니다. (타임스탬프의 유닉스 값으로 표시되고 있음..

반응형