티스토리 뷰
모의해킹 진행하면서 배운 거 정리해봄.
이거 좀만 빨리 알았으면 더 찾았을텐데 아쉽게 좀 늦게 알았음.
아래 사진처럼 사용자가 만든 클래스를 다른 파일에 임포트하는 방법이 있다.
java.util.*은 java라는 파일 내에 util이라는 클래스 내의 모든 메소드들을 가져다 쓰겠다는 의미이다.
근데 java로 시작하는 건 약간 c++의 STL같은 느낌이니 사용자가 임의로 만든건 아니다.그렇게 중요한 내용이 들어있진 않다.
사진 마지막에 com.rps.common.utils.*을 보면
com/rps/common/utils.class 를 가져오면 어떤 메소드들이 있는지 알 수 있다.
근데 저 디렉토리만 있는게 아니라 앞에
WebContent/WEB-INF/classes를 붙여줘야 한다.
WebContent/WEB-INF/classes/com/rps/common/utils.class
이렇게 파일릭 하면 임포트된 메소드들을 확인할 수 있다. 물론 파일릭 취약점이 있어야 가능하다는 점.
아주 유용하게 사용할 수 있을듯!
'웹 해킹 > 취약점' 카테고리의 다른 글
NOSQL - mongoDB (0) | 2021.07.20 |
---|---|
SIP 취약점 (0) | 2021.04.29 |
SSTI 취약점 (3) | 2020.09.24 |
파이썬 pickle을 이용한 serialize 취약점 (0) | 2020.09.21 |
type juggling (0) | 2020.09.18 |
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 이상탐지
- 크로스 엔트로피
- 차량 네트워크
- one-to-many
- porks
- cuckoo
- 논문 잘 쓰는법
- 회귀
- many-to-many
- 머신러닝
- SOME/IP
- HTML
- automotive ethernet
- Python
- many-to-one
- AE
- 로지스틱회귀
- 딥러닝
- 케라스
- Ethernet
- CAN-FD
- PCA
- SVM
- 단순선형회귀
- automotive
- AVB
- AVTP
- 차량용 이더넷
- json2html
- problem statement
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
글 보관함