SSTI에 대해 알아보자.출처:https://www.lanmaster53.com/2016/03/11/exploring-ssti-flask-jinja2-part-2/https://medium.com/@nyomanpradipta120/ssti-in-flask-jinja2-20b068fdaeeeSSTI란?ssti란 Server-Side Template Injection이란 의미이다.ssti를 이해하기 전에 정적/동적 웹페이지에 대해 알아야 한다. 정적 웹 페이지는 간단한 html을 사용해 페이지를 만들고 서버에 저장해, 불러온 그대로의 모습을 보여주는 방식이다. 동적 웹 페이지는 사용자가 작성하거나 선택한 이벤트에 따라 웹 페이지의 구성과 내용이 달라지는 방식이다. python의 flask나 자바스크립트 같은..
출처: https://dololak.tistory.com/147 http redirect에 대해 공부해보자. 그냥 redirect로 어딘가로 다시 보낸다는 의미는 알지만 어떤 알고리즘으로 돌아가는지 공부하고싶다. http 리다이렉트란?리다이렉트란 말 그대로 다시 지시하는 것이다. 사진처럼 page1으로 가려 했지만 서버가 page2로 이동하라고 지시를 내린다. 이 때 응답 코드는 302이다.브라우저는 302번 코드를 보고 다시 page2로 가는 요청을 서버에 보낸다. 리다이렉트를 거는 방법은 이 코드를 head에 넣어주면 된다.
파이썬 pickle을 이용해 직렬화 취약점을 알아보자. 이 취약점은 __reduce__ 메소드를 이용한다. __reduce__ 메소드는 객체를 unpickling할 때 객체를 재구성하는 tuple을 반환해 준다. 이 때 tuple은 함수를 반환할 수 있어 함수 실행이 가능하다. unpickling 되는 객체에 우리가 접근하는 것이 가능하다면 RCE공격이 가능하다. __reduce__메소드를 재정의해 os.system("id")를 실행하게 했다. 객체 vul()을 생성하고, 객체를 직렬화 하는 과정인 pickle.dumps에서 __reduce__ 메소드가 실행되고 os.system("id")의 내용이 직렬화 된다. 이 후 역직렬화를 통해 제대로 내용을 볼 수 있다. 이렇게 출력이 된다. 밑에 에러는 dum..
brute force 공격에 대해 알아보자. brute force 공격이란 암호를 풀기위해 임의의 문자 조합을 하나씩 대입해 유추해내는 공격이다. brute force 공격을 위한 문자열 생성 및 대입 방법 1.무작위 순차 대입 조합 가능한 모든 문자열을 순차적으로 하나씩 모두 대입해 보는 것이다.무작정 데이터를 대입하는 것이기 때문에 시간도 오래 걸리고 성공확률도 희박하다. 2.사전(dictionary) 대입 무작위로 데이터를 입력하는 것보다 가능성이 있는 단어들을 조합해 사전을 만든 후 하나씩 대입해 보는 방식이다.대부분의 사용자들은 여러 사이트의 패스워드를 공유하기 때문에 효과적인 방법이다. 실습https://watchout31337.tistory.com/category/%EC%9B%B9%20%ED..
출처 : http://tcpschool.com/php/php_cookieSession_session 세션에 대하여세션이란?세션이란 웹 사이트의 여러 페이지에 걸쳐 사용되는 사용자 정보를 저장하는 방법.사용자가 브라우저를 닫아 서버와의 연결을 끝내는 시점까지를 세션이라 한다. 쿠키는 사용자의 정보를 사용자의 컴퓨터에 저장하지만 세션은 서비스 제공 서버에 저장하고, 세션의 키값만을 사용자에게 건내준다. 세션 시작session_start()함수를 사용해 세션연결을 새로 시작하거나 기존의 세션을 다시 시작할 수 있다. 이 함수가 세션 아이디가 존재하는지 확인하고, 존재하지 않으면 새로운 아이디를 만든다. 세션 아이디는 세션이 유지되는 동안 사용자의 컴퓨터에 저장되고, 세션 변수를 등록하는 키로 사용된다. 세션의..
eval() 함수eval() 함수는 문자열을 받아 자바스크립트로 실행을 시키는 함수이다. eval(string) 형태로 사용한다. ex) eval('2+2') //4 eval()함수는 이런 점을 이용해 악의적인 실행을 할수 있다. 예를들어 print(eval(__import__('os').system('ls /')))같이 실행을 하면 root 디렉토리의 정보가 노출된다. eval()함수는 php나 javascript같이 스크립트 언어에서 사용할 수 있다. 즉 스크립트 언어에서 eval()함수를 사용하게 되면 취약점이 된다는 것이다. eval()함수를 안전하게 사용하기 위해서는 안티 패턴을 사용하자. //안티패턴 var obj = {name:"javascript"};var property = "name";..
출처 : https://dreamhack.io/learn/15#39https://blackperl-security.gitlab.io/blog/2018/08/10/2018-08-10-aswj-03/ php include 취약점 php의 Include 함수는 인자로 전달된 파일을 읽은 후 해당 파일의 내용을 출력한다. 파일의 내용 중 php 코드 구문이 존재하면 해당 코드를 실행 한다. include함수는 동적으로 다른 php 페이지를 로드해야할 때 사용한다. include 함수는 파일의 확장자 또는 파일의 타입과는 상관없이 파일의 내용의 php 코드를 실행시킨다. php wrapperwrapper란 감싸다 라는 의미인데, 코드나 데이터를 둘러싸다. 정도의 의미를 갖겠다. 파일 시스템 관련 함수(ex:inc..
출처: https://velog.io/@woounnan/WEB-PHP-Serialization https://dreamhack.io/lecture/courses/15 파이썬에서 직렬화/역직렬화를 사용하는 대표적인 모듈은 pickle과 yaml이 존재한다. pickle : 일반 텍스트가 아닌 리스트나 클래스같은 자료형을 파일 입출력 방식으로 저장하는 모듈.yaml : yaml 양식을 가진 파일을 다룰 때 사용하는 모듈. 파이썬의 __reduce__ 메소드를 이용하여 공격에 사용한다.
- Total
- Today
- Yesterday
- PCA
- automotive
- 로지스틱회귀
- AVTP
- problem statement
- 논문 잘 쓰는법
- 회귀
- 딥러닝
- one-to-many
- cuckoo
- 이상탐지
- 크로스 엔트로피
- AE
- Python
- SOME/IP
- 차량 네트워크
- SVM
- CAN-FD
- automotive ethernet
- many-to-many
- json2html
- many-to-one
- Ethernet
- 차량용 이더넷
- 머신러닝
- HTML
- AVB
- porks
- 케라스
- 단순선형회귀
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |