취약점 명CVE-2020-14871 - SunSSH Solaris 10-11.0 x86 libpam remote root exploit소개Oracle Solaris 제품에서 발견된 사전 인증 스택 기반 버퍼 오버플로 취약점 입니다. - 해당 취약점은 인증되지 않은 공격자가 여러 프로토콜을 통해 네트워크에 액세스하여 Oracle Solaris를 손상시킬 수 있습니다.Twitter X의 hackerfantastic.x님(@hackerfantastic)CVE-2020-14871 - well that was easy, SSH pre-auth RCE on Solaris through libpam. As a PoC trigger you need to ensure the remote host is using keyb..
취약점명CVE-2009-0545 - zeroshell kerbynet rce소개Oauth의 일부 알 수 없는 기능에 영향을 미치게 되는 취약점 입니다. (type) 인수 유형을 조작하면 권한 상승 취약점이 발생 합니다.ZeroShell 1.0beta11 및 이전 버전의 cgi-bin/kerbynet을 사용하면 원격 공격자가 NoAuthREQ x509List 작업의 type 매개변수에 있는 셸 메타문자를 통해 임의의 명령을 실행할 수 있습니다.Mitre영향을 받는 버전Zeroshell Zeroshell 1.0 : Beta1 ~ Beta11 버전해결 방법Zeroshell 1.0 beta 11 이후 버전을 사용하는 것을 권고
취약점명CVE-2018-20062 - Thinkphp framework pp.php controller REC소개Think PHP란?ThinkPHP는 중국 탑씽크 기업에서 동적 웹 애플리케이션 개발을 위한 오픈 소스 PHP 개발 프레임 워크 입니다. 해당 프레임워크의 경우 중국이 개발하여 아시아권에서 많이 사용합니다.취약점 소개해당 취약점의 경우 원격 명령 실행을 할 수 있습니다. - url에서 컨트롤러 클래스명의 유효성이 검증되지 않아 강제 라우팅 옵션을 사용하지 않고 Getshell 실행하는 취약점이 있습니다. -URL에서 컨트롤러 클래스명의 유효성이 검증되지 않아 강제 라우팅 옵션을 사용하지 않고도 getshell이 실행된다.Thinkphp /library/think/ App.php를 사용하면 원격..
취약점명CVE-2021-32537 - RTKVHD64에서 범위를 벗어난 액세스로 인해 Pool 손상소개2021년 4월 초에 Realtek에 보고된 버그입니다. 영향을 받는 드라이버의 이름은 RTKVHD64.sys 이며 여러 하드웨어에서 사용할 수 있는 것 같습니다. (아래 제품외 더 많은 제품들이 취약할 것으로 추측됩니다.)마이크로소프트 서피스 노트북,마이크로소프트 서피스 북,마이크로소프트 서피스 프로,레노버 씽크패드,델 XPS 13.MitreRoot 원인 분석초기화하는 동안 드라이버가 Kernel Pool에 structure를 할당합니다. StartDevice가 호출한 InitDevice Extension(매개 변수 PcAdapterDevice):devext->unk->events = ExAllocat..
스미싱 IOS 웹 분석 정리NAVER 피싱 사이트IOS의 경우 사용자가 어플 파일을 받아 설치가 불가능하므로 네이버 피싱 웹 사이트로 유도하게 됩니다.NAVER 피싱 사이트 헤더 및 상태코드하이퍼텍스트 전송 프로토콜 (HTTP)의 302 Found 상태코드의 경우 리다이렉트 상태 응답 코드는 클라이언트가 요청한 리소스가 Location (en-US) 헤더에 주어진 URL에 일시적으로 이동합니다.상태코드 정보 출처 302 Found - HTTP | MDNHTTP(HyperText Transfer Protocol) 302 Found 리디렉션 상태 응답 코드는 요청한 리소스가 Location (en-US) 헤더에 지정된 URL로 일시적으로 이동되었음을 나타냅니다. 브라우저는 이 페이지로 리디렉션되지만devel..
SMS 스미싱 APK 분석 보고서 - Android (2)date: 2020년 12월 20일slug: SMS 스미싱 APK 분석 보고서 안드로이드편author: Kim Hyeongustatus: Publictags: Analysis, Securitysummary: SMS 스미싱 APK 분석 보고서 안드로이드type: PostupdatedAt: 2023년 5월 7일 오전 11:17category: 🤖 Computer Science분석하는데 사용된 툴Strings64 Tools APK Studio Terminal Emulator LogCat일반 사용자 기준 설치후 탈취까지1. APK 설치시 부여되는 권한해당 URL을 접속하게 되면 크롬 아이콘과 이름을 위장한[랜덤 값].apk라는 이름의 ..
개요‘구매하신 상품이 발송됐습니다’ 등의 내용과 함께 URL이 포함된 문자 메시지를 받게됩니다.사용자가 해당 URL을 눌러 피싱 사이트로 접속하면 ’더 나은 서비스 체험을 위해 한층 개선된 크롬 최신버전을 업데이트 하십시오’라는 팝업 메시지가 나타나며, 사용자가 ’확인’을 누를 경우[랜덤한 값].apk라는 이름의 크롬 악성 앱 설치 파일 사용자 스마트폰에 저장됩니다.NoS/W 구분Version1Android전체 버전 해당2IOS전체 버전 해당[표1] 공격을 당할 수 있는 OS 종류 대응방안[그림 2] Android 알 수 없는 소스 화면문자 수신 시 출처가 불분명한 사이트 주소는 클릭을 자제하고 바로 삭제 권고의심되는 사이트 주소의 경우 정상 ..