본문 바로가기

4-5. 2022-2 심화 스터디

(21)
[2022.11.26] SSRF 보호되어 있는 글입니다.
윈도우 악성코드 분석 - 악성코드 주요행위 분석 보호되어 있는 글입니다.
윈도우 악성코드 분석 - PE 파일과 패커 보호되어 있는 글입니다.
[2022.11.26] 윈도우 포렌식 보호되어 있는 글입니다.
[섹션 5] C로 만들어진 악성코드 분석하기 보호되어 있는 글입니다.
[2022.11.19] 원격코드실행(RCE) 원격 코드 실행(RCE) 원격 코드 실행이란? 취약한 애플리케이션이 사용자의 입력 값을 검증하지 않고 사용할 때 발생한다. 원격 코드 실행 공격 종류 1. 셀 명령 실행 -> 애플리케이션이 검증되지 않은 셸 명령을 실행할 때 RCE 수행 가능 www..com이 ping 명령으로 원격 서버를 사용할 수 있는지 확인이 가능하 도록 설계되어있다고 가정 www..com?domain=google.com 을 입력하면 사이트의 PHP코드는 다음과 같이 처리. domain 변수가 검증되지 않고 그대로 shell_exec에 전달되어 명령을 실행. 매개변수의 값으로 ‘google.com’을 줬을 때 우리가 예상하는 결과는 아래와 같지만, 리눅스 명령어에서는 세미콜론(;) 입력 시 여러 명령어를 동시에 실행할 수 있음. g..
[섹션 4] 악성코드 주요 행위 분석 보호되어 있는 글입니다.
[2022.11.12] sql injection + Oauth 취약점 SQL injection SQL이란? 관계형 데이터베이스 관리 시스템의 데이터를 관리하기 위해 설계된 특수 목적 의 프로그래밍 언어 SQL 인젝션 공격의 원리 1. 공격자가 sql 구문을 주입 2. 사용자 입력 값과 미완성된 Sql 구문이 합쳐져 완성된 sql문으로 작동 3. 데이터베이스는 이 SQL 구문을 정상이라고 인식하고 요구하는 값을 반환 별도의 입력값 검증을 거치지 않아 취약점이 발생 사용자가 url?name=peter에 방문한 이후 MySQL 명령을 민들기 위한 서버의 PHP 코드 $_GET[]을 사용해 URL 파라미터에서 name 값에 액세스, 이 값을 $name에 저장 입력 값을 검증하지 않고 $query 변수로 전달 쿼리는 $query 변수를 PHP 함수 mysql_query에 전달해 실..