| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 네이버카페
- jeb_mcp
- aes
- shell_gpt
- 척추관협착증
- Sequoia
- 안전결제
- react2shell
- Frida
- AWS
- EC2
- Malware Sample
- 변태는
- 내부확산
- XSS
- 취약점
- ssrf
- ue4dumper
- 허리디스크
- cve-2025-55182
- self-signed
- 많다..
- 모의해킹
- 채팅환전사기
- S3
- 중고나라
- intelmac
- mitmproxy
- LFI
Archives
- Today
- Total
목록Converter (1)
annyoung
SSRF
피해자 환경은 공격자 서버로 요청할 수 있게끔 iframe의 src attribute에 삽입해서 userAgent를 확인했을때 IE11+Windows로 파악했다. 더 확실하게 확인하기 위해서 iframe의 src에 http://localhost와 file:///C:\\ 했을때 결과를 봤다. iframe에서 에러난 화면이 ie11로 보였다. ie11 익스를 하려고 했는데 장애가 있을까봐 시도해보진 못했다. 우선 file 스키마나 cors는 브라우저가 이미 애초에 로컬 리소스를 띄워줬기 때문에 접근이 가능했지 않았을까 하는 생각이든다. 아니면 애초에 레거시 브라우저라서 가능했을 수도 있다. 아무튼 ec2 metadata 엔드포인트에 요청했고 다행히 credentials을 받아낼 수 있었다. 하지만 변수가 있..
모의해킹
2026. 1. 22. 13:16
