| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 취약점
- 내부확산
- Frida
- LFI
- 중고나라
- cve-2025-55182
- S3
- EC2
- 채팅환전사기
- 많다..
- esbuild
- 안전결제
- react2shell
- mitmproxy
- 허리디스크
- aes
- AWS
- 변태는
- intelmac
- 네이버카페
- Malware Sample
- shell_gpt
- speed-measure-webpack-plugin
- XSS
- 척추관협착증
- jeb_mcp
- self-signed
- ue4dumper
- Sequoia
- 모의해킹
Archives
- Today
- Total
목록WAF (1)
annyoung
파일 다운로드(LFI) 취약점, 레터럴 무브먼트, AWS WAF
파일 다운로드(Local File Inclusion)이번 모의해킹에서는 SpingBoot를 사용하고 있으나 초기에? 사용하던 레거시한 기능에서 파일 다운로드 취약점을 발견했다. 원래 파일 다운로드 취약점, 속히 말하면 LFI(Local File Inclusion) 취약점을 발견하면 이 취약점을 이용해 어디까지 내부 탈취가 가능한가까지 진행하는데, 그 이유는 passwd 고작 그거 받아서 뭐할 수 있는데? 하는 개발자나 윗분들의 생각으로 인해 더 깊게 진행한다.(이런 하나하나의 디테일이 보고서의 퀄리티가 달라지기 때문이기도함) 우선 첫번째로, 변태스럽긴한데 passwd를 다운로드 받아 붙어있는 쉘을 확인해서 이에 맞는 history들을 확인한다. 그리고 이후에는 하나하나 확인하는 과정이 필요하다. 개발자들..
모의해킹
2025. 9. 25. 13:59