apache

CVE/PoC

(RCE) Apache Log4j 취약점 - CVE-2021-44228

CVE-2021-44228 Log4j2 JNDI 클래스에서 발견된 취약점 스프링 부트 웹 어플리케이션으로 테스트 환경 구성 0. 취약한 환경 버전 Log4j 2.0-beta9 ~ 2.14.1 이하 버전 CVE-2021-44228 CVSS Score : 10.0 / 10.0 (CRITICAL) Log4j 2.0-beta9 ~ 2.15.0 이하 버전 CVE-2021-44228 CVSS Score : 9.0 / 10.0 (CRITICAL) Log4j 1.X 버전 CVE-2021-4104 CVSS Score : 7.5 / 10.0 (HIGH) Log4j 1.X 버전 CVE-2022-23302 JMSSink를 사용하지 않는 경우 취약점 영향 없음 CVSS Score : 9.8 / 10.0 (HIGH) Log4j ..

CVE/PoC

(Path Traversal) Apache 취약점 - CVE-2021-41773

CVE-2021-41773 0. 취약한 환경 버전 Apache 2.4.49~50 버전 1. 환경 구성 1. Ubuntu 20.04 버전 2. 라이브러리 설치 pcre3 - apt-get install libpcre3-dev ssl - apt-get install libssl-dev expat1 - apt-get install libexpat1-dev 3. apache 소스 컴파일 ./configure --prefix=/usr/local/apache --enable-so --enable-rewrite --enable-ssl --enable-mods-shared=all --enable-modules=shared --enable-mpms-shared=all --with-included-apr --enable-..

CVE/PoC

(SSRF) Apache 취약점 - CVE-2021-40438

CVE-2021-40438 인증되지 않은 사용자가 Mod_Proxy 모듈을 통해 SSRF 공격 가능 0. 취약한 환경 버전 Apache < 2.4.48 1. 환경 구성 1. Ubuntu 20.04 2. docker 전제조건 mod_proxy 구성 open VirtualHost의 ProxyPass가 지정한 URL 항목 인지 GET 방식을 사용하여 매우 긴 문자열을 요청하여 대상 Apache 설정을 초과 docker 빌드 docker build -t cve-2021-40438:1.0 . docker 실행 docker run --rm -d -p 4444:80 cve-2021-40438:1.0 docker 프로세스 확인 docker ps -a 2. PoC 1. curl 접근 curl "http://localho..

CVE/PoC

(Session Deserialization) Apache Tomcat 취약점 - CVE-2020-9484

CVE-2020-9484 0. 취약한 환경 버전 Apache Tomcat 7.0.0 ~ 7.0.103 8.5.0 ~ 8.5.54 9.0.0.M1 ~ 9.0.34 10.0.0-M1 ~ 10.0.0-M4 1. 환경 구성 1. ubuntu 20.04 2. docker 3. ysoserial CommonsCollections2 가젯 체인을 이용하여 공격 코드가 포함된 세션 파일 생성 ( docker 파일 내 첨부되어 따로 실행하지 않아도 됨) java -jar ./ysoserial-master.jar CommonsCollections2 'tocuh /tmp/rce' > groovy.session ysoserial: https://github.com/frohoff/ysoserial GitHub - frohoff/..

CVE/PoC

(RCE) Apache Struts 취약점 - CVE-2018-11776

CVE-2018-11776 0. 취약한 환경 버전 Apache Struts2 2.3 ~ 2.3.34 , 2.5 ~ 2.5.16 버전 1. 환경 구성 mac os docker 도커 이미지 다운로드 $ docker pull piesecurity/apache-struts2-cve-2017-5638 도커 컨테이너는 8080 포트, 호스트 시스템은 32771 포트를 사용 $ docker run -d --name struts2 -p 32771:8080 piesecurity/apache-struts2-cve-2017-5638 도커 내부 및 설정 파일 접근 $ docker exec -t -i struts2 /bin/bash $ apt-get update $ apt-get install vim $ vim /usr/loc..

OS/CentOS

[Centos 웹 서버 구축] 웹서버 및 Oracle DB서버 연동

오라클 접속 $sqlplus '/as sysdba' 오라클 SID 확인 SQL> select instance from v$thread; 오라클 데이터베이스 확인 SQL> select name, db_unique_name from v$database; Tomcat + oracle DB 연동 (중요: DB서버가 아닌 웹서버에서 작업) 웹서버에서 오라클 jdbc 찾기 find / | grep ojdbc cd /u01/app/oracle/product/11.2.0/xe/jdbc/lib && ll 주의: 웹서버에 ojbdc가 없는 경우 DB서버에 있는 ojdbc를 웹서버로 옮겨줘야한다 오라클 드라이버 복사 cp ojdbc6.jar 톰캣 경로/lib cp ojdbc6.jar jdk 경로/lib Tomcat + or..

DevSecOps
'apache' 태그의 글 목록