일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 인시큐어뱅크
- MFT
- igoat
- NTFS
- Strings
- otter
- Volatility
- Suninatas
- logstash
- lord of sql injection
- ctf
- SQL Injection
- CTF-d
- elasticsearch
- diva
- base64
- Openstack
- 2018
- XSS
- ESXi
- Reflected XSS
- InsecureBank
- 안드로이드
- frida
- foremost
- 파이썬
- kibana
- vulnhub
- Docker
- beebox
- Today
- Total
목록PoC (2)
Information Security

Dirty Pipe(CVE-2022-0847)는 2022년 3월에 공개된 리눅스 로컬권한상승 취약점이다. 권한이 필요한 파일을 무단으로 수정할 수 있는 Dirty COW 취약점과 유사하면서 리눅스 커널의 Pipe 기능에서 발생하기 때문에 Dirty Pipe이라는 별칭이 붙었다. 5.8 버전 이상의 리눅스 커널에서 발생하며, 계정 정보 파일을 변조하는 등의 방법으로 관리자 권한 획득이 가능하다. S/W 구분 취약 버전 Linux Kernel 5.8 이상 5.16.11, 5.15.25, 5.10.102 이하 버전 Dirty Pipe PoC 소스코드를 다운받았다. 해당 파일은 아래와 같다. 커널 버전은 5.15.0이 라는 것을 아래와 같은 명령어를 통해 알 수 있다. exploit2.c를 gcc 컴파일을 한다..

Git 리포지토리 관리 솔루션 GitLab에서 임의 파일 읽기 취약점이 발견됐다. 해당 취약점은 경로 탐색 취약점을 호라용해 서버의 임의의 파일을 읽거나 다운로드할 수 있기 때문에 인증되지 않은 공격자가 공개 프로젝트의 첨부파일 다운로드 경로를 조작해 잠재적으로 서버 주요 데이터 파일인 구성 세부 정보, 기업의 소스코드, 민감한 사용자 데이터 등에 접근할 수 있어 주의가 필요하다. S/W 구분 취약 버전 GitLab CE(Communiyt Editoion)/EE(Enterprise Edition) 16.0.0 역할 구분 공격자 Ubuntu 22.04.2 (192.168.0.25) 피해자 Kali Linux 2023.2 (192.168.0.26) 우분투 서버에 docerk 설치 docker에서 지원하는 G..