Notice
Recent Posts
Recent Comments
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
| 29 | 30 | 31 |
Tags
- otter
- imageinfo
- elasticsearch
- kibana
- frida
- FTK Imager
- Volatility
- igoat
- 인시큐어뱅크
- base64
- Suninatas
- lord of sql injection
- 포렌식
- diva
- Docker
- 안드로이드
- 2018
- beebox
- dreamhack
- CTF-d
- Strings
- XSS
- Openstack
- filescan
- vulnhub
- foremost
- ctf
- InsecureBank
- ESXi
- SQL Injection
Archives
- Today
- Total
목록exploit (1)
Information Security
1. 개요GNU Inetutils 패키지에 포함된 Telnetd(Telnet 서버 데몬)는 사용자가 원격으로 접속하면 직접 인증을 처리하지 않고, 시스템의 표준 로그인 프로그램인 /bin/login을 호출하여 인증을 위임합니다. 이때, 텔넷 클라이언트가 보낸 환경 변수 중 USER 값을 아무런 필터링 없이 /bin/login의 인자로 전달하는 것이 문제입니다. 2. 공격 메커니즘 (어떻게 뚫리는가?)이 취약점의 무서운 점은 '인증 과정 자체를 건너뛴다'는 것입니다. 텔넷 서버가 사용자가 입력한 이름을 검증하지 않고 시스템 로그인 프로그램에 그대로 전달하기 때문에 발생합니다.공격자 접근: 텔넷 서비스(23번 포트)가 열린 서버에 접속을 시도합니다.악성 페이로드 주입: 사용자 이름 대신 -f root라는 값..
CVE 취약점
2026. 1. 31. 17:17