본문 바로가기

전체 글

(448)
JMX Port를 통해 공격자가 서버에 접근하는 보안 문제 문제JMX(Java Management Extensions)는 Java 응용 프로그램의 모니터링과 관리기능을 제공한다.JMX에서 사용하는 port에 대한 인증 설정이 없으면 공격자가 JMX port를 통해 원격 접근이 가능하다. 참고로 공격자는 java_jmx_server라는 JMX의 취약점을 이용하는 exploit module을 이용했다.https://www.rapid7.com/db/modules/exploit/multi/misc/java_jmx_server/ 원인supervisor.ini.j2에서 JVM Option을 설정하는데, 여기에 JMX를 사용하기 위해 아래와 같이 JMX 설정이 추가되어 있었다.보다시피, authenticate와 ssl이 false로 보안 설정이 되어 있지 않다. -Dc..
JSP에서 XSS (Cross-Site Scripting) 보안 문제 XSS(교차 사이트 스크립팅, Cross-Site Scripting)는 웹 애플리케이션의 보안 취약점 중 하나로, 공격자가 악의적인 스크립트를 다른 사용자의 브라우저에서 실행할 수 있도록 하는 공격 기법이다.XSS는 주로 웹 애플리케이션이 사용자 입력을 적절히 검증하지 않고 그대로 출력할 때 발생한다. Case 1. Reqeust Parameter에 있는 Script 내용이 에러 페이지에서 실행됨문제아래와 같이 파라미터에 를 넣으면, 에러 페이지에서 script가 실행되었다.스크립트를 실행시킴으로써 서버나 유저 정보를 탈취할 수 있기 때문에 스크립트가 실행되지 않도록 수정해야했다. Front에서 요청을 보낼 때 인코딩 처리가 되어 있었다. 즉 "하지만 공격자가 직접 주소창에 를 써서 요청을 보낼 수 있고..
[Level 1][C++] 같은 숫자는 싫어 #include #include using namespace std;vector solution(vector arr){ vector answer; answer.push_back(arr[0]); int curPoint = 0; for (int i = 1; i