OS Command Injection
·
보안/웹·모바일
주통기_가이드 WEB 보안 항목 4. 운영체제 명령 실행 1) 목적: 적절한 검증절차를 거치지 않은 사용자 입력 값에 의해 의도치않은 시스템 명령어 실행을 방지 2) 위협: 부적절하게 권한 변경, 시스템 동작 및 운영에 악영향 3) 점검 방법 - 에러 페이지, HTTP 응답 헤더에 노출되는 웹 서버 버전 정보 수집 - 운영체제 명령 실행 관련 알려진 취약점 검색 EX) Apache Struts 2 4) 보안설정 - 취약한 버전의 웹서버 및 웹 애플리케이션 서버는 최신 버전으로의 업데이트 - 애플리케이션은 운영체제로부터 명령어를 직접적으로 호출할 수 없도록 구현 - 사용해야 할 경우, 소스코드나 웹 방화벽에서 특수문자 등의 구문 검증하도록 조치 - 위 코드는 취약한 코드. 다음과 같은 페이로드를 통해 os..
[보안이슈] 북 해커 김수키, 새로운 안드로이드 멀웨어set 사용
·
일상X사랑X돈/보안이슈
#김수키: Balck Banshee, Thallium, Velvet Chollima라는 이름을 가짐. 한국, 일본, 미국의 개인 및 조직을 타겟으로 삼아 글로벌한 정보 수집 업무를 수행하는 임무를 받아 활동하는 것으로 알려져있다. 김수키(Kimsuky)로 알려진 북한 해커는 세 가지 안드로이드 멀웨어를 사용하여 한국 사용자를 공격하고 있다고 함. - FastFire: 구글 보안 플러그인으로 위장 - FastViewer: 한컴 오피스 뷰어로 위장 - FastSpy: AndroSpy라는 오픈 소스 안드로이드 원격 제어도구를 이용 FastViewer는 공격자가 삽입한 임의의 멀웨어를 일반 한컴오피스 뷰어 앱에 추가하여 리패키징한 APK이다. FastViewer를 통해 FastSpy가 다운로드됨. 실행 시 ⓐ ..
[python] 정규표현식 라이브러리 re, 그 활용 예제
·
프로그래밍/python
정규표현식 의미 . 하나의 문자와 일치 [ ] [] 안의 문자열은 수서 상관없이 포함된 문자와 일치 [^ ] [] 안에 포함되지 않은 문자 중 하나 ^ 문자열의 시작 위치. 여러 줄에서 처리할 때는 각 줄의 시작을 의미 $ 문자열의 마지막 위치 or 개행문자의 바로 앞 위치 ( ) 괄호 안의 일치되는 부분을 묶어서 사용 \1 1~9까지의 숫자 표현 \w 영어 소문자, 언더바, 영어 대문자, 숫자 a-z, A-Z, _, 0-9 * 바로 앞의 패턴이 0번 이상 일치 {1,2} 바로 앞의 패턴이 최소 1번 최대 2번 일치 ? 바로 앞의 패턴이 0 또는 1번 일치 + 바로 앞의 패턴이 1번 이상 일치 | 앞 패턴 또는 뒤에 패턴 중 하나와 일치 (OR) 예제 1. 사이트에서 이메일을 수집 import reque..
[python] schedule 라이브러리, 주기/시간 설정 방법
·
프로그래밍/python
schedule 라이브러리 일정시간마다 함수를 동작시키고 싶을 때 사용한다. # 함수를 10초마다 실행 schedule.every(10).seconds.do(실행함수) # 함수를 30분 마다 실행 schedule.every(30).minutes.do(실행함수) # 함수를 4시간마다 실행 schedule.every(4).hour.do(실행함수) # 함수를 매주 월요일 9시 10분마다 실행 schedule.every().monday.at("09:10").do(실행함수) # 함수를 매일 10시 30분마다 실행 schedule.every().day.at("10:30").do(실행함수) # 함수를 3일마다 실행 schedule.every(3).days.do(실행함수) # 함수를 2주마다 실행 schedule.ev..
LDAP 정의와 그 용도, 문법, 주통기 진단 항목
·
보안/웹·모바일
LDAP 정의와 그 용도 Lightweight Directory Access Protocol 네트워크 통해서 파일 및 장치와 같은 기타 자원에 대한 데이터를 찾을 수 있도록 하는 소프트웨어 프로토콜. LDAP은 X.500의 일부인 DAP(Directory Access Protocol)의 경량버전임. 일종의 전화번호부. 디렉터리 서비스: 네트워크 내 자원이 있는 위치를 사용자에게 알려주는 서비스. EX) DNS는 도메인 이름을 특정 네트워크 주소와 연결하는데 사용되는 디렉터리 시스템. 사용자가 도메인 이름을 모르는 경우, LDAP을 이용해서 사용자가 위치를 모른 채 검색 가능. LDAP의 용도 - 인증을 위한 중앙 위치 제공 → 사용자 이름과 암호를 저장, 다른 서비스에서 LDAP을 이용해서 로그인 → 회..
[보안이슈] 국립외교원으로 위장한 북한 연계 해킹 공격
·
일상X사랑X돈/보안이슈
국립외교원 외교안보연구소로 위장한 연계 공격이 발견되었다. (피싱) "2022 외교안보연구소 국제 문제 회의 모시는 글" 로 위장한 것. 실제로 11월 2일 개최 예정인 행사를 미끼로 활용. 전문가를 초대하는 것처럼 속여 구글 설문지를 작성하도록 유도하는 방식을 사용했다. [연계 공격 과정] 1) 이메일 본문에 초청장 이미지를 포함해서 발송 2) 수신자가 이미지 영역에 접근 시 피싱 사이트로 연결 3) 구글 설문지 형식으로 위장한 가짜 사이트 4) 구글 설문지로 위장한 피싱 페이지에는 성명, 소속, 직위, 이메일, 연락처 등의 개인정보를 입력하도록 유도. 5) 설문 작성 완료 후에는 구글 로그인 페이지로 이동, 구글 계정 탈취 공격에 사용된 도메인은 'Infinity Free' 라는 해외 무료 웹 호스팅..
[python] pyautogui 라이브러리 기능들
·
프로그래밍/python
기능 설명 pyautogui.position() 마우스의 좌표 입력받음 pyautogui.moveTo(x,y) x,y의 좌표로 이동. 절대좌표 pyautogui.moveTo(x,y,시간) x,y 좌표로 지정된 시간동안 이동. 절대좌표 pyautogui.moveRel(x,y) 현재 마우스 위치로부터 x,y픽셀만큼 이동 pyautogui.click() 현재 마우스 커서 위치에 마우스 클릭 pyautogui.doubleClick() 현재 마우스 커서 위치에 더블클릭 pyautogui.click((50,50)) 50,50의 위치에 마우스 클릭 pyautogui.rightClick() 현재 마우스 커서 위치에 마우스 우클릭 pyautogui.dragTo(x=50, y=50, duration=2) 현재 마우스 위치..
[보안이슈] 은밀하게 악성 스크립트를 로딩하는 멀터바이징 캠페인 "Dormant Colors"
·
일상X사랑X돈/보안이슈
악성 확장 프로그램을 통한 멀터바이징 캠페인이 발견됐다. 캠페인 이름은 "Dormant Colors" 라고 지어졌다. #멀버타이징: 악성코드를 합법적으로 보이는 광고에 감춰 유포하는 행위. Malware와 Advertising의 합성어 이와 같은 이름이 붙은 이유는, 악성 확장 프로그램이 브라우저 색상 커스텀 기능을 하는 것처럼 보여지기 때문이다. 설치 후 악성 기능을 바로 수행하는 것이 아닌, 악성 스크립트를 사이드 로드하는 페이지로 리다이렉션된다. - 탐지를 피하기 위한 목적으로 보여짐. [감염 과정] 1) 비디오 또는 프로그램을 다운로드할 수 있는 페이지의 악성 광고로 시작 2) 광고를 누르거나, 특정 제휴 페이지(악성)로 리다이렉션되면, 계속하기 위해 확장 프로그램을 설치하라는 팝업 생성 - Si..