목록전체 글 (421)
외로운 Nova의 작업실
- source code // Name: fho.c // Compile: gcc -o fho fho.c #include #include #include int main() { char buf[0x30]; unsigned long long *addr; unsigned long long value; setvbuf(stdin, 0, _IONBF, 0); setvbuf(stdout, 0, _IONBF, 0); puts("[1] Stack buffer overflow"); printf("Buf: "); read(0, buf, 0x100); printf("Buf: %s\n", buf); puts("[2] Arbitary-Address-Write"); printf("To write: "); scanf("%llu", ..

1. port scan result adree prot 10.10.10.75 22,80 2. initial access - nibbles plugin vulunability Vulnerability Explanation : i find out that web page use nibbles plugin and find out that plugin version is 3.7. this version has CVE-2015-6967. Vulnerability Fix : upate nibbles plugin Severity : critical Steps to reproduce the attack : using this vulnerability need to id and password. so, i should ..
- 취약점 대상 Nibbleblog 4.0.3 이하 버전들 - 취약점 원리 CVE-2015-6967는 Nibbleblog CMS의 4.0.3 버전에서 발견된 취약점으로, 임의의 파일 업로드를 통해 공격자가 원격에서 시스템에 악성 파일을 업로드할 수 있는 취약점입니다. 이 취약점의 원리는 다음과 같습니다. Nibbleblog CMS는 파일 업로드를 처리하기 위해 "nb/actions.php" 파일을 사용합니다. 이 파일은 업로드된 파일의 확장자를 검사하여 허용된 파일 형식인지 확인하고, 허용된 파일인 경우 "/content" 디렉토리 내에 업로드합니다. 공격자는 업로드된 파일의 이름을 조작하여 파일 확장자를 변경할 수 있습니다. 이를 통해 공격자는 악성 파일을 "nb/actions.php"를 통해 업로드하..