여러개의 아파치 프로세스가 떠 있는 이유

https://forum.ubuntu-kr.org/viewtopic.php?t=9882 불러오는 중입니다... 항상 ps 명령어를 통해서 돌아가고 있는 프로세스를 보면 웹서비스를 이용하는 클라이언트가 없음에도 불구하고 apache2의 프로세스가 여러개 돌아가고 있는 것을 확인할 수 있다. 갑작스런 접속을 대비하기 위한 예비서버라고 한다. https://bkjeon1614.tistory.com/23

리눅스에서 파일을 읽고 있는데 삭제한다면?

리눅스에서 파일을 읽고 있는데 삭제한다면? 리눅스는 파일로써 모든 것을 관리한다고들 하는데 만약에 파일을 읽는 도중 읽던 파일이 삭제되면 어떤 상황이 발생하게 될까? 다음과 같은 상황을 생각해보자. #!/usr/bin/python import time import os f = open('flag.txt', 'r') # ==== Reading the flag flag = f.read() with open('temp.txt','w') as tmp: tmp.write('Reading the flag...') #print flag time.sleep(99999) # ==== Done, Cleaning up os.remove('temp.txt') f.close() 해당 소스는 CSA Capture The Flag..

Bypassing with special chars in XSS exploit

Bypassing with specialchars in XSS Exploit 가끔 XSS 공격을 하다보면 다양한 WAF, 혹은 어플리케이션 자체의 필터링에 걸리는 경우가 발생한다. 이 경우엔 Javascript의 자유도(?) 덕분에 쉽게 우회할 수 있는 여지가 있다. 이러한 Javascript의 자유도는 서로 다른 객체 타입끼리의 연산을 수행하는 과정에서 발생하게 된다. 다음과 같은 예시 상황을 보자. [1,2,3,4]+"hello world" // "1,2,3,4hello world" 위의 경우엔 number로 이루어진 배열(Object)과 문자열간의 concat 연산을 하는 경우이다. 보다시피 object가 string으로 변환되어 있는 결과를 얻을 수 있다. 이러한 관점으로 조금 더 다채로운 객체와..

XSS awesome confirm variants

CTF에서 XSS exploiting 문제가 나오면 유용하게 사용할 수 있는 페이로드들. confirm() confirm`` (((confirm)))`` co\u006efirm() new class extends confirm``{} [8].find(confirm) [8].map(confirm) [8].some(confirm) [8].every(confirm) [8].filter(confirm) [8].findIndex(confirm) 아래의 Array 기반으로 함수를 실행하는 방식은 Javascript의 callback 함수를 이용하여 confirm() 함수를 실행시킨 것이다.

Airbnb – When Bypassing JSON Encoding, XSS Filter, WAF, CSP, and Auditor turns into Eight Vulnerabilities

https://buer.haus/2017/03/08/airbnb-when-bypassing-json-encoding-xss-filter-waf-csp-and-auditor-turns-into-eight-vulnerabilities/ 불러오는 중입니다... 세미콜론을 이용해서 Custom Filter를 우회, json에서 NULL byte로 WAF 우회 너무 아름답다..