SECURITY/VaccineServerSecurity 10

[Error]LookupError: unknown encoding: None

shell_exec함수 실행 중 났던 오류다. 오류문을 살펴보니 sys.stdout.encoding에 의한 오류였다. 처음에는 str()로 감싸져 있는 형태가 아니였다. str로 감싸기 전의 오류는 TypeError: encode() argument 1 must be string, not None이였다. 참고로 encode()는 파라미터가 python2.7 기준으로 아래와 같다. 그렇다면 여기서 argument 1은 encoding파라미터라고 판단하였다. 그래서 sys.stdout.encoding를 만진거고 lookupError가 났다. https://soooprmx.com/%ED%8C%8C%EC%9D%B4%EC%8D%AC%EC%97%90%EC%84%9C-%ED%95%9C%EA%B8%80%EC%9D%B4..

[server]php안에서 python2.7 스크립트 실행하기

별 지랄을 해도 안되는 문제가 있었다. 프로젝트 보안상 경로를 노출시키는 것은 위험할 것 같아서 가렸다. 저 위의 두가지 명령어 뿐아니라 권한을 주는 등 여러가지 시도를 해보았지만 php안에서 파이썬 스크립트를 실행하는, 그거 하나만큼은 절대 안되었다. 시스템명령어를 사용하면 잘되는데 딱, 파이썬 파일만 실행하면 되지 않았다. 이유도 모르고 시간도 없기에 우리는 다른 방법을 모색하기로 하였다. os는 윈도우2012v이다. https://www.geeksforgeeks.org/php-shell_exec-vs-exec-function/ PHP | shell_exec() vs exec() Function - GeeksforGeeks A Computer Science portal for geeks. It con..

ICMP 플러딩 공격/ 죽음의 핑 공격

보통 icmp 페이로드 크기를 65000바이트 이상으로 설정하고 ip스푸핑 공격을 적용해 출발지 ip주소를 매 순간 임의로 변경해 전송한다. 수신축에서는 매번 분할 패킷을 재조립한뒤 icmp응답 패킷을 전송해야 하기 때문에 그만큼 과부하가 클 수 밖에 없다. 1. 공격자, 공격 대상자 서버 IP 조정 공격자/backbox 공격 대상자/xubuntu 2. 공격자 서버에 hping 설치 su - apt install hping 3. 공격자서버에서 xubuntu로 icmp날리기 28headers + 65000 data bytes 부분은 65000바이트의 icmp 페이로드를 생성한 뒤 8바이트의 icmp헤더와 20바이트 ip헤더를 붙였다는 내용을 의미한다. 4.wireshark로 65000data가 잘 갔는지 ..

[ModSecurity]6장 응답 데이터 분석

응답 데이터 분석 웹 애플리케이션 보안제품, 절차, 도구들은 인바운드 데이터에만 너무 초점을 맞추고 있다. 그들은 인바운드 HTTP 요청 데이터에만 분서의 중심을 두고 아웃 바운드 HTTP응답은 본질적으로 무시한다. 이 전략에 대한 이론적 근거는 모든 인바운드 공격을 식별하고 차단할 수 있다면 아웃바운드 응답 문제에 대해 걱정할 필요가 없다는 무지한 신념이다. 웹 애플리케이션에 영향을 주는 모든 가능한 공격 방법을 간단히 차단할 수는 없으므로 이것은 무모한 패러다임으로 보인다. 관련된 예시로서 어떤 공격은 인바운드 공격 전송을 위해 HTTP조차 사용하지 않는다. 아웃바운드 응답 데이터를 분석하기 전에는 공격이 성공적으로 수행됐다는 것을 발견하지 못할 수 있다. 그래서 아웃바운드 데이터 내에 감염됐거나 설..

[ModSecurity]5장 요청 데이터 분석

요청 데이터 수집 인바운드 요청 데이터에 대해 보안 분석을 하기 전에 모든 데이터 요소에 제대로 접근 할 수 있는지 확인해야 한다. 어떠한 잠재적인 공격 경로를 놓치지 않으려면 모든 요청 데이터에 적절한 가시성을 가지고 있는지 확인해야 한다. 요청 바디 접근 기본적으로 모드시큐리티는 요청바디 내용에 대해 접근, 처리, 분석을 하지 않는다. 공격자는 post바디 매개변수로 탐지를 쉽게 회피할 수 있기 때문에 미탐과 관련한 심각한 문제가 있다. 요청바디에 대한 통찰력을 얻으려면 모드 시큐시큐리티에 몇개의 지시자를 설정해야한다. 기본지시자 SecRequestBodyAccess: 만약 활성화되어있으면 모드시큐리티가 요청바디 내용을 버퍼에 보관하고 REQUEST_BODY변수 ARGS컬렉션 데이터의 내용을 채운다...