-
CVE-2024-7773/CVE-2024-45436 in OllamaBug Bounty 2024. 10. 8. 00:13
Remote Code Execution via Zipsliphttps://huntr.com/bounties/aeb82e05-484f-4431-9ede-25a3478d8dbb huntr - The world’s first bug bounty platform for AI/ML huntr.com zipslip -> create /etc/ld.so.preload/vuln.so -> generate new process -> sprintf() hooked -> RCE 이상하게 꼬여서 같은 취약점에 CVE 두개 발급됨..
-
CVE-2023-50718 in nocoDBBug Bounty 2024. 5. 14. 01:33
https://github.com/nocodb/nocodb/security/advisories/GHSA-8fxg-mr34-jqr8 Improper Neutralization of Special Elements used in an SQL Command### Summary --- An authenticated attacker with create access could conduct a SQL Injection attack on MySQL DB using unescaped table_name. ### Details --- ### SQL Injection vulnerability occu...github.com https://github.com/nocodb/nocodb GitHub - nocodb/nocodb..
-
CVE-2023-50717 in nocoDBBug Bounty 2024. 5. 14. 01:31
https://github.com/nocodb/nocodb/security/advisories/GHSA-qg73-g3cf-vhhh Allow Preview of File with Dangerous Content### Summary --- Attacker can upload a html file with malicious content. If user tries to open that file in browser malicious scripts can be executed leading Stored XSS(Cross-Site Script) attack....github.com https://github.com/nocodb/nocodb GitHub - nocodb/nocodb: 🔥 🔥 🔥 Open So..
-
SSRF URL Filtering BypassWeb 2020. 12. 10. 04:28
웹은 알면 알수록 이상한게 정말 많은 것 같다. 어떠한 형태로 딱 Align된게 아니라 돌연변이 같은 친구들이 여기저기 존재한다. 완벽한 보안은 없다지만 웹은 더더욱 그런 것 같다. 이번에 다룰 내용도 돌연변이같은 것들 중에 하나인데, SSRF 우회기법에서는 보편적으로 사용되는 방법이다. Encoding URL http://0xDF82C3C8 (Hex Encoding) http://3749888968 (Decimal Encoding) http://0337.0202.0303.0310 (Octet Encoding) http://0xDF.0202.195.200 (Mixed Encoding) 신기하게도 저 이상한 4개의 주소 모두 네이버로 연결된다. 어떻게 이런게 가능한가 싶어서 이리저리 찾아보니까 위키피디아에..
-
JWT Token CrackWeb 2020. 12. 9. 03:23
JWT 토큰은 Json Web Token으로 주로 인증(세션) 용도로 많이 사용되며, 신뢰적인 데이터 전달에도 사용할 수 있다. 이번 글에서는 JWT에 대해 간단하게 다루고, HS256을 사용하는 토큰 크랙킹에 대해 정리하려고 한다. Json Web Token eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6InB5MHp6MSJ9.uplGmqf8uWWQiqu8lDGomV1pzjkDi10uULUdcGabJrw JWT토큰은 .(온점)을 기준으로 데이터가 구분되며, 위 값이 실제 JWT토큰의 모습이다. 헤더에는 JWT토큰 생성 알고리즘 / 페이로드에는 사용자가 정의한 임의의 데이터 / 시그니쳐는 토큰의 무결성을 위한 서명값이 포..
-