내용Apache / PHP 5.x 에서 발생되는 원격 코드 실행 취약점정보CVE-2012-1823: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1823참고자료Exploit-DB: http://www.exploit-db.com/exploits/29316/취약점 코드: http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/취약 버전5.4.2 이전 버전의 5.3.12, 5.4.x PHP에 있는 sapi/cgi/cgi_main.c CGI 스크립트 (php-cgi)가 설정될 때, 할당 명령이 있는 스트링을 정상적으로 다루지 못해 취약점이 발생됩니다. 이것은 공격자가 옵션 쿼리 스트링을 이용하여 comman..
내용 Apache / PHP 5.X 에서 발생되는 원격 코드 실행 취약점 정보 아직 검증되지 않은 상태이며 CVE에 등록되지 않은 상태 참고자료 Exploit-DB, http://www.exploit-db.com/exploits/29290/ 테스트 된 취약버전 PHP 5.3.10 PHP 5.3.8-1 PHP 5.3.6-13 PHP5.3.3 PHP 5.2.17 PHP 5.2.11 PHP 5.2.6-3 PHP 5.2.6+lenny16 with Suhosin-Patch PHP 5.3.12 이전 버전 PHP 5.4.2 이전 버전 CVE-2012-1823 패치에 의해 취약하지 않은 버전 PHP 4 (getopt 파서가 취약하지 않음) PHP 5.3.12 이상 버전 PHP 5.4.2 이상 버전 해당 취약점의 내용을..
- Total
- Today
- Yesterday
- IE 10 익스플로잇
- WinDbg
- School CTF Writeup
- 데이터 마이닝
- TenDollar CTF
- Mona 2
- 윈도우즈 익스플로잇 개발
- IE UAF
- IE 11 exploit
- 2015 School CTF
- CTF Write up
- 2014 SU CTF Write UP
- IE 10 Exploit Development
- IE 11 exploit development
- Use after free
- 쉘 코드 작성
- shellcode writing
- heap spraying
- data mining
- TenDollar
- IE 10 리버싱
- 힙 스프레잉
- shellcode
- 쉘 코드
- IE 10 God Mode
- School CTF Write up
- expdev 번역
- UAF
- IE 11 UAF
- Windows Exploit Development
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |