Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- crosssitescripting
- Linux
- webhacking.kr
- 상호배제
- 화이트햇콘테스트
- SQL
- hacking
- Writeup
- CCE
- WebHacking
- SQLInjection
- Los
- CODEGATE
- 웹해킹
- Python
- web
- sqli
- SQL Injection
- ubuntu
- ctf
- XSS
- 운영체제
- rubiya
- 프로세스
- lordofsqlinjection
- webhackingkr
- 시스템
- 알고리즘
- 해킹
- 시스템프로그래밍
Archives
- Today
- Total
목록nodejs (1)
One_Blog
최근 드림핵 워게임을 풀다가 이 취약점을 여러번 보게 되서.. 한번 공부할 겸 글을 쓰게 되었다. 해당 글에서 소개하는 PoC 코드는 EJS 3.1.6 이하에서 동작합니다. 하지만 그렇다고 그것보다 높은 버전에서 취약점이 발생하지 않는 것은 아니고, EJS 3.1.9까지도 해당 취약점이 동작할 수 있습니다. 실제로 PoC 코드도 존재합니다. EJS Github : https://github.com/mde/ejs/blob/80bf3d7dcc20dffa38686a58b4e0ba70d5cac8a1/lib/ejs.js 발생 원인 분석다른 취약점과 마찬가지로 사용자로부터 받아온 파라미터를 그대로 템플릿에 넘겨주기 때문에 발생합니다. const express = require("express");const app..
웹해킹
2023. 10. 7. 22:05