목록전체 글 (310)
의미없는 블로그
디폴트 에러 페이지 자체를 바꿀 필요는 없고버전 정보만 지우면 안잡힌다 Tomcat/conf/server.xml 에서 아래와 같이 설정 unpackWARs="true" autoDeploy="true"> showReport="false" showServerInfo="false"/> Tomcat 재시작$CATALINA_HOME/bin/shutdown.sh $CATALINA_HOME/bin/startup.sh
PostgreSQL 디폴트 계정 postgres 인데 비밀번호 설정 안되어 있어서Nessus 가 로그인 시도 해보고 로그인 성공해서 취약점으로 잡은것 같다 postgres 계정에 대해 비밀번호 설정 하면 안잡힐 것이다# 리눅스에서 postgres 사용자로 전환sudo -u postgres psql# psql 안에서 비밀번호 설정\password postgres# 확인 방법:select usename, passwd from pg_shadow where username = 'postgres';# 예시 화면:username passwdpostgres md5cfc624e0d299bf25e3a6d7f0b1234567 근데 비밀번호 설정 하더라도trust 나 peer ..
보호되어 있는 글입니다.
내부망 (3호망)일반 업무망전산실 (5호망)운영, 테스트, 보안 등 일반적인 중요단말망?인터넷망인터넷 VDI연구 개발망개발, AI, SaaS 활용한 연구 개발 활동 수행?? 연구 개발망 내부망 간에 논리적 망분리를 허용하고> 한 PC에서 가상화나 접근제어 같은걸로 분리 연구 개발망 전산실 간에 망간 전송을 허용한다는 내용> 소스코드나 개발산출물 왔다갔다 할 수 있게> 전산실은 이미 물리적 망분리 되어 있으니까 연구 개발망에서 가명정보 처리를 허용한다는 내용> 유해 사이트 차단하고 외부 인터넷 접근통제 되어있을때> 내부 업무망과 망분리 되어있을때> 처리하는 데이터에 대해 모니터링 해야> 연구 개발망 침해사고 예방 대책 적용해야> 소스코드 같은거 외부 반출 방지, 망간 전송 허용 같은 보안관리 대책 있어..
FEP(Front End Processor)> 외부랑 중계하는 서버라고 보면 됨> 대외계 GW 라고 보면 됨> 외부 기관들과 통신하는 목적으로 사용 APIM(API Management)> API GW 라고 보면 됨> API 통신하는 기관들과 통신하는 목적으로 사용 그래서 FEP 서버에서 통신하는 포트 종류 보면 대외 은행들이 많음APIM 서버에서 통신하는 포트는 통신사 모바일 서비스, AI OCR 이런것들 있음 (API로 통신하는 것들) 디리아에서 개발한 CruzAPIM 이라는 솔루션 있다APIM 통해서 들어온 애들 CruzAPIM 에서 관리하나 봄 그래서 온프렘은 디리아 써서 API Security 한다고 했구나 외부 은행들 ↓↑ [DX Line] - 전용선 ..
보호되어 있는 글입니다.
취약점VMware Operations for Logs 버전 정보현상8.12 → 8.16 으로 업데이트 했는데 계속 8.12 로 잡힘사유https://Vmware Operations for Logs 사이트 접속 시 응답 값에 아래 스크립트 있음https://Vmware Operations for Logs/i18n/component/JS 접속하면 버전 정보 8.12 로 되어있음"productName" : "logInsight", "version" : "8.12", "vipServer" : "localhost:8090"...근데 해당 페이지는 UI 코드에 반영된 버전 정보로 실제 버전과 다를 수 있다실제 버전은 내부 설정 페이지에서 Cluster Version 을 확인해야 한다 (증적 받음)Cluster 페이..
history.js 파일setDefaultURL: function(def) { defaultHash = def; def = getHash(); if (browser.ie) { window['_ie_firstload'] = true; var sourceToSet = historyFrameSourcePrefix + def; var func = function() { getHistoryFrame().src = sourceToSet; .... getHistoryFrame()이 가리키는 프레임의 src 속성에 sourceToSet 값을 넣고 있다sourceToSet 값이 악의적인 JavaScript 코드를 포함하고 있으면 XSS(DOM) 가능하다 근데 var sourceToSet = history..