본문 바로가기

전체 글85

버프스위트 CSRF 취약점 탐색,대응 기록 이번 취약점은 서버측에서 요청의 Origin과 Referer을 체크하지않고 로그인 상태에만 의존해바로 승인해 버리는 CSRF관련 문제다정상적인 유저플로우에선 문제가 없지만 사용자가 악성 사이트에 접속 했을때 문제가 된다 해당 문제를 한문장으로 설명하면"특정사이트에 들어가기만 했는데 내 계정으로 뭔가 써지거나 악용되는 것” 다음과 같이 가정해 보겠다더보기1. 일반 사용자가 SML서비스에서 정상적인 로그인상태다2. 해당 사용자가 SML의 피싱 링크에 접속한다3. 해당 피싱링크는 SML의 API /submitYoutubeLink 엔드포인트로광고 링크와 피싱사이트를 업로드 하는 내용의 사이트다4. 사용자의 브라우저는 해당 요청에 사용자의 로그인정보를 끌어다 붙힌다(SML이라는 목적지가 같기 때문) 결국 사용자.. 2026. 3. 17.
버프 스위트를 사용한 인증, 인가 우회 취약점 점검 POST /resign HTTP/1.1Host: 192.168.111.1:8080Content-Length: 34Cache-Control: max-age=0Accept-Language: ko-KR,ko;q=0.9Origin: http://192.168.111.1:8080Content-Type: application/x-www-form-urlencodedUpgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/142.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.. 2026. 3. 17.
버프스위트를 사용한 취약점 탐색 (BOLA) 비프스위트를 통해 의심되는 취약점을 변조, 요청해 검증에 성공해버렸다테스트 계정으로 자신의 플레이리스트에 카드 추가 요청 후해당 요청을 변조 (타인의 플리로 수정) 하여 타인의 플리를 권한 없이 수정할 수 있는 취약점을 찾았다유저검증기능은 정상동작하지만 다양한 기능에 대한 다양한 대조를 사용해야 문제를 개선할 수 있다 특정 객체를 삭제하는 부분에선 세션을 통해 소유자 검증을 하고 있어변조,인가 우회 부분에서 안전했지만삭제가 아닌 등록부분에서 빈틈이 있었다 이 문제점은 어떤 섹션으로 분류되는지 물어봤다인증 우회 이하 수준인 파라미터 변조를 통한 인가 우회 문제 (BOLA) 문제이다과거의 내가 말하는 감자 임을 인증하는 과정이다해당 문제는 OWASP top10 에 포함된다내가 처음 관련 문서를 봤을때.. 2026. 3. 15.
버프 스위트 취약점 대응, 기록 더보기로컬에서 환경을 구축한 뒤칼리의 여러 툴을 사용해 보고 있다이번에는 버프 스위트를 사용중인데그에 대한 개념정립 구간이다 버프스위트브라우저를 사용해 타갯의 정보를 수집할 수 있다목표는 수집된 정보를 응용해 보안의 빈틈을 찾는것에 도움을 주는것 예를들어로그인 상태에서 특정 작업 요청에 대한 정보를 얻는다해당 작업을 로그인이 아닌 환경에서 시도한다성공시 :특정작업이 유저권한 없이 동작하는 이슈를 찾을 수 있다실패시 :해당 작업이 유저정보를 체크 하며 동작한다 / 그렇다면 해당 인증정보를 바꿔 시도해본다 이런 방식으로 사용해볼 예정인데내가만든 사이트기 때문에 파노라마처럼 스쳐지나가는 몇몇 메서드가 있다어떤 기능은 당연히 특정 페이지의 버튼에만 해당 요청이 있기 때문에당연히 있을 수 밖에 없는 예외처리만 구.. 2026. 3. 15.
그라파나에서 스케일아웃된 파드를 내눈으로 직접 보기 https://pushvalue.tistory.com/104 도커,쿠버 클러스터 오토스케일링, 모니터링 구축 pushvalue.tistory.com에서 이어지는 내용 이 전글에서는 도커 클러스터구성, 부하테스트, 오토스케일링 모니터링을 시도 했다하지만 결과를 모니터링 하는것에 어려움이 있었다부하를 주었을때 어디가 변하며 그것이 어떻게 시각화 차트로 나오는지, 그것을 어떻게 봐야 하는지이러한 정보들로 어떤 상황임을 단정 지을 수 있고 어떤 조치를 취해야 하는지 전혀 감이 오지 않았다 나는 "그라파나를 사용했지만 노드 대시보드를 보고있어 파드의 증가를 보지못하고 있고프로매태우스가 파드의 데이터를 개더링하는 쿼리가 있는지 찾아보고있으면 파드갯수의 변화를 차트로 볼 수 있을것" 이라고 선생님이 말씀하셨다 (더 .. 2026. 2. 3.
도커,쿠버 클러스터 오토스케일링, 모니터링 구축 해당 포스트 이후 아래 링크로 이어집니다https://pushvalue.tistory.com/105 그라파나에서 스케일아웃된 파드를 내눈으로 직접 보기https://pushvalue.tistory.com/104 도커,쿠버 클러스터 오토스케일링, 모니터링 구축 pushvalue.tistory.com에서 이어지는 내용 이 전글에서는 도커 클러스터구성, 부하테스트, 오토스케일링 모니터링을 시도pushvalue.tistory.com 모시깽이한 기술들을 뭉탱이로 실습한다 하나하나 살펴본 기술을 사용해 내가 상상하는 이상적인 시스템 하나를 구축해 보았다 모호한 개념은 적극적으로 ai의 도움을 받았으며 그 모든 내역을 정제, 기록하여 회고하고 적제적소에 응용하는것이 목적이다 작업환경의 배경:로컬에서 vm대신 가벼운.. 2026. 2. 1.
커널이 뭔데 커널은 하드웨어와 사용자 사이의 인터페이스이자자원관리, 도구 모음인 프로그램이다쉘에서 systemctl status ssh 를 실행하면systemctl은 커널을 통해 하드웨어의 자원을 사용, 정보를 가지고 올 수 있다 까지가내가 아는 커널의 대부분 흐름이고인터럽트를 핸들링하는등 하드웨어의 제어 규칙이 추가 되어 동작한다고 알고 있다 반면에 VM의 경우 게스트OS의 커널이 하드웨어를 직접 동작하지않고 하이퍼바이저를 끼고 동작하기 때문에아키텍처 적으로 베어메탈보다 느릴 수 있다 VM이 OS위에 OS를 실행 시켜 느리다는 말은동일한 자원을 할당한 VM이라 해도게스트OS 입장에서 위 차트와 같은 구조때문에 더 느리다는 것으로느리다는 느낌은 착각이 아니다 그럼 무조건 컨테이너만 올려쓰면 이와 같은 근손실을 겪지않.. 2026. 1. 29.
쿠버네티스 대시보드 ssh history cp1@cp1:/home$ history 1 sudo tee /etc/netplan/00-installer-config.yaml >/dev/null network: version: 2 ethernets: enp0s3: dhcp4: true enp0s8: dhcp4: no addresses: [192.168.56.10/24] EOF 2 pwds 3 pwd 4 ls 5 pwd 6 cd .. 7 sudo su 8 sudo tee /etc/netplan/00-installer-config.yaml >/dev/null network: version: 2 ethernets: e.. 2026. 1. 23.
K3s 멀티노드 클러스터 구축 기록 딱히어려운건 없었고 워커드들의 ip 를 넷플랜에 등록을 잘못 했었는데k3s가 그id를 끌어와 쓰기때문에 k3s만 다시깔아도/ 넨플랜만 수정해도 안되는것이다ip를 오탈자없이, 그 후 k3s로 id 끌어오도록 하여 문제를 해결 했다 아래는 약간의 기록이다 1. Virtual box 인프라 설정 NAT + Host-Only 구성 두개의 네트워크는 vm에서 알아서 활성화 해주지않는다 vm 생성 후 네트워크 세팅을 추가적으로 활성화 해줘야 함Host-Only 대역: 192.168.56.0/24 VM ↔ VM, Windows ↔ VM 통신 정상마스터 노드cp1192.168.56.105워커w1192.168.56.104워커w2192.168.56.106netplan으로 정적 I.. 2026. 1. 23.