[LGTM] Sherlock 분석
·
SUA/오픈소스 보안
3개의 Error와 1개의 Waring이 나타났다. Error을 먼저 보면 Modifying the default value of a parameter can lead to unexpected results. 매개변수의 기본값을 수정하면 예기치 않는 결과를 발생할수 있다는건데 URL을 Requset하면 Default값이 위와같은 코드부분에서 흘러나온다는 분석이다. Waring을 보면 if문에서 major가 항상 참이되는것을 볼 수 있다. CWE-571: Expression is Always True https://cwe.mitre.org/data/definitions/571.html CWE - CWE-571: Expression is Always True (4.6) div.collapseblock { d..
[SNYK] Django 진단
·
SUA/오픈소스 보안
SNYK로 Djang를 진단해보겠다. Django를 fork한 후 저장소 주소를 입력해주자. 진단 결과가 나왔는데 분석을 자세히보면 15개의 높은 위험의 취약점이 발견되었다. 높은 위험의 취약점 15개를 보면 다수의 XSS(Cross-Site Scripting)과 SQL injection이 발견되었다. https://cwe.mitre.org/data/definitions/79.html CWE - CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') (4.6) div.collapseblock { display:inline} CWE-79: Improper Neutralization of Input..
[LGTM] Zapproxy 분석
·
SUA/오픈소스 보안
LGTM을 사용하여 zaproxy를 분석해보았다. Zaproxy는 오픈소스라서 나름 Error도 없고 취약점도 없을것 같았지만 5개의 Error와 28개의 Waring이 진단되었다. 에러 한개만 보면 에러에 대한 내용은 다음과 같다. 인덱스가 배열 길이와 같을 수 있으므로 이 배열 액세스는 범위를 벗어날 수 있습니다. CWE - 193인 off-by-one Error이다. https://www.cvedetails.com/cwe-details/193/Off-by-one-Error.html CWE 193 Off-by-one Error www.cvedetails.com 28개의 Warings중 몇가지만 봐보자. 대부분 암호화 알고리즘에 대하여 경고를 하고있다. 암호화 알고리즘 DES/ECB/NoPadding은..
[SonarQube] Selenium, Spark, Spring-boot 진단
·
SUA/오픈소스 보안
IntelliJ에 SonarQube를 사용하여 3개의 오픈소스(Selenium, Spark, Spring-boot)를 진단하였다. 1. Selenium 진단 진단했을때 1381의 파일중 10100개의 issues를 발견했다. 몇개의 문제를 보면 String literals should not be duplicated이며 Critical Issue인것 같다. 문자열 리터럴이 중복되는것이 있는것 같다. https://3layer.com.br/sonar/rules/show/squid:S1192?modal=true&layout=false
[LGTM] kubernetes 분석
·
SUA/오픈소스 보안
Error는 없지만 24개의 Waring이있다. 첫번째는 정수간의 잘못된 변환이다. unit 16으로 portNum을 변환했는데 더 낮은 비트크기 유형으로 변환했다. 24개 Waring중 7개의 Waring이 Incorrect conversion between integer types이다. https://cwe.mitre.org/data/definitions/190.html CWE - CWE-190: Integer Overflow or Wraparound (4.6) div.collapseblock { display:inline} CWE-190: Integer Overflow or WraparoundWeakness ID: 190 Abstraction: BaseStructure: SimpleStatus: S..
Owasp ZAP에 GitHub Action 사용
·
SUA/오픈소스 보안
zaproxy/.github/workflows/ 로 이동한다. 이동후 create new file을 클릭한후 아래의 사이트에 코드를 그대로 복사 붙여넣기 해보았다. https://www.hahwul.com/2020/11/23/make-cloud-base-zap-scanning-environment-using-githubaction/ Make cloud base ZAP Scanning Environment Using github-action Hi hackers and bugbounty hunters :D Today, I talk about building a github-action-based ZAP scanning environment. As you know, there is no time limit f..
OWASP ZAP 사용법 정리
·
SUA/오픈소스 보안
OWASP ZAP을 사용하여 JUICE-SHOP 페이지를 AutoScan 해보았다. 사이트 주소를 우클릭하면 공격이라는 창이 있고 그 안에 spider, active Scan, Forced Browse Site등등의 공격 유형이 있는것을 볼 수 있다. 첫번째 Spider는 해당 URL을 크롤링하여 어떤 콘텐츠와 기능들이 있는지 스캔하는 기능이다. Show Advanced Options를 누르면 추가적인 옵션 사항들을 선택 할 수있다. Start Scan을 눌러서 스캔을 해보았다. 스캔이 완료된후 결과값을 확인 할 수있고 경고창이 있는데 경고창에서는 취약점들을 볼 수 있다. Spider 창에서는 페이지 내에 노출된 링크들을 점검하여 디렉터리 구조들을 보여준다. Rport 기능을 이용하여 해당 사이트의 Re..
[SUA] 오픈소스 보안 5주차
·
SUA/오픈소스 보안
보호되어 있는 글입니다.