이번에 공격 팀인 레드 팀, 방어 팀인 블루 팀에 관해 깔끔하게 정리된 인포그래픽이 나왔습니다.

레드 팀을 보자면 정찰을 통해 취약한 버전, 페이로드 전송 가능 구간, 정보 수집 등 수행을 하고, 이를 바탕으로 내부 침투, 권한 상승, 내부 조사 등 진행하여 최종적으로 민감한 데이터나 원격 접속 가능하도록 구성하도록 설정합니다.

깔끔하게 외부 조사(External Reconnaissance) > 공격(Exploitation) > 내부 진입 및 조사(Internal Reconnaissance) > 후속 공격(Post-Exploitation) > 기반 강화(Strengthen foothold) > 유출(Exfiltrate Data) 단계로 구성이 되어 있음을 볼 수 있습니다.

레드 팀으로써 챙겨봐야할 추천 도서로는 RTFM(Red Team Field Manual) 입니다. 공격 명령과 간략한 설명만으로 구성된 매뉴얼로써 영어에 자신 없는 분들도 충분히 이해하며 보실 수 있는 책입니다.

다른 관점으로 중요한 부분은 레드 팀의 활동에 따른 블루 팀의 대응 전략인데, 어떤 부분을 모니터링하고 흔적 조사를 해야하는지 자세하게 잘 나와있습니다. 정보보안은 공격과 방어를 함께 해석할 수 있는 기술적 역량을 가져야하고, 공격자의 관점과 피해자의 관점을 이해할 수 인문학적 역량을 가질 필요가 있습니다.

추천하는 책으로는 Blue Team Handbook 입니다. 침해사고 대응을 하기 위한 다양한 도구와 치트시트를 제공하지만 장문의 내용들로 구성되어 있어 영어에 자신있어야 할 것 같습니다.


CYBRARY에서도 레드 팀과 블루 팀에 대한 정의를 하고 있으며 저와 똑같이 두 책을 추천하고 있습니다. 각 책의 장점과 단점 그리고 점수도 공개를 했는데, 다음과 같습니다.

Red Team Field Manual – 7/10

Pros:

  • Excellent reference guide to keep in your pen-testing bag
  • Covers a wide range of material
  • Includes several tips new penetration testers may not be aware of
  • Keeps you from constantly having to research every time you need a refresher

Cons:

  • Not the best for beginners
  • Jumps right into syntax without much description of individual flags or operators

Blue Team Handbook: Incident Response Guide – 8/10

Pros:

  • xcellent reference as well as a learning tool.
  • Explains the theories and usage in addition to simple cheat sheets
  • Provides examples and analysis of traffic for practice
  • Updated very recently to stay modern
  • Charts and illustrations to assist with learning / finding material

Cons:

  • Some sections may not flow well
  • Syntax still unexplained in certain areas

그림 출처 : https://blog.netspi.com/wp-content/uploads/2016/10/NetSPI_Scott_Sutherland_RedvsBlue_v3.2.pdf

마크다운이란

존 그루버의 마크다운

Github Flavored Markdown

MultiMarkdown

PHP Extras Markdown

Haroopad Flavored Markdown

기타

마크다운이란

마크다운Markdown이란 텍스트에 태그를 사용하여 글자의 굵기나 크기, 이미지 삽입 등 가능하도록 제작된 언어이다. 특히 대제목, 중제목 등 규칙이 명확하고 링크 작동이나 소스코드를 표현하기 위한 신택스 하일라이트 등 기술적 글쓰기에 매우 효율적이다. 티스토리의 경우도 일부 마크다운을 제공하고 있으나 사용하는 블로그 템플릿에 따라 표현하는 방식은 다르다. 결국 작성 방법은 동일하지만, 표현되는 형태는 달라질 수 있다.

마크다운 장점

우선 마크다운은 다른 언어들에 비해 읽기 쉽다. 일반적인 프로그래밍 언어가 아니기 때문이다. 대제목의 경우 제목 앞에 #을 붙여주고, 중제목은 ##, 소제목은 ###을 사용한다. 기울기는 *기울기* 형태로 사용한다. 좀 전에 표현한것 처럼 규칙만 이해하면 익히기 쉽다. 그래서 commonmark.org에서는 10분이면 배울 수 있도록 튜토리얼을 제공한다. 한번 익혀두면 키보드 만으로 대부분의 표현을 할 수 있다. 다르게 말하면, 모바일로 작성이 가능하다는 의미를 가진다.

마크다운 단점

문법이 단순하다는 것은 사용자의 편의성을 가져다 주지만 표현의 한계가 있다. 정해진 규칙을 넘어서서 사용하려면 CSS를 조작해야하고, 새로운 규칙을 부여한 경우 표준이 아니기 때문에 다른 프로그램에서 읽히지 않을 수 있다. 이러한 한계를 극복하고자 마크다운과 함께 사용할 수 있는 것이 HTML 문법이다. HTML과 함께 표현할 수 있지만, 결국 HTML이라는 언어를 추가로 배워야한다는 것이다. HTML 없이 사용한 마크다운은 한계가 명확하다.

존 그루버의 마크다운

마크다운은 존 그루버John Gruber 가 제작했기에 그가 제시하는 표현 방법이 가장 기본이 된다. 마크다운을 지원하는 다양한 도구가 있는데, 여기서는 하루패드 0.13.1을 사용한다. 마크다운에서는 똑같은 표현을 할 수 있는 서로 다른 문법들이 존재한다. 대제목의 경우 #으로 시작할 수 있지만 텍스트 아래에 적당히 =를 3개 이상 사용해도 동일한 효과를 볼 수 있다. 여러가지 이유가 있겠지만 어떤 문법을 사용할 것인가는 사용자가 손에 익숙한 방법을 선택해 사용하는 것이 좋다.

그림 1-0 하루패드그림 1-0 하루패드

제목

제목은 말 그대로 대제목, 중제목 등으로 표현할 수 있고, 책으로 따지자면 장제목, 절제목 등으로 표현가능하다. 사용하는 방식은 제목으로 사용할 텍스트 앞에 #을 추가하는 것으로 #의 개수에 따라 표현하는 방법이 달라진다. 제목으로 사용할 수 있는 개수는 6 개이며, 포스팅하거나 책을 집필할 때 최대 3 개 혹은 4 개까지 쓰는것이 좋다. 제목을 표현하는 단축키는 [ctrl-1/2/3/4/5/6] 이다.

그림 1-1 제목그림 1-1 제목

굵은 글씨

굵은 글씨는 **굵기**__굵기__로 사용한다. 기울기에서 사용하는 문법에서 개수가 하나씩 늘었기에 기울기를 *로 사용한다면 굵기도 **로 사용하는 것이 기억하기 좋다. 기울기와 굵은 글씨에서 두 가지 표현방식을 가지는 이유는 굵기와 기울기를 함께 써야한다면 **_굵고 기울기_** 로 섞어 써야하기 때문이다. _ 보다는 *을 추천하는데 그 이유는 숫자패드 위에 *가 있어 쉬프트를 누를 필요가 없기 때문이다. 굵은 글씨를 나타내는 단축키는 [ctrl-b] 이다.

그림 1-2 굵은 글씨그림 1-2 굵은 글씨

기울기

기울기는 *기울기* 형태로 사용할 수 있고, _기울기_ 형태로도 사용할 수 있다. 기울기 단축키는 [ctrl-i]를 쓴다.

그림 1-3 기울기그림 1-3 기울기

코드

문장 중간중간 표현하는 명령어나 코드는 작성한 문장과 혼용을 야기시킨다. 이를 구분하기 위해 코드를 사용한다.

그림 1-4 인라인 코드그림 1-4 인라인 코드

이미지

이미지는 링크와 똑같은 형태에서 앞에 느낌표(!)를 사용한다. 즉, ![대체 텍스트](링크) 형태로 사용한다. 참조형으로도 사용 가능하다. 주소는 웹 사이트 링크를 사용할 수 있고, 로컬의 주소를 사용할 수도 있다. 만약 이미지의 크기와 정렬을 수정하고 싶다면 css 구문을 추가한다. 예로 ![](주소 "타이틀" "width:200px;height:100px") 형태를 가진다.

[대체 텍스트]는 대체 텍스트로 이미지가 출력되지 않은 경우 출력하는 메시지다.

그림 1-5 이미지그림 1-5 이미지

이미지 삽입에는 추가 확장 기능이 있다. 유투브와 같은 미디어가 아닌 mp3같은 오디오, 비디오 파일도 로드 가능하다. 지원 가능한 확장자는 다음과 같다.

확장자 

형태 

mp4

video/mpeg

ogv

video/ogg 

webm

video/webm 

링크

링크는 이미지에서 느낌표를 뺀 [이름](주소) 형태로 사용한다. 링크를 표현하면 링크가 활성화되고 클릭하면 설정한 주소를 열람한다. 이렇게 사용하는 링크를 인라인 링크라 부른다. 링크도 참조형으로 사용할 수 있다. 참조형 링크는 [이름][참조명][참조명]: 링크 주소 를 함께 사용한다. 참조명이 링크 이름과 동일하게 자동으로 할당받는 형태로도 쓸 수도 있다.

그림 1-6 링크그림 1-6 링크

인용구

인용구는 > 형태로 사용하고 인용 안의 인용은 >를 두 번 사용한다.

그림 1-7 인용구그림 1-7 인용구

정렬 목록

번호 있는 리스트는 1., 2., 3. 등 숫자로 시작하는 리스트를 구현한다. 리스트 이후에 문장의 들여쓰기는 스페이스로 사용할 수 있다.

그림 1-8 정렬 목록그림 1-8 정렬 목록

비정렬 목록

번호 없는 리스트는 -, +, * 세가지로 사용할 수 있다. 만약 - 형태로 사용하다가 + 형태로 변경하여 사용하면 마크다운 에디터는 서로 다른 리스트로 인식하기에 서로 다른 리스트 사이에 단락 공백이 추가된다. 리스트 이후에 문장의 들여쓰기는 스페이스로 사용할 수 있다.

그림 1-9 비정렬 목록그림 1-9 비정렬 목록

페이지 나누기

수평선은 -, *, _를 여러개 사용하여 표현하며, 각각 표현할 때 띄워쓰기가 들어가는 것이 좋다. 예를 들면 - - -, * * *, _ _ _와 같다. 띄워쓰기를 하지 않는다면 5번 연속으로 사용한다. 하루패드에서는 페이지 나누기(* * *), 섹선 나누기(- - -), 문단 나누기(_ _ _)로 각각 표현한다. 페이지 나누기를 써야만 하는 경우도 있다. 하루패드에서는 프리젠테이션 기능이 있는데, 각 페이지를 구분하는 기준으로 사용한다.

그림 1-10 페이지 나누기그림 1-10 페이지 나누기

Github Flavored Markdown

마크다운은 존 그루버가 제시한 기본 형태를 포함해 사용자가 추가적으로 기능을 개발해 사용할 수 있다. 하루패드는 코드 블럭과 취소선 그리고 일정 리스크는 깃허브에서 사용하는 표현방식으로 구현되었다.

코드 블럭

마크다운은 소스코드를 아름답게 표현할 수 있다. 단순한 소스코드를 사용하면 문장 앞에 스페이스를 4 개 혹은 탭을 사용한다. 알록달록한 소스코드 표현은 신택스 하일라이트Syntax Highlight로 불리는데 사용하는 방법은 `를 소스코드 시작과 끝에 세개를 연속으로 사용한다. 소스코드가 어떤 것인가에 따라 표현하는 방법이 다르다. 만약 자바스크립트 언어를 사용한다면 ```javascript 로 시작하여 ```로 마무리한다. ``` 대신 ~~~를 사용할 수 있다.

그림 1-11 코드 블럭그림 1-11 코드 블럭

신택스 하일라이트를 제공하는 언어의 종류는 다양하다. 지원하는 언어의 종류는 여기를 참고한다.

취소선

취소선은 문자 가운데에 선을 긋는 표현으로 ~~취소선~~ 형태로 사용한다.

그림 1-12 취소선그림 1-12 취소선

과제 관리

체크박스를 표현하여 과제 관리를 할 수 있다. 표현하는 방식은 - [ ], - [x]로 사용한다.

그림 1-13 과제 관리그림 1-13 과제 관리

MultiMarkdown

MMD로 불리기도 하는 MultiMarkdown은 존 그루버에 의해 만들어진 마크다운의 상위 버전으로 여러 추가적인 기능들을 가지고 있다. 이 기능 중 밑줄을 표현하는 방식을 하루패드에서 사용한다.

밑줄

밑줄은 ++밑줄++ 형태로 사용해 표현한다.

그림 1-14 밑줄그림 1-14 밑줄

윗첨자, 아랫첨자

마크다운에서는 윗첨자와 아랫첨자를 사용할 수 있다. 표현방식은 ^~ 를 쓴다.

하지만 문장 중간에서 ^~가 사용 안될 수도 있다. 이럴땐 윗첨자를 HTML 코드로 <sup>, </sup>를 사용하고 아랫첨자를 <sub>, </sub>를 사용한다.

그림 1-15 윗아랫첨자그림 1-15 윗아랫첨자

PHP Extras Markdown

PHP Extras Markdown은 존 그루버의 마크다운에서 사용할 수 없는 기능을 PHP 형태로 확장한 마크다운이다.

각주 & 각주 참조

각주는 추가적으로 설명할 필요가 있는 부분에 사용한다. 사용 방법은 설명하고자 하는 단어나 문장 뒤에 [^각주] 형태로 사용하며, 참조 형태이기에 [^각주]: 설명 형태로 명시한다.

그림 1-16 각주그림 1-16 각주

테이블

존 그루버의 마크다운에는 테이블에 대한 문법이 없다. 그래서 여러 마크다운 사용자들과 커뮤니티에서 테이블을 표현하기 위해 다양한 방식을 쓴다. 특히 기억해야할 부분은 |에 맞춰 :을 적절하게 사용하면 왼쪽, 가운데, 오른쪽 정렬이 가능하다.

아직 병합과 같은 복잡한 테이블 기능은 사용할 수 없다.

그림 1-17 테이블그림 1-17 테이블

Haroopad Flavored Markdown

Harropad Flavored Markdown은 하루패드에서 좀 더 좋은 표현을 하도록 자체 제작한 마크다운의 추가 기능이다.

강조

강조는 ==강조== 형태로 사용한다.

그림 1-18 강조그림 1-18 강조

목차

컨텐츠가 있다면 상단에 목차를 표현하여 효과적인 표현을 할 수 있다. 콘텐츠는 제목 2 부터 작성된다. 사용 방법은 [TOC]를 쓰면 자동으로 생성된다. TOC는 대소문자를 구분하지 않는다.

그림 1-19 목차그림 1-19 목차

미디어 삽입

미디어는 링크형태로 삽입 가능하고, HTML 구문을 써서 삽입할 수 있지만, @[]() 형태로 사용하여 표현할 수 있다. 특히 구문안에는 widthheight를 사용하여 크기를 조절할 수 있다.

미디어로 트위터도 삽입이 가능하다.

그림 1-20 미디어 삽입그림 1-20 미디어 삽입

수학 표현식

하루패드에서 수학 표현식을 사용할 수 있도록 두 가지 방법을 제시한다. 먼저 수학 표현식을 사용하려면 파일 > 환경설정 > 마크다운 > 수학 표현식 옵션의 항목들이 체크되어 있는지 확인한다. 하루패드에서 수학 표현식은 $ 기호를 사용하여 표현하면 인라인 방식과 블럭 방식을 제공한다. 수학적 기호를 키보드로 표현하기 어렵기에 이 수학 문법을 이해하는 것이 중요하다. 이는 논문에서 가장 많이 사용하는 LaTeX를 참고하자.

그림 1-21 수학 표현식그림 1-21 수학 표현식

주석

다른 사용자와 작성한 마크다운을 공유한다면 표현 외적으로 부수적인 설명을 하거나 필요없는 부분을 임시로 표현하지 않도록 주석처리할 수 있다. 주석을 사용하는 방법은 <!--주석--> 형태로 사용한다.

그림 1-22 주석그림 1-22 주석

다이어그램

하루패드의 마크다운은 그래프를 그릴 수 있다. 그래프를 그릴때는 블럭 코드 표현방식을 활용하며 언어를 mermaid로 사용한다. 다음 예제는 하루패드 공식 사이트에서 참고했다.

그림 1-23 다이어그램 1그림 1-23 다이어그램 1

그림 1-24 다이어그램 2그림 1-24 다이어그램 2

그림 1-25 다이어그램 3그림 1-25 다이어그램 3

그림 1-26 다이어그램 4그림 1-26 다이어그램 4

그림 1-27 다이어그램 5그림 1-27 다이어그램 5

기타

  • 당연히 단축키도 존재한다. 단축키에 여러 기능들을 잘 익혀두면 마우스에 손대는 일이 점점 줄어들어 작업의 능률과 속도를 높여줄 것이다. 단축키는 여기에서 참고하여 사용하자. 그 외 응용프로그램의 사용 방법은 글쓰기에 중요한 기능은 아니기에 생략한다.
  • HTML과 혼용해서 동작하도록 구성되어 있다면, < 는 문제를 일으킬 것이다. 이 경우 &lt; 형태의 인코딩을 사용해야한다. 하지만 완벽하진 않다.


'Notice > Tips' 카테고리의 다른 글

시연의 법칙 줄이기  (1) 2018.07.31
기술 글쓰기 1 - Markdown과 친해지기  (2) 2016.07.24
  1. asdf 2017.10.13 07:57

    좋은 글 잘 봤습니다. 글 내용 중 테이블 셀 병합 사용할 수 없다는 내용이 있는데 사실 할 수 있습니다.
    다음과 같이 하면 됩니다.
    | A | B | C | D |
    | -------- | -------- | -------- | --------|
    | aaaaa | bbbbbbbbbbbbbbbbb |||

목차

1. 개요

취약점을 체계적으로 관리를 위해 마이트레에서 CVE코드를 부여했다. 이 코드는 특정 취약점을 고유한 번호를 할당하여 관리할 수 있다. 이러한 CVE를 할당받은 취약점을 다양한 리소스를 포함하여 체계적으로 관리할 수 있게 만들어진 오픈소스 도구가 CVE-SEARCH이다.

2. 설치

설치는 우분투에서 진행하지만 파이썬3로 사용하기에 다른 운영체제에서도 구현할 수 있다. 데이터베이스는 몽고DB를 사용하기에 몽고DB를 다운로드받고 설치해야한다. 특히 CVE-SEARCH는 2 버전대의 몽고DB를 사용한다. 다음과 같이 몽고DB 레파지토리를 등록한다.

sudo apt-key adv --keyserver keyserver.ubuntu.com --recv 7F0CEB10
echo 'deb http://downloads-distro.mongodb.org/repo/ubuntu-upstart dist 10gen' | sudo tee /etc/apt/sources.list.d/mongodb.list

이제 저장소에서 설치 가능한 애플리케이션 리스트를 가지고 온다.

sudo apt-get update

이제 몽고db 2.6.2 버전을 설치하고 파이선3 pip와 CVE-SEARCH를 다운받기 위한 git 그리고 일부 파일을 편집하기 위해 vim을 설치한다.

sudo apt-get install mongodb-org=2.6.2 mongodb-org-server=2.6.2 mongodb-org-shell=2.6.2 mongodb-org-mongos=2.6.2 mongodb-org-tools=2.6.2 python3-pip git vim

설치가 끝났다면 CVE-SEARCH를 다운로드한다.

git clone https://github.com/cve-search/cve-search

다운로드 받은 CVE-SEARCH에 필요한 파이썬 3 라이브러리를 설치한다.

cd cve-search
sudo pip3 install -r requirements.txt

CVE-SEARCH에서 사용하는 데이터베이스 중 하나는 redis 서버를 요구하기에 다음과 같이 구성한다.

sudo apt-get install build-essential tcl8.5
wget http://download.redis.io/releases/redis-stable.tar.gz
tar xzf redis-stable.tar.gz
cd redis-stable
make
make test
sudo make install
sudo ./utils/install_server.sh
sudo service redis_6379 start
cd ..

3. 데이터베이스 업데이트

데이터베이스 업데이트는 CVE-SEARCH의 sbin 디렉터리에서 진행한다. 해당 디렉터리에 접근하면 다음과 같은 파일 리스트를 볼 수 있다.

ls -al
total 112
drwxrwxr-x  2 hakawati hakawati  4096  6월 28 15:39 .
drwxrwxr-x 11 hakawati hakawati  4096  6월 28 15:44 ..
-rwxrwxr-x  1 hakawati hakawati  2586  6월 28 15:39 db_blacklist.py
-rwxrwxr-x  1 hakawati hakawati  2122  6월 28 15:39 db_cpe_browser.py
-rwxrwxr-x  1 hakawati hakawati  2549  6월 28 15:39 db_fulltext.py
-rwxrwxr-x  1 hakawati hakawati  4393  6월 28 15:39 db_mgmt_admin.py
-rwxrwxr-x  1 hakawati hakawati  6926  6월 28 15:39 db_mgmt_capec.py
-rwxrwxr-x  1 hakawati hakawati  3172  6월 28 15:39 db_mgmt_cpe_dictionary.py
-rwxrwxr-x  1 hakawati hakawati  2566  6월 28 15:39 db_mgmt_cpe_other_dictionary.py
-rwxrwxr-x  1 hakawati hakawati  1140  6월 28 15:39 db_mgmt_create_index.py
-rwxrwxr-x  1 hakawati hakawati  4026  6월 28 15:39 db_mgmt_cwe.py
-rwxrwxr-x  1 hakawati hakawati  3641  6월 28 15:39 db_mgmt_d2sec.py
-rwxrwxr-x  1 hakawati hakawati  1668  6월 28 15:39 db_mgmt_exploitdb.py
-rwxrwxr-x  1 hakawati hakawati  2926  6월 28 15:39 db_mgmt_ms.py
-rwxrwxr-x  1 hakawati hakawati 10825  6월 28 15:39 db_mgmt.py
-rwxrwxr-x  1 hakawati hakawati  2666  6월 28 15:39 db_mgmt_ref.py
-rwxrwxr-x  1 hakawati hakawati  3960  6월 28 15:39 db_mgmt_vendorstatements.py
-rwxrwxr-x  1 hakawati hakawati  2325  6월 28 15:39 db_mgmt_vfeed.py
-rwxrwxr-x  1 hakawati hakawati  4637  6월 28 15:39 db_notification.py
-rwxrwxr-x  1 hakawati hakawati  3323  6월 28 15:39 db_ranking.py
-rwxrwxr-x  1 hakawati hakawati  6337  6월 28 15:39 db_updater.py
-rwxrwxr-x  1 hakawati hakawati  2572  6월 28 15:39 db_whitelist.py

이 중에 데이터베이스를 업데이트하기 위한 핵심 파일을 세 가지 이며, 이 셋을 다음과 같이 실행시켜 구성한다. 각각의 업데이트는 시간이 많이 소비된다. db_mgmt.py로 업데이트를 성공하면 다음과 같은 기록을 볼 수 있다.

python3 db_mgmt.py -p
Database population started
Importing CVEs for year 2002
Importing CVEs for year 2003
Importing CVEs for year 2004
Importing CVEs for year 2005
Importing CVEs for year 2006
Importing CVEs for year 2007
Importing CVEs for year 2008
Importing CVEs for year 2009
Importing CVEs for year 2010
Importing CVEs for year 2011
Importing CVEs for year 2012
Importing CVEs for year 2013
Importing CVEs for year 2014
Importing CVEs for year 2015
Importing CVEs for year 2016

db_mgmt_cpe_dictionary.py로 업데이트 성공하면 다음과 같은 기록을 볼 수 있다.

python3 db_mgmt_cpe_dictionary.py
Preparing [##################################################] 113738/113738

db_updater.py로 업데이트 성공하면 다음과 같은 기록을 볼 수 있다.

python3 db_updater.py -c
INFO:root:Starting cves
Preparing [##################################################] 57/57
INFO:root:cves has 77455 elements (0 update)
INFO:root:Starting cpe
Not modified
INFO:root:cpe has 113647 elements (0 update)
INFO:root:Starting vfeed
Preparing [##################################################] 28/28
INFO:root:vfeed has 78593 elements (177 update)
INFO:root:Starting vendor
Preparing [##################################################] 1460/1460
INFO:root:vendor has 1425 elements (1425 update)
INFO:root:Starting cwe
Preparing [##################################################] 719/719
INFO:root:cwe has 719 elements (719 update)
INFO:root:Starting capec
Preparing [##################################################] 463/463
INFO:root:capec has 463 elements (463 update)
INFO:root:Starting redis-cache-cpe
INFO:root:redis-cache-cpe updated
INFO:root:Starting d2sec
{'url': 'http://www.d2sec.com/exploits/openconf_sql_injection.html', 'name': 'OpenConf SQL Injection', 'id': 'CVE-2012-1002'}
{'url': 'http://www.d2sec.com/exploits/phpdocumentor_1.3_rc4_rfi.html', 'name': 'phpDocumentor 1.3 RC4 RFI', 'id': 'CVE-2007-3228'}
{'url': 'http://www.d2sec.com/exploits/xibo_1.4.1_lfi.html', 'name': 'Xibo 1.4.1 LFI', 'id': 'CVE-2013-5979'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_helpdeskpro_sql_injection.html', 'name': 'Joomla Component com_helpdeskpro SQL Injection', 'id': 'CVE-2015-4073'}
{'url': 'http://www.d2sec.com/exploits/glpi_0.84.1_rce.html', 'name': 'GLPI 0.84.1 RCE', 'id': 'CVE-2013-5696'}
{'url': 'http://www.d2sec.com/exploits/openemr_4.1.2_forms_admin.php_sql_injection.html', 'name': 'OpenEMR 4.1.2 forms_admin.php SQL Injection', 'id': 'CVE-2014-5462'}
{'url': 'http://www.d2sec.com/exploits/phpfox_rce.html', 'name': 'phpFox RCE', 'id': 'CVE-2012-1300'}
{'url': 'http://www.d2sec.com/exploits/php-fusion_7.02.05_downloads.php_sql_injection.html', 'name': 'PHP-Fusion 7.02.05 downloads.php SQL Injection', 'id': 'CVE-2013-1803'}
{'url': 'http://www.d2sec.com/exploits/novell_groupwise_8_document_viewer_file_disclosure.html', 'name': 'Novell GroupWise 8 Document Viewer File Disclosure', 'id': 'CVE-2010-4715'}
{'url': 'http://www.d2sec.com/exploits/manageengine_desktop_central_9.0.0_file_upload.html', 'name': 'ManageEngine Desktop Central 9.0.0 File Upload', 'id': 'CVE-2014-5005'}
{'url': 'http://www.d2sec.com/exploits/novell_groupwise_8_webaccess_file_disclosure.html', 'name': 'Novell GroupWise 8 WebAccess File Disclosure', 'id': 'CVE-2010-4715'}
{'url': 'http://www.d2sec.com/exploits/openemr_4.1.1_logview.php_sql_injection.html', 'name': 'OpenEMR 4.1.1 logview.php SQL Injection', 'id': 'CVE-2014-5462'}
{'url': 'http://www.d2sec.com/exploits/phpgedview_4.2.3_lfi.html', 'name': 'PhpGedView 4.2.3 LFI', 'id': 'CVE-2011-0405'}
{'url': 'http://www.d2sec.com/exploits/yappa-ng_2.3.2_lfi.html', 'name': 'yappa-ng 2.3.2 LFI', 'id': 'CVE-2008-4626'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_horoscope_lfi.html', 'name': 'Joomla Component com_horoscope LFI', 'id': 'CVE-2010-1472'}
{'url': 'http://www.d2sec.com/exploits/helpdezk_1.0.1_file_upload.html', 'name': 'HelpDEZk 1.0.1 File Upload', 'id': 'CVE-2014-8337'}
{'url': 'http://www.d2sec.com/exploits/manageengine_desktop_central_9.0.0_fileuploadservlet_file_upload.html', 'name': 'ManageEngine Desktop Central 9.0.0 FileUploadServlet File Upload', 'id': 'CVE-2015-8249'}
{'url': 'http://www.d2sec.com/exploits/phpldapadmin_1.2.1.1_rce.html', 'name': 'phpLDAPadmin 1.2.1.1 RCE', 'id': 'CVE-2011-4075'}
{'url': 'http://www.d2sec.com/exploits/vbulletin_5.0.0_beta_xx_sql_injection.html', 'name': 'vBulletin 5.0.0 Beta xx SQL Injection', 'id': 'CVE-2013-3522'}
{'url': 'http://www.d2sec.com/exploits/zabbix_=_1.8.4_sql_injection.html', 'name': 'Zabbix &lt;= 1.8.4 SQL Injection', 'id': 'CVE-2011-4674'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_hsconfig_1.5_lfi.html', 'name': 'Joomla Component com_hsconfig 1.5 LFI', 'id': 'CVE-2010-1314'}
{'url': 'http://www.d2sec.com/exploits/horde__3.3.2_lfi.html', 'name': 'Horde &lt; 3.3.2 LFI', 'id': 'CVE-2009-0932'}
{'url': 'http://www.d2sec.com/exploits/openx_2.6.3_lfi.html', 'name': 'OpenX 2.6.3 LFI', 'id': 'CVE-2009-0291'}
{'url': 'http://www.d2sec.com/exploits/phplist_2.10.7_lfi.html', 'name': 'phpList 2.10.7 LFI', 'id': 'CVE-2008-5887'}
{'url': 'http://www.d2sec.com/exploits/vbulletin_5.x_remote_administrator_injection.html', 'name': 'vBulletin 5.x Remote Administrator Injection', 'id': 'CVE-2013-6129'}
{'url': 'http://www.d2sec.com/exploits/zabbix_2.0_sql_injection.html', 'name': 'Zabbix 2.0 SQL Injection', 'id': 'CVE-2012-3435'}
{'url': 'http://www.d2sec.com/exploits/vbulletin_4.1.x_rce.html', 'name': 'vBulletin 4.1.x RCE', 'id': 'CVE-2013-6129'}
{'url': 'http://www.d2sec.com/exploits/horde_rce.html', 'name': 'Horde RCE', 'id': 'CVE-2012-0209'}
{'url': 'http://www.d2sec.com/exploits/zabbix_httpmon.php_sql_injection.html', 'name': 'Zabbix httpmon.php SQL Injection', 'id': 'CVE-2013-5743'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_jeguestbook_1.0_lfi.html', 'name': 'Joomla Component com_jeguestbook 1.0 LFI', 'id': 'CVE-2010-4865'}
{'url': 'http://www.d2sec.com/exploits/phpmoneybooks_lfi.html', 'name': 'phpMoneyBooks LFI', 'id': 'CVE-2012-1669'}
{'url': 'http://www.d2sec.com/exploits/zen_cart_1.5.4_lfi.html', 'name': 'Zen Cart 1.5.4 LFI', 'id': 'CVE-2015-8352'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_jfeedback_1.2_lfi.html', 'name': 'Joomla Component com_jfeedback 1.2 LFI', 'id': 'CVE-2010-1478'}
{'url': 'http://www.d2sec.com/exploits/v-cms_1.0_file_upload.html', 'name': 'V-CMS 1.0 File Upload', 'id': 'CVE-2011-4828'}
{'url': 'http://www.d2sec.com/exploits/hycus_cms_1.0.3_lfi.html', 'name': 'Hycus CMS 1.0.3 LFI', 'id': 'CVE-2010-4613'}
{'url': 'http://www.d2sec.com/exploits/openx_2.8.11_sql_injection.html', 'name': 'OpenX 2.8.11 SQL Injection', 'id': 'CVE-2013-7149'}
{'url': 'http://www.d2sec.com/exploits/zenphoto_1.4.2_rce.html', 'name': 'Zenphoto 1.4.2 RCE', 'id': 'CVE-2012-0993'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_jimtawl_1.0.2_lfi.html', 'name': 'Joomla Component com_jimtawl 1.0.2 LFI', 'id': 'CVE-2010-4769'}
{'url': 'http://www.d2sec.com/exploits/bitweaver_2.7_lfi.html', 'name': 'Bitweaver 2.7 LFI', 'id': 'CVE-2010-5086'}
{'url': 'http://www.d2sec.com/exploits/openx_2.8.6_file_upload.html', 'name': 'OpenX 2.8.6 File Upload', 'id': 'CVE-2009-4140'}
{'url': 'http://www.d2sec.com/exploits/sitracker_sit_file_upload.html', 'name': 'Sitracker SIT File Upload', 'id': 'CVE-2011-3829'}
{'url': 'http://www.d2sec.com/exploits/sitracker_sit_file_upload.html', 'name': 'Sitracker SIT File Upload', 'id': 'CVE-2011-3833'}
{'url': 'http://www.d2sec.com/exploits/symantec_web_gateway_5.0.2_file_upload.html', 'name': 'Symantec Web Gateway 5.0.2 File Upload', 'id': 'CVE-2012-0299'}
{'url': 'http://www.d2sec.com/exploits/bitweaver_2.8.1_lfi.html', 'name': 'Bitweaver 2.8.1 LFI', 'id': 'CVE-2012-5192'}
{'url': 'http://www.d2sec.com/exploits/piwik_0.4.3_file_upload.html', 'name': 'Piwik 0.4.3 File Upload', 'id': 'CVE-2009-4140'}
{'url': 'http://www.d2sec.com/exploits/sophos_web_protection_appliance_3.7.8.1_file_disclosure.html', 'name': 'Sophos Web Protection Appliance 3.7.8.1 File Disclosure', 'id': 'CVE-2013-2641'}
{'url': 'http://www.d2sec.com/exploits/hp_system_management_homepage_rce.html', 'name': 'HP System Management Homepage RCE', 'id': 'CVE-2013-3576'}
{'url': 'http://www.d2sec.com/exploits/sophos_web_protection_appliance_3.8.1_rce.html', 'name': 'Sophos Web Protection Appliance 3.8.1 RCE', 'id': 'CVE-2013-4983'}
{'url': 'http://www.d2sec.com/exploits/sophos_web_protection_appliance_3.8.1_rce.html', 'name': 'Sophos Web Protection Appliance 3.8.1 RCE', 'id': 'CVE-2013-4984'}
{'url': 'http://www.d2sec.com/exploits/zonphp_2.25_file_upload.html', 'name': 'ZonPHP 2.25 File Upload', 'id': 'CVE-2009-4140'}
{'url': 'http://www.d2sec.com/exploits/lenovo_thinkmanagement_console_9.0.3_file_upload.html', 'name': 'Lenovo ThinkManagement Console 9.0.3 File Upload', 'id': 'CVE-2012-1195'}
{'url': 'http://www.d2sec.com/exploits/sophos_web_protection_appliance_3.7.8.1_rce.html', 'name': 'Sophos Web Protection Appliance 3.7.8.1 RCE', 'id': 'CVE-2013-2641'}
{'url': 'http://www.d2sec.com/exploits/sophos_web_protection_appliance_3.7.8.1_rce.html', 'name': 'Sophos Web Protection Appliance 3.7.8.1 RCE', 'id': 'CVE-2013-2642'}
{'url': 'http://www.d2sec.com/exploits/manageengine_opmanager_migratecentraldata_servlet_file_upload.html', 'name': 'ManageEngine OpManager MigrateCentralData Servlet File Upload', 'id': 'CVE-2014-7866'}
{'url': 'http://www.d2sec.com/exploits/vivvo_cms_4.1.5.1_file_disclosure.html', 'name': 'Vivvo CMS 4.1.5.1 File Disclosure', 'id': 'CVE-2009-3787'}
{'url': 'http://www.d2sec.com/exploits/achievo_1.4.5_lfi.html', 'name': 'Achievo 1.4.5 LFI', 'id': 'CVE-2012-5865'}
{'url': 'http://www.d2sec.com/exploits/cart_engine_3.0_sql_injection.html', 'name': 'Cart Engine 3.0 SQL Injection', 'id': 'CVE-2014-8305'}
{'url': 'http://www.d2sec.com/exploits/manageengine_opmanager_migrateleedata_servlet_file_upload.html', 'name': 'ManageEngine OpManager MigrateLEEData Servlet File Upload', 'id': 'CVE-2014-7866'}
{'url': 'http://www.d2sec.com/exploits/tiki_wiki_cms_groupware_8.2_rce.html', 'name': 'Tiki Wiki CMS Groupware 8.2 RCE', 'id': 'CVE-2011-4558'}
{'url': 'http://www.d2sec.com/exploits/tiki_wiki_cms_groupware_8.3_rce.html', 'name': 'Tiki Wiki CMS Groupware 8.3 RCE', 'id': 'CVE-2012-0911'}
{'url': 'http://www.d2sec.com/exploits/adobe_coldfusion_solr_service_information_disclosure.html', 'name': 'Adobe Coldfusion Solr Service Information Disclosure', 'id': 'CVE-2010-0185'}
{'url': 'http://www.d2sec.com/exploits/cms_made_simple_1.8_lfi.html', 'name': 'CMS Made Simple 1.8 LFI', 'id': 'CVE-2010-2797'}
{'url': 'http://www.d2sec.com/exploits/manageengine_opmanager_filecollector_servlet_file_upload.html', 'name': 'ManageEngine OpManager FileCollector Servlet File Upload', 'id': 'CVE-2014-6035'}
{'url': 'http://www.d2sec.com/exploits/wordpress_2.8.3_rce.html', 'name': 'WordPress 2.8.3 RCE', 'id': 'CVE-2009-2853'}
{'url': 'http://www.d2sec.com/exploits/whmcs_4.x_lfi.html', 'name': 'WHMCS 4.x LFI', 'id': 'CVE-2011-4810'}
{'url': 'http://www.d2sec.com/exploits/vmware_server_file_disclosure.html', 'name': 'Vmware Server File Disclosure', 'id': 'CVE-2009-3733'}
{'url': 'http://www.d2sec.com/exploits/adobe_xml_external_entity_file_disclosure.html', 'name': 'Adobe XML External Entity File Disclosure', 'id': 'CVE-2009-3960'}
{'url': 'http://www.d2sec.com/exploits/cms_made_simple_1.4.1_lfi.html', 'name': 'CMS Made Simple 1.4.1 LFI', 'id': 'CVE-2008-5642'}
{'url': 'http://www.d2sec.com/exploits/manageengine_opmanager_filecollector_servlet_file_upload.html', 'name': 'ManageEngine OpManager FileCollector Servlet File Upload', 'id': 'CVE-2014-6034'}
{'url': 'http://www.d2sec.com/exploits/tiki_wiki_cms_groupware_sql_injection.html', 'name': 'Tiki Wiki CMS Groupware SQL Injection', 'id': 'CVE-2013-4715'}
{'url': 'http://www.d2sec.com/exploits/oracle_secure_backup_10.2.0.2_rce_linux.html', 'name': 'Oracle Secure Backup 10.2.0.2 RCE (Linux)', 'id': 'CVE-2008-5448'}
{'url': 'http://www.d2sec.com/exploits/vtiger_crm_5.2.0_lfi.html', 'name': 'vtiger CRM 5.2.0 LFI', 'id': 'CVE-2010-3910'}
{'url': 'http://www.d2sec.com/exploits/wordpress_relocate_upload_0.14_rfi.html', 'name': 'WordPress Relocate Upload 0.14 RFI', 'id': 'CVE-2012-1205'}
{'url': 'http://www.d2sec.com/exploits/vtiger_crm_5.0.4_lfi.html', 'name': 'vtiger CRM 5.0.4 LFI', 'id': 'CVE-2009-3249'}
{'url': 'http://www.d2sec.com/exploits/timthumb_1.32_file_upload.html', 'name': 'Timthumb 1.32 File Upload', 'id': 'CVE-2011-4106'}
{'url': 'http://www.d2sec.com/exploits/wikkawiki_1.3.1_sql_injection.html', 'name': 'WikkaWiki 1.3.1 SQL Injection', 'id': 'CVE-2011-4451'}
{'url': 'http://www.d2sec.com/exploits/oracle_secure_backup_10.2.0.2_rce_windows.html', 'name': 'Oracle Secure Backup 10.2.0.2 RCE (Windows)', 'id': 'CVE-2008-5448'}
{'url': 'http://www.d2sec.com/exploits/wordpress_slider_revolution_responsive_file_disclosure.html', 'name': 'WordPress Slider Revolution Responsive File Disclosure', 'id': 'CVE-2015-1579'}
{'url': 'http://www.d2sec.com/exploits/adrotate_library_clicktracker.php_track_parameter_sql_injection.html', 'name': 'AdRotate library/clicktracker.php track Parameter SQL Injection', 'id': 'CVE-2014-1854'}
{'url': 'http://www.d2sec.com/exploits/posh__portal_addtoapplication.php_rssurl_parameter_sql_injection.html', 'name': 'POSH /portal/addtoapplication.php rssurl Parameter SQL Injection', 'id': 'CVE-2014-2211'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_jukebox_1.7_lfi.html', 'name': 'Joomla Component com_jukebox 1.7 LFI', 'id': 'CVE-2010-1352'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_webtv_lfi.html', 'name': 'Joomla Component com_webtv LFI', 'id': 'CVE-2010-1470'}
{'url': 'http://www.d2sec.com/exploits/wordpress_wpstorecart_2.5.29_file_upload.html', 'name': 'WordPress wpStoreCart 2.5.29 File Upload', 'id': 'CVE-2012-3576'}
{'url': 'http://www.d2sec.com/exploits/manageengine_eventlog_analyzer_9.9_file_upload.html', 'name': 'ManageEngine EventLog Analyzer 9.9 File Upload', 'id': 'CVE-2014-6037'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_jwhmcs_1.5.0_lfi.html', 'name': 'Joomla Component com_jwhmcs 1.5.0 LFI', 'id': 'CVE-2010-1977'}
{'url': 'http://www.d2sec.com/exploits/picopublisher_2.0_sql_injection.html', 'name': 'PicoPublisher 2.0 SQL Injection', 'id': 'CVE-2012-5912'}
{'url': 'http://www.d2sec.com/exploits/pragyan_cms_file_disclosure.html', 'name': 'Pragyan CMS File Disclosure', 'id': 'CVE-2012-6500'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_market_2.x_lfi.html', 'name': 'Joomla Component com_market 2.x LFI', 'id': 'CVE-2010-1722'}
{'url': 'http://www.d2sec.com/exploits/piwigo_rate_parameter_sql_injection.html', 'name': 'Piwigo rate parameter SQL Injection', 'id': 'CVE-2014-9115'}
{'url': 'http://www.d2sec.com/exploits/piwik_0.6.3_lfi.html', 'name': 'Piwik 0.6.3 LFI', 'id': 'CVE-2010-2786'}
{'url': 'http://www.d2sec.com/exploits/joomla_core_sqli_list[select].html', 'name': 'Joomla Core SQLi list[select]', 'id': 'CVE-2015-7297'}
{'url': 'http://www.d2sec.com/exploits/joomla_core_sqli_list[select].html', 'name': 'Joomla Core SQLi list[select]', 'id': 'CVE-2015-7857'}
{'url': 'http://www.d2sec.com/exploits/joomla_core_sqli_list[select].html', 'name': 'Joomla Core SQLi list[select]', 'id': 'CVE-2015-7858'}
{'url': 'http://www.d2sec.com/exploits/pydio_file_upload.html', 'name': 'Pydio File Upload', 'id': 'CVE-2013-6226'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_mtfireeagle_1.2_lfi.html', 'name': 'Joomla Component com_mtfireeagle 1.2 LFI', 'id': 'CVE-2010-1719'}
{'url': 'http://www.d2sec.com/exploits/joomla_2.5.13__3.1.4_file_upload.html', 'name': 'Joomla 2.5.13 &amp; 3.1.4 File Upload', 'id': 'CVE-2013-5576'}
{'url': 'http://www.d2sec.com/exploits/plone_rce.html', 'name': 'Plone RCE', 'id': 'CVE-2011-3587'}
{'url': 'http://www.d2sec.com/exploits/joomla_1.5.26_file_upload.html', 'name': 'Joomla 1.5.26 File Upload', 'id': 'CVE-2013-5576'}
{'url': 'http://www.d2sec.com/exploits/wordpress_rbx_gallery_2.1_file_upload.html', 'name': 'WordPress RBX Gallery 2.1 File Upload', 'id': 'CVE-2012-3575'}
{'url': 'http://www.d2sec.com/exploits/exponent_2.3.7_rce.html', 'name': 'Exponent 2.3.7 RCE', 'id': 'CVE-2016-2242'}
{'url': 'http://www.d2sec.com/exploits/pluxml_5.1.5_lfi.html', 'name': 'PluXml 5.1.5 LFI', 'id': 'CVE-2012-2227'}
{'url': 'http://www.d2sec.com/exploits/iscripts_reservelogic_1.1_sql_injection.html', 'name': 'iScripts ReserveLogic 1.1 SQL Injection', 'id': 'CVE-2010-4980'}
{'url': 'http://www.d2sec.com/exploits/adobe_robohelp_server_8_upload.html', 'name': 'Adobe Robohelp Server 8 Upload', 'id': 'CVE-2009-3068'}
{'url': 'http://www.d2sec.com/exploits/pmwiki_2.2.34_rce.html', 'name': 'PmWiki 2.2.34 RCE', 'id': 'CVE-2011-4453'}
{'url': 'http://www.d2sec.com/exploits/webcalendar_1.2.4_rce.html', 'name': 'WebCalendar 1.2.4 RCE', 'id': 'CVE-2012-1495'}
{'url': 'http://www.d2sec.com/exploits/drupal_aes_encryption_file_disclosure.html', 'name': 'Drupal AES encryption File Disclosure', 'id': 'CVE-2011-0899'}
{'url': 'http://www.d2sec.com/exploits/joomla_1.5.12_upload.html', 'name': 'Joomla 1.5.12 Upload', 'id': 'CVE-2011-4908'}
{'url': 'http://www.d2sec.com/exploits/drupal_core_7.x_sql_injection.html', 'name': 'Drupal core 7.x SQL Injection', 'id': 'CVE-2014-3704'}
{'url': 'http://www.d2sec.com/exploits/wordpress_search_everything_sql_injection.html', 'name': 'Wordpress Search Everything SQL Injection', 'id': 'CVE-2014-2316'}
{'url': 'http://www.d2sec.com/exploits/e107_0.7.20_rce.html', 'name': 'e107 0.7.20 RCE', 'id': 'CVE-2010-2099'}
{'url': 'http://www.d2sec.com/exploits/wordpress_simple_ads_manager_sql_injection.html', 'name': 'WordPress Simple Ads Manager SQL Injection', 'id': 'CVE-2015-2824'}
{'url': 'http://www.d2sec.com/exploits/webglimpse_2.18.8_rce.html', 'name': 'WebGlimpse 2.18.8 RCE', 'id': 'CVE-2012-1795'}
{'url': 'http://www.d2sec.com/exploits/lionwiki_3.0.3_lfi.html', 'name': 'LionWiki 3.0.3 LFI', 'id': 'CVE-2009-3534'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_addressbook_1.5.0_lfi.html', 'name': 'Joomla Component com_addressbook 1.5.0 LFI', 'id': 'CVE-2010-1471'}
{'url': 'http://www.d2sec.com/exploits/wordpress_simple_ads_manager_file_upload.html', 'name': 'WordPress Simple Ads Manager File Upload', 'id': 'CVE-2015-2825'}
{'url': 'http://www.d2sec.com/exploits/efront_3.5.5_lfi.html', 'name': 'eFront 3.5.5 LFI', 'id': 'CVE-2010-1003'}
{'url': 'http://www.d2sec.com/exploits/log1_cms_2.0_rce.html', 'name': 'Log1 CMS 2.0 RCE', 'id': 'CVE-2011-4825'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_advertising_0.25_lfi.html', 'name': 'Joomla Component com_advertising 0.25 LFI', 'id': 'CVE-2010-1473'}
{'url': 'http://www.d2sec.com/exploits/lotuscms_3.0_lfi.html', 'name': 'LotusCMS 3.0 LFI', 'id': 'CVE-2011-0518'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_arcadegames_1.0_lfi.html', 'name': 'Joomla Component com_arcadegames 1.0 LFI', 'id': 'CVE-2010-1714'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_awdwall_1.5.4_lfi.html', 'name': 'Joomla Component com_awdwall 1.5.4 LFI', 'id': 'CVE-2010-1493'}
{'url': 'http://www.d2sec.com/exploits/spip_ecran_securite_connect_parameter_rce.html', 'name': 'SPIP ecran_securite connect Parameter RCE', 'id': 'CVE-2013-4557'}
{'url': 'http://www.d2sec.com/exploits/wordpress_category_grid_view_gallery_0.1.1_file_upload.html', 'name': 'Wordpress Category Grid View Gallery 0.1.1 File Upload', 'id': 'CVE-2011-4106'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_blogfactory_1.1.2_lfi.html', 'name': 'Joomla Component com_blogfactory 1.1.2 LFI', 'id': 'CVE-2010-1955'}
{'url': 'http://www.d2sec.com/exploits/mozilocms_1.11_lfi.html', 'name': 'moziloCMS 1.11 LFI', 'id': 'CVE-2009-1368'}
{'url': 'http://www.d2sec.com/exploits/simple_cms_sql_injection.html', 'name': 'Simple CMS SQL Injection', 'id': 'CVE-2012-3791'}
{'url': 'http://www.d2sec.com/exploits/sqlitemanager_1.2.0_lfi.html', 'name': 'SQLiteManager 1.2.0 LFI', 'id': 'CVE-2007-1232'}
{'url': 'http://www.d2sec.com/exploits/wordpress_auto_attachments_0.2.9_file_upload.html', 'name': 'Wordpress Auto Attachments 0.2.9 File Upload', 'id': 'CVE-2011-4106'}
{'url': 'http://www.d2sec.com/exploits/wordpress_wp_marketplace_1.1.0_file_upload.html', 'name': 'Wordpress WP Marketplace 1.1.0 File Upload', 'id': 'CVE-2011-4106'}
{'url': 'http://www.d2sec.com/exploits/hp_sitescope_runomagentcommand_11.20_rce.html', 'name': 'HP SiteScope runOMAgentCommand 11.20 RCE', 'id': 'CVE-2013-2367'}
{'url': 'http://www.d2sec.com/exploits/sqlitemanager_1.2.0_rfi.html', 'name': 'SQLiteManager 1.2.0 RFI', 'id': 'CVE-2008-0516'}
{'url': 'http://www.d2sec.com/exploits/wordpress_dp_thumbnail_1.0_file_upload.html', 'name': 'Wordpress DP Thumbnail 1.0 File Upload', 'id': 'CVE-2011-4106'}
{'url': 'http://www.d2sec.com/exploits/hp_sitescope_issuesiebelcmd_11.20_rce.html', 'name': 'HP SiteScope issueSiebelCmd 11.20 RCE', 'id': 'CVE-2013-4835'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_datafeeds_880_lfi.html', 'name': 'Joomla Component com_datafeeds 880 LFI', 'id': 'CVE-2010-1980'}
{'url': 'http://www.d2sec.com/exploits/wordpress_google_document_embedder_2.5.14_sql_injection.html', 'name': 'WordPress Google Document Embedder 2.5.14 SQL Injection', 'id': 'CVE-2014-9173'}
{'url': 'http://www.d2sec.com/exploits/hp_sitescope_11.20_file_upload.html', 'name': 'HP SiteScope 11.20 File Upload', 'id': 'CVE-2012-3259'}
{'url': 'http://www.d2sec.com/exploits/solarwinds_storage_manager_processfileupload.jsp_file_upload.html', 'name': 'Solarwinds Storage Manager ProcessFileUpload.jsp File Upload', 'id': 'CVE-2015-7838'}
{'url': 'http://www.d2sec.com/exploits/nagios_3.1.0_rce.html', 'name': 'Nagios 3.1.0 RCE', 'id': 'CVE-2009-2288'}
{'url': 'http://www.d2sec.com/exploits/wordpress_vk_gallery_1.1.0_file_upload.html', 'name': 'Wordpress Vk Gallery 1.1.0 File Upload', 'id': 'CVE-2011-4106'}
{'url': 'http://www.d2sec.com/exploits/wordpress_holding_pattern_theme_0.6_file_upload.html', 'name': 'WordPress Holding Pattern Theme 0.6 File Upload', 'id': 'CVE-2015-1172'}
{'url': 'http://www.d2sec.com/exploits/skybluecanvas_1.1_rce.html', 'name': 'Skybluecanvas 1.1 RCE', 'id': 'CVE-2014-1683'}
{'url': 'http://www.d2sec.com/exploits/wordpress_rekt_slideshow_1.0.5_file_upload.html', 'name': 'Wordpress Rekt Slideshow 1.0.5 File Upload', 'id': 'CVE-2011-4106'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_dioneformwizard_1.0.2_lfi.html', 'name': 'Joomla Component com_dioneformwizard 1.0.2 LFI', 'id': 'CVE-2010-2045'}
{'url': 'http://www.d2sec.com/exploits/wordpress_cac_featured_content_0.8_file_upload.html', 'name': 'Wordpress CAC Featured Content 0.8 File Upload', 'id': 'CVE-2011-4106'}
{'url': 'http://www.d2sec.com/exploits/visual_mining_netcharts_server_7.0_file_upload.html', 'name': 'Visual Mining NetCharts Server 7.0 File Upload', 'id': 'CVE-2014-8516'}
{'url': 'http://www.d2sec.com/exploits/apache-struts__2.2.0_rce_windows.html', 'name': 'Apache-Struts &lt; 2.2.0 RCE Windows', 'id': 'CVE-2010-1870'}
{'url': 'http://www.d2sec.com/exploits/apache-struts__2.2.0_rce_linux.html', 'name': 'Apache-Struts &lt; 2.2.0 RCE Linux', 'id': 'CVE-2010-1870'}
{'url': 'http://www.d2sec.com/exploits/visual_mining_netcharts_server_savefile.jsp_file_upload.html', 'name': 'Visual Mining NetCharts Server saveFile.jsp File Upload', 'id': 'CVE-2015-4031'}
{'url': 'http://www.d2sec.com/exploits/wordpress_rent_a_car_1.0_file_upload.html', 'name': 'Wordpress Rent A Car 1.0 File Upload', 'id': 'CVE-2011-4106'}
{'url': 'http://www.d2sec.com/exploits/spip_2.0.8_information_disclosure.html', 'name': 'SPIP 2.0.8 Information Disclosure', 'id': 'CVE-2009-3041'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_foobla_suggestions_1.5.1.2_lfi.html', 'name': 'Joomla Component com_foobla_suggestions 1.5.1.2 LFI', 'id': 'CVE-2010-2920'}
{'url': 'http://www.d2sec.com/exploits/apache-struts_exceptiondelegator__2.3.1.1_rce_linux.html', 'name': 'Apache-Struts ExceptionDelegator &lt; 2.3.1.1 RCE Linux', 'id': 'CVE-2012-0394'}
{'url': 'http://www.d2sec.com/exploits/novell_netiq_2.3.1_rce.html', 'name': 'Novell NetIQ 2.3.1 RCE', 'id': 'CVE-2012-5932'}
{'url': 'http://www.d2sec.com/exploits/wordpress_lisl_last_image_slider_1.0_file_upload.html', 'name': 'Wordpress LISL Last Image Slider 1.0 File Upload', 'id': 'CVE-2011-4106'}
{'url': 'http://www.d2sec.com/exploits/phpmyadmin_3.x_rce.html', 'name': 'Phpmyadmin 3.x RCE', 'id': 'CVE-2011-2505'}
{'url': 'http://www.d2sec.com/exploits/phpmyadmin_3.x_rce.html', 'name': 'Phpmyadmin 3.x RCE', 'id': 'CVE-2011-2506'}
{'url': 'http://www.d2sec.com/exploits/phpmyadmin_3.x_rce.html', 'name': 'Phpmyadmin 3.x RCE', 'id': 'CVE-2011-2507'}
{'url': 'http://www.d2sec.com/exploits/vtiger_crm_5.1.0_lfi.html', 'name': 'vtiger CRM 5.1.0 LFI', 'id': 'CVE-2012-4867'}
{'url': 'http://www.d2sec.com/exploits/webmatic_sql_injection.html', 'name': 'Webmatic SQL Injection', 'id': 'CVE-2012-3350'}
{'url': 'http://www.d2sec.com/exploits/novell_imanager_file_upload.html', 'name': 'Novell iManager File Upload', 'id': 'CVE-2010-0284'}
{'url': 'http://www.d2sec.com/exploits/mantis_=_1.1.1_lfi.html', 'name': 'Mantis &lt;= 1.1.1 LFI', 'id': 'CVE-2008-3333'}
{'url': 'http://www.d2sec.com/exploits/oracle_secure_backup_10.3.0.1_rce.html', 'name': 'Oracle Secure Backup 10.3.0.1 RCE', 'id': 'CVE-2009-1977'}
{'url': 'http://www.d2sec.com/exploits/oracle_secure_backup_10.3.0.1_rce.html', 'name': 'Oracle Secure Backup 10.3.0.1 RCE', 'id': 'CVE-2009-1978'}
{'url': 'http://www.d2sec.com/exploits/apache-struts_debugginginterceptor__2.3.1.1_rce_windows.html', 'name': 'Apache-Struts DebuggingInterceptor &lt; 2.3.1.1 RCE Windows', 'id': 'CVE-2012-0394'}
{'url': 'http://www.d2sec.com/exploits/asus_wireless-n_gigabit_router_information_disclosure.html', 'name': 'Asus Wireless-N Gigabit Router Information Disclosure', 'id': 'CVE-2011-4497'}
{'url': 'http://www.d2sec.com/exploits/phpmyadmin_file_upload.html', 'name': 'Phpmyadmin File Upload', 'id': 'CVE-2009-1151'}
{'url': 'http://www.d2sec.com/exploits/apache-struts_debugginginterceptor__2.3.1.1_rce_linux.html', 'name': 'Apache-Struts DebuggingInterceptor &lt; 2.3.1.1 RCE Linux', 'id': 'CVE-2012-0394'}
{'url': 'http://www.d2sec.com/exploits/ginkgo_cms_5.0_sql_injection.html', 'name': 'Ginkgo CMS 5.0 SQL Injection', 'id': 'CVE-2013-5318'}
{'url': 'http://www.d2sec.com/exploits/hp_intelligent_management_center_bims_uploadservlet_file_upload.html', 'name': 'HP Intelligent Management Center BIMS UploadServlet File Upload', 'id': 'CVE-2013-4822'}
{'url': 'http://www.d2sec.com/exploits/lexmark_markvision_enterprise_2.0_file_upload.html', 'name': 'Lexmark MarkVision Enterprise 2.0 File Upload', 'id': 'CVE-2014-8741'}
{'url': 'http://www.d2sec.com/exploits/vtiger_crm_5.4.0_kcfinder_lfi.html', 'name': 'vTiger CRM 5.4.0 kcfinder LFI', 'id': 'CVE-2014-1222'}
{'url': 'http://www.d2sec.com/exploits/vtiger_crm_6.0.0_rce.html', 'name': 'vtiger CRM 6.0.0 RCE', 'id': 'CVE-2014-2268'}
{'url': 'http://www.d2sec.com/exploits/apache-struts_parameterinterceptor__2.3.1.2_rce_windows.html', 'name': 'Apache-Struts ParameterInterceptor &lt; 2.3.1.2 RCE Windows', 'id': 'CVE-2011-3923'}
{'url': 'http://www.d2sec.com/exploits/impresscms_lfi.html', 'name': 'Impresscms LFI', 'id': 'CVE-2012-0987'}
{'url': 'http://www.d2sec.com/exploits/mediawiki_thumb.php_page_parameter_remote_shell_command_injection.html', 'name': 'MediaWiki thumb.php page Parameter Remote Shell Command Injection', 'id': 'CVE-2014-1610'}
{'url': 'http://www.d2sec.com/exploits/vtiger_crm_6.0_rc_rce.html', 'name': 'vtiger CRM 6.0 RC RCE', 'id': 'CVE-2014-2268'}
{'url': 'http://www.d2sec.com/exploits/apache-struts_parameterinterceptor__2.3.1.2_rce_linux.html', 'name': 'Apache-Struts ParameterInterceptor &lt; 2.3.1.2 RCE Linux', 'id': 'CVE-2011-3923'}
{'url': 'http://www.d2sec.com/exploits/open_web_analytics_password_reset_page_owa_email_address_parameter_sql_injection.html', 'name': 'Open Web Analytics Password Reset Page owa_email_address Parameter SQL Injection', 'id': 'CVE-2014-1206'}
{'url': 'http://www.d2sec.com/exploits/phpmyfaq_2.7.0_rce.html', 'name': 'phpMyFAQ 2.7.0 RCE', 'id': 'CVE-2011-4825'}
{'url': 'http://www.d2sec.com/exploits/wordpress_wp_easycart_privilege_escalation.html', 'name': 'WordPress WP EasyCart Privilege Escalation', 'id': 'CVE-2015-2673'}
{'url': 'http://www.d2sec.com/exploits/vtiger_crm_5.4.0_get_tickets_list_sqli.html', 'name': 'vtiger CRM 5.4.0 get_tickets_list SQLi', 'id': 'CVE-2013-3213'}
{'url': 'http://www.d2sec.com/exploits/symantec_web_gateway_5.0.2_lfi.html', 'name': 'Symantec Web Gateway 5.0.2 LFI', 'id': 'CVE-2012-0297'}
{'url': 'http://www.d2sec.com/exploits/apache-struts_showcase__2.3.14.1_rce_linux.html', 'name': 'Apache-Struts Showcase &lt; 2.3.14.1 RCE Linux', 'id': 'CVE-2013-1965'}
{'url': 'http://www.d2sec.com/exploits/invision_power_board_3.3.4_rce.html', 'name': 'Invision Power Board 3.3.4 RCE', 'id': 'CVE-2012-5692'}
{'url': 'http://www.d2sec.com/exploits/symantec_messaging_gateway_9.5.3_file_disclosure.html', 'name': 'Symantec Messaging Gateway 9.5.3 File Disclosure', 'id': 'CVE-2012-4347'}
{'url': 'http://www.d2sec.com/exploits/wordpress_cart66_lite_sql_injection.html', 'name': 'WordPress Cart66 Lite SQL Injection', 'id': 'CVE-2014-9305'}
{'url': 'http://www.d2sec.com/exploits/symantec_web_gateway_5.0.2_rce.html', 'name': 'Symantec Web Gateway 5.0.2 RCE', 'id': 'CVE-2012-0297'}
{'url': 'http://www.d2sec.com/exploits/apache-struts_includeparams__2.3.14.1_rce_linux.html', 'name': 'Apache-Struts IncludeParams &lt; 2.3.14.1 RCE Linux', 'id': 'CVE-2013-1966'}
{'url': 'http://www.d2sec.com/exploits/vtiger_crm_5.4.0_get_picklists_sqli.html', 'name': 'vtiger CRM 5.4.0 get_picklists SQLi', 'id': 'CVE-2013-3213'}
{'url': 'http://www.d2sec.com/exploits/jaow_sqli.html', 'name': 'Jaow SQLi', 'id': 'CVE-2012-2952'}
{'url': 'http://www.d2sec.com/exploits/wordpress_wp_symposium_15.1_sql_injection.html', 'name': 'Wordpress WP Symposium 15.1 SQL Injection', 'id': 'CVE-2015-3325'}
{'url': 'http://www.d2sec.com/exploits/apache-struts_includeparams__2.3.14.2_rce_linux.html', 'name': 'Apache-Struts IncludeParams &lt; 2.3.14.2 RCE Linux', 'id': 'CVE-2013-2115'}
{'url': 'http://www.d2sec.com/exploits/symantec_web_gateway_5.0.3.18_rce.html', 'name': 'Symantec Web Gateway 5.0.3.18 RCE', 'id': 'CVE-2012-2953'}
{'url': 'http://www.d2sec.com/exploits/redhat_jboss_file_disclosure.html', 'name': 'RedHat JBoss File Disclosure', 'id': 'CVE-2005-2006'}
{'url': 'http://www.d2sec.com/exploits/modx_revolution_2.0.2-pl_lfi.html', 'name': 'MODx Revolution 2.0.2-pl LFI', 'id': 'CVE-2010-5278'}
{'url': 'http://www.d2sec.com/exploits/vtiger_crm_5.4.0_file_upload.html', 'name': 'vtiger CRM 5.4.0 File Upload', 'id': 'CVE-2013-3214'}
{'url': 'http://www.d2sec.com/exploits/vtiger_crm_5.4.0_file_upload.html', 'name': 'vtiger CRM 5.4.0 File Upload', 'id': 'CVE-2013-3215'}
{'url': 'http://www.d2sec.com/exploits/phppaleo_lfi.html', 'name': 'phppaleo LFI', 'id': 'CVE-2012-1671'}
{'url': 'http://www.d2sec.com/exploits/vtiger_crm_5.4.0_kcfinder_file_upload.html', 'name': 'vTiger CRM 5.4.0 kcfinder File Upload', 'id': 'CVE-2013-3591'}
{'url': 'http://www.d2sec.com/exploits/apache-struts_defaultactionmapper__2.3.15.1_rce_linux.html', 'name': 'Apache-Struts DefaultActionMapper &lt; 2.3.15.1 RCE Linux', 'id': 'CVE-2013-2251'}
{'url': 'http://www.d2sec.com/exploits/symantec_web_gateway_5.0.3_rce.html', 'name': 'Symantec Web Gateway 5.0.3 RCE', 'id': 'CVE-2012-2957'}
{'url': 'http://www.d2sec.com/exploits/symantec_web_gateway_5.0.3_rce.html', 'name': 'Symantec Web Gateway 5.0.3 RCE', 'id': 'CVE-2012-2976'}
{'url': 'http://www.d2sec.com/exploits/moinmoin_1.9.5_rce.html', 'name': 'MoinMoin 1.9.5 RCE', 'id': 'CVE-2012-6081'}
{'url': 'http://www.d2sec.com/exploits/pbboard_2.1.4_username_sql_injection.html', 'name': 'PBBoard 2.1.4 username SQL Injection', 'id': 'CVE-2012-4034'}
{'url': 'http://www.d2sec.com/exploits/d-link_authentication_bypass.html', 'name': 'D-LINK Authentication Bypass', 'id': 'CVE-2013-7051'}
{'url': 'http://www.d2sec.com/exploits/wordpress_mailpoet_newsletters_file_upload.html', 'name': 'WordPress MailPoet Newsletters File Upload', 'id': 'CVE-2014-4725'}
{'url': 'http://www.d2sec.com/exploits/symantec_web_gateway_5.0.3_sqli.html', 'name': 'Symantec Web Gateway 5.0.3 SQLi', 'id': 'CVE-2012-2961'}
{'url': 'http://www.d2sec.com/exploits/phpsane_0.5.0_rfi.html', 'name': 'phpSANE 0.5.0 RFI', 'id': 'CVE-2009-3188'}
{'url': 'http://www.d2sec.com/exploits/sugarcrm_6.3.1_rce.html', 'name': 'SugarCRM 6.3.1 RCE', 'id': 'CVE-2012-0694'}
{'url': 'http://www.d2sec.com/exploits/moodle_=_1.8.4_rce.html', 'name': 'Moodle &lt;= 1.8.4 RCE', 'id': 'CVE-2008-1502'}
{'url': 'http://www.d2sec.com/exploits/pbboard_2.1.4_email_sql_injection.html', 'name': 'PBBoard 2.1.4 email SQL Injection', 'id': 'CVE-2012-4034'}
{'url': 'http://www.d2sec.com/exploits/wordpress_creative_contact_form_0.9.7_file_upload.html', 'name': 'WordPress Creative Contact Form 0.9.7 File Upload', 'id': 'CVE-2014-8739'}
{'url': 'http://www.d2sec.com/exploits/wordpress_yoast_seo_1.7.3.3_sql_injection.html', 'name': 'WordPress Yoast SEO 1.7.3.3 SQL Injection', 'id': 'CVE-2015-2292'}
{'url': 'http://www.d2sec.com/exploits/alienvault_ossim_av-centerd_util.pm_rce.html', 'name': 'AlienVault OSSIM av-centerd Util.pm RCE', 'id': 'CVE-2014-3804'}
{'url': 'http://www.d2sec.com/exploits/apache_tomcat_file_disclosure.html', 'name': 'Apache Tomcat File Disclosure', 'id': 'CVE-2008-2938'}
{'url': 'http://www.d2sec.com/exploits/pbboard_3.0.1_email_sql_injection.html', 'name': 'PBBoard 3.0.1 email SQL Injection', 'id': 'CVE-2014-9215'}
{'url': 'http://www.d2sec.com/exploits/wordpress_islidex_2.7_file_upload.html', 'name': 'Wordpress Islidex 2.7 File Upload', 'id': 'CVE-2011-4106'}
{'url': 'http://www.d2sec.com/exploits/novell_zenworks_asset_management_7.5_file_upload.html', 'name': 'Novell ZENWorks Asset Management 7.5 File Upload', 'id': 'CVE-2011-2653'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_realtyna_1.0.15_lfi.html', 'name': 'Joomla Component com_realtyna 1.0.15 LFI', 'id': 'CVE-2010-2682'}
{'url': 'http://www.d2sec.com/exploits/apprain_3.0.2_sql_injection.html', 'name': 'appRain 3.0.2 SQL Injection', 'id': 'CVE-2013-6058'}
{'url': 'http://www.d2sec.com/exploits/hp_pcm+_snac_registration_server_updatedomaincontrollerservlet_file_upload.html', 'name': 'HP PCM+ SNAC Registration Server UpdateDomainControllerServlet File Upload', 'id': 'CVE-2013-4811'}
{'url': 'http://www.d2sec.com/exploits/wordpress_kino_gallery_1.0_file_upload.html', 'name': 'Wordpress Kino Gallery 1.0 File Upload', 'id': 'CVE-2011-4106'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_joomlaflickr_1.0.x_lfi.html', 'name': 'Joomla Component com_joomlaflickr 1.0.x LFI', 'id': 'CVE-2010-1980'}
{'url': 'http://www.d2sec.com/exploits/wordpress_cms_pack_1.3_file_upload.html', 'name': 'Wordpress Cms Pack 1.3 File Upload', 'id': 'CVE-2011-4106'}
{'url': 'http://www.d2sec.com/exploits/apprain_0.1.5_file_upload.html', 'name': 'appRain 0.1.5 File Upload', 'id': 'CVE-2012-1153'}
{'url': 'http://www.d2sec.com/exploits/hp_pcm+_snac_registration_server_updatecertificatesservlet_file_upload.html', 'name': 'HP PCM+ SNAC Registration Server UpdateCertificatesServlet File Upload', 'id': 'CVE-2013-4812'}
{'url': 'http://www.d2sec.com/exploits/novell_zenworks_configuration_management_11_sp2_file_upload.html', 'name': 'Novell ZENworks Configuration Management 11 SP2 File Upload', 'id': 'CVE-2013-1080'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_joomlaupdater_lfi.html', 'name': 'Joomla Component com_joomlaupdater LFI', 'id': 'CVE-2010-1307'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_sef_lfi.html', 'name': 'Joomla Component com_sef LFI', 'id': 'CVE-2010-2681'}
{'url': 'http://www.d2sec.com/exploits/ca_arcserve_d2d_r15_credentials_disclosure.html', 'name': 'CA ARCserve D2D r15 Credentials Disclosure', 'id': 'CVE-2011-3011'}
{'url': 'http://www.d2sec.com/exploits/elite_bulletin_board_2.1.21_sql_injection.html', 'name': 'Elite Bulletin Board 2.1.21 SQL Injection', 'id': 'CVE-2012-5874'}
{'url': 'http://www.d2sec.com/exploits/hp_openview_performance_manager_9.0_file_upload.html', 'name': 'HP OpenView Performance Manager 9.0 File Upload', 'id': 'CVE-2012-0127'}
{'url': 'http://www.d2sec.com/exploits/novell_zenworks_configuration_management_uploadservlet_file_upload.html', 'name': 'Novell ZENworks Configuration Management UploadServlet File Upload', 'id': 'CVE-2015-0779'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_shoutbox_lfi.html', 'name': 'Joomla Component com_shoutbox LFI', 'id': 'CVE-2010-1534'}
{'url': 'http://www.d2sec.com/exploits/apache_activemq_source_code_disclosure.html', 'name': 'Apache ActiveMQ Source Code Disclosure', 'id': 'CVE-2010-1587'}
{'url': 'http://www.d2sec.com/exploits/awcm_2.2_lfi.html', 'name': 'AWCM 2.2 LFI', 'id': 'CVE-2011-0903'}
{'url': 'http://www.d2sec.com/exploits/mcafee_email_gateway_7.0_file_disclosure.html', 'name': 'McAfee Email Gateway 7.0 File Disclosure', 'id': 'CVE-2012-4596'}
{'url': 'http://www.d2sec.com/exploits/wordpress_category_list_portfolio_page_1.3_file_upload.html', 'name': 'Wordpress Category List Portfolio Page 1.3 File Upload', 'id': 'CVE-2011-4106'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_jotloader_2.2.1_lfi.html', 'name': 'Joomla Component com_jotloader 2.2.1 LFI', 'id': 'CVE-2010-4617'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_sweetykeeper_1.5.x_lfi.html', 'name': 'Joomla Component com_sweetykeeper 1.5.x LFI', 'id': 'CVE-2010-1474'}
{'url': 'http://www.d2sec.com/exploits/apache_axis2_file_disclosure.html', 'name': 'Apache Axis2 File Disclosure', 'id': 'CVE-2010-1632'}
{'url': 'http://www.d2sec.com/exploits/awstats_totals_=_1.14_rce.html', 'name': 'Awstats Totals &lt;= 1.14 RCE', 'id': 'CVE-2008-3922'}
{'url': 'http://www.d2sec.com/exploits/wordpress_really_easy_slider_0.1_file_upload.html', 'name': 'Wordpress Really Easy Slider 0.1 File Upload', 'id': 'CVE-2011-4106'}
{'url': 'http://www.d2sec.com/exploits/zen_cart_1.3.8a_file_upload.html', 'name': 'Zen Cart 1.3.8a File Upload', 'id': 'CVE-2009-2255'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_jphone_1.0_alpha_3_lfi.html', 'name': 'Joomla Component com_jphone 1.0 alpha 3 LFI', 'id': 'CVE-2010-3426'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_travelbook_1.0.1_lfi.html', 'name': 'Joomla Component com_travelbook 1.0.1 LFI', 'id': 'CVE-2010-1535'}
{'url': 'http://www.d2sec.com/exploits/wordpress_verve_meta_boxes_1.2.8_file_upload.html', 'name': 'Wordpress Verve Meta Boxes 1.2.8 File Upload', 'id': 'CVE-2011-4106'}
{'url': 'http://www.d2sec.com/exploits/basilic_1.5.14_rce.html', 'name': 'Basilic 1.5.14 RCE', 'id': 'CVE-2012-3399'}
{'url': 'http://www.d2sec.com/exploits/phpbb_rce.html', 'name': 'Phpbb RCE', 'id': 'CVE-2005-2086'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_jprojectmanager_1.0_lfi.html', 'name': 'Joomla Component com_jprojectmanager 1.0 LFI', 'id': 'CVE-2010-1469'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_tweetla_1.0.1_lfi.html', 'name': 'Joomla Component com_tweetla 1.0.1 LFI', 'id': 'CVE-2010-1533'}
{'url': 'http://www.d2sec.com/exploits/apache_roller_ognl_injection.html', 'name': 'Apache Roller OGNL Injection', 'id': 'CVE-2013-4212'}
{'url': 'http://www.d2sec.com/exploits/bigtree_cms_4.0_rc2_sql_injection.html', 'name': 'BigTree CMS 4.0 RC2 SQL Injection', 'id': 'CVE-2013-4879'}
{'url': 'http://www.d2sec.com/exploits/phpbb_alltopics.php_sqli.html', 'name': 'phpBB alltopics.php SQLI', 'id': 'CVE-2006-4367'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_jradio__1.5.1_lfi.html', 'name': 'Joomla Component com_jradio &lt; 1.5.1 LFI', 'id': 'CVE-2010-4719'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_vjvideo_1.0_lfi.html', 'name': 'Joomla Component com_vjvideo 1.0 LFI', 'id': 'CVE-2010-1354'}
{'url': 'http://www.d2sec.com/exploits/tomatocart_1.1.5_lfi.html', 'name': 'TomatoCart 1.1.5 LFI', 'id': 'CVE-2012-5907'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_weberpcustomer_1.2.1_lfi.html', 'name': 'Joomla Component com_weberpcustomer 1.2.1 LFI', 'id': 'CVE-2010-1315'}
{'url': 'http://www.d2sec.com/exploits/tomatocart_1.1.8_sql_injection.html', 'name': 'TomatoCart 1.1.8 SQL Injection', 'id': 'CVE-2014-3978'}
{'url': 'http://www.d2sec.com/exploits/roundcube_0.2beta_rce.html', 'name': 'Roundcube 0.2beta RCE', 'id': 'CVE-2008-5619'}
{'url': 'http://www.d2sec.com/exploits/extcalendar_rfi.html', 'name': 'Extcalendar RFI', 'id': 'CVE-2006-3556'}
{'url': 'http://www.d2sec.com/exploits/magento_file_disclosure.html', 'name': 'Magento File Disclosure', 'id': 'CVE-2012-6091'}
{'url': 'http://www.d2sec.com/exploits/newscoop_rfi.html', 'name': 'Newscoop RFI', 'id': 'CVE-2012-1933'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_news_portal_1.5.x_lfi.html', 'name': 'Joomla Component com_news_portal 1.5.x LFI', 'id': 'CVE-2010-1312'}
{'url': 'http://www.d2sec.com/exploits/wordpress_theme_tuner_0.7_rfi.html', 'name': 'WordPress Theme Tuner 0.7 RFI', 'id': 'CVE-2012-0934'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_obsuggest__1.8_lfi.html', 'name': 'Joomla Component com_obsuggest &lt; 1.8 LFI', 'id': 'CVE-2011-4804'}
{'url': 'http://www.d2sec.com/exploits/twiki_5.1.2_rce.html', 'name': 'TWiki 5.1.2 RCE', 'id': 'CVE-2012-6329'}
{'url': 'http://www.d2sec.com/exploits/family_connections_cms_2.7.1_rce_linux.html', 'name': 'Family connections CMS 2.7.1 RCE (Linux)', 'id': 'CVE-2011-5130'}
{'url': 'http://www.d2sec.com/exploits/nuked-klan_1.7.7___sp4.4_sql_injection.html', 'name': 'Nuked-klaN 1.7.7 / SP4.4 SQL injection', 'id': 'CVE-2007-2556'}
{'url': 'http://www.d2sec.com/exploits/sonicwall_scrutinizer_9.0.1_sql_injection.html', 'name': 'SonicWALL Scrutinizer 9.0.1 SQL Injection', 'id': 'CVE-2012-2962'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_onlineexam_1.5.0_lfi.html', 'name': 'Joomla Component com_onlineexam 1.5.0 LFI', 'id': 'CVE-2010-1715'}
{'url': 'http://www.d2sec.com/exploits/sonicwall_scrutinizer_9.0.1_alarms.php_sql_injection.html', 'name': 'SonicWALL Scrutinizer 9.0.1 alarms.php SQL Injection', 'id': 'CVE-2012-1259'}
{'url': 'http://www.d2sec.com/exploits/family_connections_cms_2.7.1_rce_windows.html', 'name': 'Family connections CMS 2.7.1 RCE (Windows)', 'id': 'CVE-2011-5130'}
{'url': 'http://www.d2sec.com/exploits/apache_ofbiz_10.04.01_rce_windows.html', 'name': 'Apache OFBiz 10.04.01 RCE (Windows)', 'id': 'CVE-2012-1622'}
{'url': 'http://www.d2sec.com/exploits/twiki_debugenableplugins_rce.html', 'name': 'TWiki debugenableplugins RCE', 'id': 'CVE-2014-7236'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_picasa2gallery_1.2.8_lfi.html', 'name': 'Joomla Component com_picasa2gallery 1.2.8 LFI', 'id': 'CVE-2010-2507'}
{'url': 'http://www.d2sec.com/exploits/apache_ofbiz_10.04.01_rce_linux.html', 'name': 'Apache OFBiz 10.04.01 RCE (Linux)', 'id': 'CVE-2012-1622'}
{'url': 'http://www.d2sec.com/exploits/typo3_fd.html', 'name': 'Typo3 FD', 'id': 'CVE-2009-0815'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_picsell_1.0_lfi.html', 'name': 'Joomla Component com_picsell 1.0 LFI', 'id': 'CVE-2010-3203'}
{'url': 'http://www.d2sec.com/exploits/netgear_information_disclosure.html', 'name': 'Netgear Information Disclosure', 'id': 'CVE-2013-4775'}
{'url': 'http://www.d2sec.com/exploits/wordpress_video_embed__thumbnail_generator_1.1_rce_windows.html', 'name': 'Wordpress Video Embed &amp; Thumbnail Generator 1.1 RCE (Windows)', 'id': 'CVE-2012-1785'}
{'url': 'http://www.d2sec.com/exploits/typo3_4.5.8_4.6.1_rfi.html', 'name': 'TYPO3 4.5.8/4.6.1 RFI', 'id': 'CVE-2011-4614'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_powermail_1.5.3_lfi.html', 'name': 'Joomla Component com_powermail 1.5.3 LFI', 'id': 'CVE-2010-1532'}
{'url': 'http://www.d2sec.com/exploits/nisuta_information_disclosure.html', 'name': 'Nisuta Information Disclosure', 'id': 'CVE-2013-7282'}
{'url': 'http://www.d2sec.com/exploits/wordpress_video_embed__thumbnail_generator_1.1_rce_linux.html', 'name': 'Wordpress Video Embed &amp; Thumbnail Generator 1.1 RCE (Linux)', 'id': 'CVE-2012-1785'}
{'url': 'http://www.d2sec.com/exploits/foswiki_1.1.5_rce.html', 'name': 'Foswiki 1.1.5 RCE', 'id': 'CVE-2012-6330'}
{'url': 'http://www.d2sec.com/exploits/majordomo_2_file_disclosure.html', 'name': 'Majordomo 2 File Disclosure', 'id': 'CVE-2011-0049'}
{'url': 'http://www.d2sec.com/exploits/majordomo_2_file_disclosure.html', 'name': 'Majordomo 2 File Disclosure', 'id': 'CVE-2011-0063'}
{'url': 'http://www.d2sec.com/exploits/op5_monitor_5.5_license.php_rce.html', 'name': 'OP5 Monitor 5.5 license.php RCE', 'id': 'CVE-2012-0261'}
{'url': 'http://www.d2sec.com/exploits/joomla_component_com_preventive_1.0.5_lfi.html', 'name': 'Joomla Component com_preventive 1.0.5 LFI', 'id': 'CVE-2010-1475'}
{'url': 'http://www.d2sec.com/exploits/pirelli_router_information_disclosure.html', 'name': 'Pirelli Router Information Disclosure', 'id': 'CVE-2011-4497'}
{'url': 'http://www.d2sec.com/exploits/hinnendahl_gaestebuch_1.2_rfi.html', 'name': 'Hinnendahl Gaestebuch 1.2 RFI', 'id': 'CVE-2010-4884'}
{'url': 'http://www.d2sec.com/exploits/mantisbt__1.2.4_lfi.html', 'name': 'Mantisbt &lt; 1.2.4 LFI', 'id': 'CVE-2010-4350'}
{'url': 'http://www.d2sec.com/exploits/op5_monitor_5.5_rce.html', 'name': 'OP5 Monitor 5.5 RCE', 'id': 'CVE-2012-0261'}
{'url': 'http://www.d2sec.com/exploits/vbseo_3.6.0_rce.html', 'name': 'vBSEO 3.6.0 RCE', 'id': 'CVE-2012-5223'}
{'url': 'http://www.d2sec.com/exploits/w3_total_cache_plugin_remote_code_execution.html', 'name': 'W3 Total Cache Plugin Remote Code Execution', 'id': 'CVE-2013-2010'}
{'url': 'http://www.d2sec.com/exploits/vbseo_3.6.0_functions_vbseo_hook.php_referer_rce.html', 'name': 'vBSEO 3.6.0 functions_vbseo_hook.php Referer RCE', 'id': 'CVE-2014-9463'}
{'url': 'http://www.d2sec.com/exploits/serendipity_1.6.1_sql_injection.html', 'name': 'Serendipity 1.6.1 SQL Injection', 'id': 'CVE-2012-2762'}
{'url': 'http://www.d2sec.com/exploits/mantisbt__1.2.8_lfi.html', 'name': 'Mantisbt &lt; 1.2.8 LFI', 'id': 'CVE-2011-3357'}
{'url': 'http://www.d2sec.com/exploits/opencart_1.1.8_lfi.html', 'name': 'OpenCart 1.1.8 LFI', 'id': 'CVE-2009-1621'}
Preparing [##################################################] 300/300
INFO:root:d2sec has 261 elements (261 update)
INFO:root:Starting ms
INFO:root:ms has 1276 elements (1276 update)
INFO:root:Starting redis-nist-ref
INFO:root:redis-nist-ref has 0 elements (0 update)
INFO:root:Starting exploitdb
INFO:root:exploitdb has 36203 elements (36203 update)
INFO:root:Starting ensureindex
[+]Success to create index id on cpe
[+]Success to create index id on cpeother
[+]Success to create index id on cves
[+]Success to create index vulnerable_configuration on cves
[+]Success to create index Modified on cves
[+]Success to create index [('summary', 'text')] on cves
[+]Success to create index id on vfeed
[+]Success to create index id on vendor
[+]Success to create index id on d2sec
[+]Success to create index id on mgmt_whitelist
[+]Success to create index id on mgmt_blacklist
[+]Success to create index related_weakness on capec
[+]Success to create index id on exploitdb
INFO:root:

4. 환경설정

데이터베이스까지 업데이트 다 끝났다면, 웹 서버를 실행하기 위해 환경구성을 진행한다. 환경 구성은 CVE-SEARCH 디렉터리의 etc 디렉터리에 샘플 형태로 구성되어 있다. 다음과 같이 각각의 샘플 파일을 복사하며, 마지막 확장자인 .example을 제거하여 복사한다.

cp configuration.ini.sample configuration.ini
cp plugins.txt.sample plugins.txt

두 파일 중에 configuration.ini 파일에서 CVE-SEARCH와 관련된 구성을 진행한다. redis 서버나 몽고db 서버를 구성할 수 있지만, 여기서는 웹 서버 관련된 설정만 진행한다. 웹 서버는 [Webserver] 항목에서 진행한다. 127.0.0.1로 설정되어 있는 Host를 우분투 운영체제 아이피로 설정해야 호스트나 게스트 운영체제에서 접속 가능하다.

[Redis]
Host: localhost
Port: 6379
VendorsDB: 10
NotificationsDB: 11
RefDB: 12
[Mongo]
Host: localhost
Port: 27017
DB: cvedb
[dbmgt]
Tmpdir: ./tmp/
[FulltextIndex]
Indexdir: ./indexdir/
[Sources]
CVE: https://static.nvd.nist.gov/feeds/xml/cve/
CPE: https://static.nvd.nist.gov/feeds/xml/cpe/dictionary/official-cpe-dictionary_v2.2.xml
CWE: http://cwe.mitre.org/data/xml/cwec_v2.8.xml.zip
d2sec: http://www.d2sec.com/exploits/elliot.xml
vFeed: http://www.toolswatch.org/vfeed/vfeed.db.tgz
vFeedStatus: http://www.toolswatch.org/update.dat
Vendor: https://nvd.nist.gov/download/vendorstatements.xml
CAPEC: http://capec.mitre.org/data/xml/capec_v2.6.xml
MSBULLETIN: http://download.microsoft.com/download/6/7/3/673E4349-1CA5-40B9-8879-095C72D5B49D/BulletinSearch.xlsx
Ref: https://cve.mitre.org/data/refs/refmap/allrefmaps.zip
exploitdb: https://github.com/offensive-security/exploit-database/raw/master/files.csv
[Webserver]
Host: 127.0.0.1
Port: 5000
Debug: True
PageLength: 50
LoginRequired: False
SSL: True
Certificate: ssl/cve-search.crt
Key: ssl/cve-search.key
[Logging]
Logging: True
Logfile: log/cve-search.log
MaxSize: 150MB
Backlog: 5
[CVE]
DefaultCVSS: 5
StartYear: 2002


'Information Security > OpenSource' 카테고리의 다른 글

CVE-SEARCH v.REV  (0) 2017.05.12
How to install Cuckoo Sandbox 2.0.x  (31) 2017.05.08
CVE-SEARCH  (1) 2016.06.29
How to install Viper 1.3-dev  (0) 2016.04.04
Mobile Security Framework  (0) 2016.03.02
Cuckoo Sandbox 2.0 RC1 Release  (0) 2016.01.22
  1. BlogIcon kcats 2017.05.11 16:24

    cve-search를 우분투 16.04에 설치하려고 하니 안되더라고요

    검색해보니 우분투 16.04에서 몽고디비 아래 링크와 같이 관련 이슈가 있었스니다.
    http://webigotr.tistory.com/73

    위 설정 후 아래 링크 처럼 /var/lib/mongodb/mongod.lock를 제거하고 다시 실행하면 정상작동 합니다.
    * http://stackoverflow.com/questions/7744147/pymongo-keeps-refusing-the-connection-at-27017


1. 개요

악성코드 관리하는 도구로 유명한 바이퍼(Viper)가 지속적인 업그레이트를 하고 있다. 과거 1.2 버전일때 한번 정리하려고 시도한적 있었으나, 1.3-dev 버전은 다양한 기능과 체계가 바뀐것으로 확인하였다. 다음과 같이 설치하면 부수적인 모듈에 관한 설치가 빠진 바이퍼 기본 운영 설치 정도로 본다.

2. 설치

우선 라이브러리와 부수적인 도구를 설치한다. 깃 허브(Github)를 통해 다운받기에 git을 설치하고 파이썬 헤더파일과 파이썬 라이브러리 설치를 위해 PIP를 설치한다. 그외 기타 라이브러리들을 다음과 같이 설치한다.


sudo apt-get install git vim python-dev python-pip libffi-dev libfuzzy-dev libssl-dev

이제 깃 허브를 통해 바이퍼를 다운로드한다.


git clone https://github.com/viper-framework/viper

원활한 파이썬 라이브러리를 다운로드 받기 위해 설치한 pip를 업그레이드한다.


sudo pip install pip --upgrade

그리고 다운로드 받은 viper 디렉터리의 requirements.txt를 통해 설치한다.


cd viper
sudo pip install -r requirements.txt

설치가 잘 완료되면 다음과 같이 바이퍼를 설치한다.


sudo make install

3. 운영

설치가 완료되면 다음 네 가지의 도구를 사용할 수 있다.

  • viper-cli
  • viper-api
  • viper-web
  • viper-update

viper-cli는 말 그대로 이전 버전처럼 커맨드 라인 인터페이스로 사용하는 것이고, viper-api는 다른 도구와 연동하거나 간단한 HTTP 코드 전송만으로 바이퍼를 제어하기 위해 사용하는 API다. viper-web은 커맨드 라인 인터페이스를 벗어나 웹 인터페이스로 서비스를 제공하는 도구다. 마지막으로 viper-update는 바이퍼의 핵심 코어의 업그레이드나 데이터베이스를 업데이트하는 기능을 가진다.

간편하게 사용할 수 있는 viper-web 도구는 -H 옵션으로 아이피를 지정하고 -p 옵션으로 포트를 지정하여 웹 서버를 동작시킨다.


viper-web -H 192.168.0.128 -p 8080
Bottle v0.12.9 server starting up (using WSGIRefServer())...
Listening on http://192.168.0.128:8080/
Hit Ctrl-C to quit.

열린 웹 주소로 접속하면 편리하게 바이퍼를 이용할 수 있다. 본격적으로 자신들이 가지고 있는 악성코드를 저장하고 관리하여 운영해보자.

'Information Security > OpenSource' 카테고리의 다른 글

How to install Cuckoo Sandbox 2.0.x  (31) 2017.05.08
CVE-SEARCH  (1) 2016.06.29
How to install Viper 1.3-dev  (0) 2016.04.04
Mobile Security Framework  (0) 2016.03.02
Cuckoo Sandbox 2.0 RC1 Release  (0) 2016.01.22
Thug honeyclient  (2) 2015.06.30

1. 개요

정보보안기사 시험 치는데 S/MIME 문제가 나왔다. 처음 보는 단어이기에 단어 자체의 의미를 부여하다 보니 S는 Secure MIME는 간간이 실무를 하다가 만난 단어로 파일 타입으로 이해하고 있었다. 결국 파일의 보안을 의미하는 것으로 해석하여 공개키 암호화와 관련 있는 보기를 선택했다. 하지만 문득 생각나서 찾아보니 틀린 것 같다.

2. MIME란?

MIME는 Multipurpose Internet Mail Extensions로 굳이 한국어로 표현하자면 다목적 인터넷 메일 확장이라는 의미를 가진다. 이메일을 사용할 때 7비트 ASCII로 전송되기 때문에 8비트 이상의 코드나 문자, 이진 파일들은 MIME 포맷으로 변환되어 SMTP로 전송된다. MIME는 IETF에서 RFC 1521 MIME에 관한 정의로 시작한다.

MIME는 다양한 파일 형태를 정의하고 사용하는데, 그 형태는 이 사이트에서 만나볼 수 있다.

3. S/MIME란?

앞에 S가 붙게 됨으로써 기존의 MIME를 안전하게 만들어주는 것이 S/MIME이다. 1995년에 개발되었으며, 메시지 보안의 한 요소로 자리 잡았다. 유사하게 메시지 보안을 위해 사용되는 다른 형태로 PGP(Pretty Good Privacy)가 있다. S/MIME의 형태는 여러 기업들이 자체적으로 구축하여 사용하는 경우가 대부분이었으나 1998년 버전 2부터는 IETF에서 개발하여 인터넷 표준으로 자리 잡았다.

1999년 IETF는 S/MIME의 기능을 강화하기 위해 버전 2 였던 RFC 2311 기반으로 버전 3을 제안했다. RFC 2632RFC 2312를 기반으로 확장하여 S/MIME 인증 처리 부분을 향상하였고, RFC 2311에서 확장한 RFC 2633은 메시지 처리 부분을 향상하였다. RFC 2634는 보안 확인 메일, 삼중 래핑, 보안 레이블 등 서비스를 추가했다. 2004년 S/MIME는 버전 3.1 RFC 3851으로 업그레이드되었고, 가장 최근 버전은 2010년 버전 3.2 RFC 5751이다.

S/MIME은 크게 디지털 서명과 메시지 암호화 기능으로 구분할 수 있다.

3.1. 디지털 서명

이메일을 보낸 사람이 이메일을 보낸 사실과 일치하는지 확인하기 위해 디지털 서명을 사용한다.

  • MIME 데이터 서명
  • 인증 (x.509)
  • 부인방지

3.2. 메시지 암호화

메시지를 수신받는 사용자가 읽기 전까지 정보를 읽거나 이해할 수 없도록 암호화되어야 한다. 따라서 기밀성이 유지되며, 외부 공격자로부터 이메일을 보호할 수 있다.

  • 공개키 암호화 (PKCS#7)
  • 메시지 무결성
  • 개인 정보 보호
  • 데이터 보안

3.3. 동작 원리

동작 원리는 송신자(Alice)가 자기 자신임을 인증하고 메시지를 보냈음을 부인 방지하기 위해 개인 키를 암호화하여 수신자(Bob)에게 전송한다. 수신자는 송신자의 공개 키를 이용하여 개인 키를 추출하여 송신자임을 확인한다. 이 과정을 디지털 서명이라 부른다.

파일과 메시지를 암호화하는데 속도적인 측면을 고려하여 대칭키 암호화를 사용하여 암호화를 진행하고, 대칭키 암호화하는 과정에 사용된 비밀 키는 공개키 기반의 암호를 통해 암호화되어 수신자에게 전송한다. 이때 비밀키의 암호화에 사용되는 키는 수신자의 공개 키다. 자신의 공개키로 암호화되어 전달받은 비밀 키를 자신의 개인 키로 암호를 해제한 다음 추출된 비밀키로 암호화된 메시지나 파일을 복호화한다.

4. 결론

결론적으로 이메일이란 네트워크를 이용하여 문자나 파일을 전송하는 것이고, 이 파일들을 안전하게 암호화하는 부분과 전송 과정의 도청 방지를 위해 암호화하는 두 가지 요소를 모두 사용하기에 하이브리드 암호화 시스템을 운영하여 공개키 구조, 대칭키 구조 둘 다 답이었다.

5. 참조

  • 이미지 - http://windowsitpro.com/site-files/windowsitpro.com/files/archive/windowsitpro.com/content/content/49878/figure_01.jpg
  • 이해 1 - https://technet.microsoft.com/ko-kr/library/aa995740(v=exchg.65).aspx
  • 이해 2 - https://technet.microsoft.com/library/aa995740(v=exchg.65).aspx
  • 이해 3 - https://en.wikipedia.org/wiki/S/MIME


'Information Security > Cryptography' 카테고리의 다른 글

S/MIME (Secure for Multipurpose Internet Mail Extensions)  (0) 2016.04.04
Authentihash  (0) 2015.04.14

1. 개요

자동화 분석의 선두두자 쿠쿠 샌드박스가 있지만, 다른 도구들도 존재한다. 모바일 자동화 분석에서는 쿠쿠 샌드박스를 안드로이드 분석 모델로 변경할 수 있지만, 모바일 보안 프레임워크(Mobile Security Framework, 이하 MobSF)라는 도구도 존재한다. 이 도구는 아직 정식 릴리즈가 된적이 없기에 이 문서의 작성 기준 0.88 버전을 제공한다.

2. 기본 설치

MobSF는 기본적으로 32비트 운영체제에서 구현이 가능하다. 안드로이드 분석을 위해사용하는 ADBAATP같은 도구들이 32비트로 제공되고 있기 때문이다. 이 문서를 작성하기 위해 사용한 운영체제는 우분투 14.04 LTS 데스크톱 i386으로 구현했다.

운영체제 설치가 끝났다면 패키지 업데이트한다.

sudo apt-get update

MobSF를 운영하기 위해서 다음과 같은 패키지들을 설치한다.

sudo apt-get install vim git virtualbox python-dev python-pip libffi-dev libssl-dev openjdk-7-jre

MobSF를 깃허브를 이용하여 다운로드 받고 생성된 디렉터리에 접근한다.

git clone https://github.com/ajinabraham/Mobile-Security-Framework-MobSF
cd Mobile-Security-Framework-MobSF/

파이썬 라이브러리를 설치한다.

sudo pip install -r requirements.txt

추가로 파이썬 라이브러리를 설치한다.

sudo pip install cryptography

MobSF는 안드로이드 에뮬레이터를 구축한 버추얼박스 이미지를 배포한다. 이 배포파일을 다운로드하여 샌드박스로 사용한다. 가상머신 다운로드 주소는 https://goo.gl/PmLt78 이며, 용량은 약 1.1GB이다.

안드로이드 가상머신을 다운로드 다 받았다면 버추얼박스에서 이미지를 가져온다.

그림 1. 이미지 가져오기

이미지를 가져올 때 맥(MAC) 주소를 초기화한다.

그림 2. 맥 주소 초기화

버추얼박스 설정에 들어가서 네트워크에서 Host-only Networks 카테고리에 가상 인터페이스를 설정한다.

그림 3. Host-only Networks에 가상 인터페이스 설정

설정이 완료되었다면 가상머신을 실행시킨다. 먼저 경고창이 뜨는데 스위치 버튼을 누르고 진행한다.

그림 4. 가상머신 윈도우 실행 모드 설정

실행하는 과정에서 다음 그림과 같이 아이피를 확인할 수 있다.

그림 5. 가상머신 아이피 확인

가상 네트워크 인터페이스 아이피를 프록시 아이피로 설정하기에 vboxnet0의 아이피를 기억해두자.

그림 6. 가상 네트워크 인터페이스 아이피 확인

안드로이드 가상머신이 부팅완료되면 1234 비밀번호로 접근할 수 있다.

그림 7. 안드로이드 가상머신 부팅 완료시 화면

이제 메뉴 > Settings > Wi-Fi > WiredSSID를 마우스 우클릭하면 정보가 출력되는데 취소버튼을 누르고 Modify Network를 선택한다. 그 다음 프록시를 Manual로 설정하고 프록시 아이피를 vboxnet0 아이피인 192.168.56.1로 설정한다. 포트번호는 1337로 설정한다.

그림 8. 아이피 및 프록시 설정

마지막으로 안드로이드 바탕화면으로 돌아온 후 가상머신 현재 상태 저장을 선택한 후 종료한다.

그림 9. 가상머신 현재 상태 저장 선택

악성코드 분석 후 원복시키기 위해 스냅샷을 구성한다.

그림 10. 스냅샷 구성

안드로이드 가상머신을 제어하기 위해서 가상머신의 UUID와 스냅샷의 UUID 정보를 수집해야 한다. 이 정보는 가상머신의 .vbox 파일에서 정보를 찾아볼 수 있다.

vi ~/VirtualBox\ VMs/MobSF_VM_0.1/MobSF_VM_0.1.vbox

<Machine> 태그에서 uuid 값과 currentSnapshot 값을 추출한다.

그림 11. 가상머신 구성 확인

마지막 설정으로 settings.py에 지금까지 구성하는데 사용한 데이터들을 설정한다.

vi ~/Mobile-Security-Framework-MobSF/MobSF/settings.py

하단에 입력하는 데이터는 총 네 가지로 UUID, SUUID(Snapshot UUID), 가상머신 아이피, 프록시 아이피이다.

그림 12. MobSF 설정

설정이 모두 끝났다면 장고 웹 서버를 실행하여 웹으로 데이터를 요청하고 실행시킨다.

python ~/Mobile-Security-Framework-MobSF/manage.py runserver 192.168.0.134:8000


'Information Security > OpenSource' 카테고리의 다른 글

CVE-SEARCH  (1) 2016.06.29
How to install Viper 1.3-dev  (0) 2016.04.04
Mobile Security Framework  (0) 2016.03.02
Cuckoo Sandbox 2.0 RC1 Release  (0) 2016.01.22
Thug honeyclient  (2) 2015.06.30
How to install libemu & pylibemu on Ubuntu 14.04  (0) 2015.06.30

최근 회사와 개인 연구의 방향이 맞물려 (간편)결제산업의 공격 방법론과 진단 방법론을 연구하고 있어 참고할만한 가이드가 필요했다. 그러다가 문득 장바구니에 담겨있는 이 책을 보게되었고, 바로 결제하여 내용을 살펴보고 있다.

이 책의 저자 슬라바 곰진은 곰진 블로그 운영자로 금융관련, 신용카드, POS, PA 시스템에 관련된 해킹 연구를 하는 뛰어난 해커이다. 그가 체계적으로 연구한 내용이 이책에 담겨져있다. 물론 국내의 금융거래 환경과 맞지 않은 부분이 많지만, 이 책을 소개할 수 밖에 없는 이유는 체계적인 집필 순서때문이다. 책과 다르게 순서를 정리해보았다.

  • 정보 수집 (결제 환경, 요소, 절차, PA 구조, 산업 형태)
  • 공격 (공략 핵심 요소, 해킹 기술, 침입 위치)
  • 방어 (암호화, 서명체계, 정보 보호, 코드 보호)
  • 부록 (취약성 등급 계산기, 용어 설명)

어떠한가? 침투 테스트 절차와 비슷하지 않은가? 아마 이 책에서 언급하는 순서에 맞게 국내 동향과 데이터들을 연구할 것 같다.

1. 개요

2016년 1월 21일 Cuckoo Sandbox 2.0 RC1 버전이 정식 릴리즈되었다. 1.2 릴리즈 이후 10개월만에 업그레이드 된 것이다. 아무래도 메이저 버전이 업그레이드 된 것은 큰 변화가 있을 것이다. 그런데 왜 RC1일까? 아직 안정화 된 버전은 아니기 때문이다. 공식 홈페이지에서는 기능의 수를 어디까지 공개해야할지 모르기에 후보 1버전으로 공개하였다. 하지만 개발자들이 충분히 개발했다곤 하지만, 사용자들이 사용하면서 발생하는 문제점들을 해결하며 모든 기능을 업그레이드 하기 위함으로 보여진다. 문제가 결국 해결안되면 기능 업그레이드를 안하고, 해결된 기능들은 업그레이드 하면서 안정화된 버전으로 나아가기 위함으로 해석된다.

2. 릴리즈 핵심 내용

64비트 윈도우 응용프로그램과 샘플 모니터링

    • 지난 반년동안 제대로된 64비트 윈도우 시스템의 모니터링을 구현하기 위해 노력했다.

맥 OSX 분석

    • Dmitry Rodionov가 구글 섬머 코드 2015의 일환으로 쿡쿠 샌드박스를 위한 맥 OS X 분석기를 개발했다. 하지만 맥 OS X를 가상머신으로 구축하여 운영하는 것은 애플의 약관에 위반될 수 있으니 주의바란다. 물론 우리가 책임지지는 않는다. 이 분석기의 핵심은 Dtrace의 사용이다.

리눅스 분석

    • Mark Schloesser가 이 부분을 집중적으로 제작했는데 사실 이 시스템이 쉘 쇼크랑 엘라스틱서치 취약점으로 고생했다. 리눅스 분석은 Sysdig, LTTNG, SystemTap과 같은 기존의 몇몇 프로젝트를 잘 활용하여 구현했다. 다만 ARM이나 MIPS와같은 다른 플랫폼으로 확장할 때 문제가 발생한다.

안드로이드 분석

    • Cuckoo Droid로 잘 알려진 Idan Revivo이 고생하여 만든 안드로이드 분석기를 사용했다. ADB 기반으로 에뮬레이터를 실행하고, 달빅/자바 런타임을 후킹하여 자바 함수를 기록하는 형태로 모니터링을 구현했다.

PCAP 분석 도구의 통합

    • 수리카타(Suricata), 스노트(Snort) 그리고 모로치(Moloch)와 같은 PCAP 분석 도구의 기능들을 통합하여 기능화하였다. 최종적으로 아이피나 도메인에서 하이퍼링크를 타고 모로치 웹 인터페이스에 접속하면 자동으로 차단 쿼리를 생성하는 형태로 구현하려고 한다.

TLS/HTTPS 트래픽 복호화 및 도청 분석

    • TLS/HTTPS 트래픽을 수집하여 분석할 수 있게 구현했다. 물론 분석을 위한 목적도 있지만, 투명한 방식으로 TLS를 차단하는것이 최종 목표다. 암호화를 복호화하기 위해 VM에 인증서를 설치하지 않는다. Cuckoo Sandbox의 동작과 함께 암호화와 복호화가 함께 진행하도록 구현했다.

VPN 지원을 포함하여 각각의 네트워크 라우팅 분석

    • Erik Kooijstra과 n3sfox의 도움으로 VPN을 지원하는 형태로 구성할 수 있었다. 다음 릴리즈에서는 FakeNet와 InetSim과 같은 서비스를 지원하도록 구현할 예정이다. 

악성 행위를 구분하고 정의하기 위한 300가지 넘는 시그니쳐

    • 200여개의 새로운 시그니처를 제공한 RedSocks에게 무한한 감사를 드린다. community.py -waf 명령으로 모든 패턴을 다운로드 받을 수 있다. 시그니처들은 악성코드의 악성행위에 따른 수치화를 진행했다.

볼라티리티(Volatility) 베이스라인 캡쳐를 지원하여 분석하는 동안 변경되는 부분을 강조

    • 구현하고 싶은 기능이 매우 많지만, 잠재적인 참여자의 도움이 클 경우 우선순위가 올라갈 수 있다. 우리는 Bart Mauritz 와 Joshua Beens의 도움으로 볼라티리티 분석 데이터를 실시간 표시할 수 있는 개념을 증명했다. 이제는 모든 메모리 분석이 끝난 후 레포트를 받아 볼 필요없이 실시간으로 받아 볼 수 있다.

프로세스 메모리 덤프에서 URL 추출

    • 메모리에서 URL을 추출할 수 있는 기능을 구현했지만, 좀 더 정교하고 자동화된 기능은 다음 릴리즈에서 기대할 수 있을 것이다.

다른 VM에서 추가 서비스를 실행할 가능성

    • 오랜 시간동안 많은 사용자들의 요청에 의해 만들어진 기능이다. 특별한 상황에서는 악성코드가 네트워크를 통해 부가적인 확산을 시도할 수 있다. 이를 위해 여러대의 가상머신을 실행하여 분석하는 기능을 구현할 예정이다. 현재는 원시적인 단계에 있지만, 앞으로의 업데이트에서 점점 세련되게 구현할 것이다. 예를 들면 허니팟 시나리오의 지원과 실제 기업 환경을 복제하기 위한 AD 서버를 지원하려고 한다.

많은 버그를 수정하고 자동화를 개선

'Information Security > OpenSource' 카테고리의 다른 글

How to install Viper 1.3-dev  (0) 2016.04.04
Mobile Security Framework  (0) 2016.03.02
Cuckoo Sandbox 2.0 RC1 Release  (0) 2016.01.22
Thug honeyclient  (2) 2015.06.30
How to install libemu & pylibemu on Ubuntu 14.04  (0) 2015.06.30
SPT (Simple Phishing Test)  (0) 2015.05.26

+ Recent posts