분류 전체보기 26

CVE-2025-27415 1 day 취약점 분석

취약점>=3.0.0nuxthttp://mysite.com/?/_payload.json과 같이 쿼리 뒤에 _payload.json이 붙은 경로의 캐시 키가 http://mysite.com/로만 구성되어 다른 사용자가 http://mysite.com/에 요청을 보낼 때 캐시가 반환되어 정상적인 응답이 아닌 http://mysite.com/?/_payload.json의 응답이 반환되게 되는 취약점이다. 시나리오1. http://mysite.com/?/_payload.json에 요청2. CDN에 url query를 제외한 경로로 캐시키 생성 EX) http.mysite.com./3. http://mysite.com/에 요청4. CDN에 http://mysite.com/ 경로에 대한 캐시가 생성되어 있으므로 캐시..

project 2025.07.08

CVE-2025-26923

첫 CVE 발급받기까지의 과정 방학 프로젝트로 CVE를 얻기 위해 patchstack에서 WordPress 플러그인에서 취약점을 찾기로 했다. 처음에는 감을 아예 못잡아서 여러 플러그인들의 코드를 계속 읽고 Docker로 WordPress를 빌드해서 테스트 해보고 블로그들을 읽으며 다른 사람들은 어떻게 취약점을 찾았는지 봤다. 몇주간 계속 그렇게 하다가 일정을 관리하는 event post라는 플러그인을 발견하고 여러 기능들이 있길래 분석해보기로 했다. 코드를 계속 읽어보니 POST로 사용자 입력을 받는데 필터링이나 escape를 거치지 않고 address 태그의 속성에 그대로 넣는 변수가 보였다. public function print_location($post=null, $context='') { $..

project 2025.07.02