<?xml version="1.0" encoding="utf-8" ?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
<channel>
<title>fernandobgot624</title>
<link>https://ameblo.jp/fernandobgot624/</link>
<atom:link href="https://rssblog.ameba.jp/fernandobgot624/rss20.xml" rel="self" type="application/rss+xml" />
<atom:link rel="hub" href="http://pubsubhubbub.appspot.com" />
<description>The brilliant blog 8307</description>
<language>ja</language>
<item>
<title>구글백링크작업를 알아보기 위한 15가지 최고의 트위터 계정</title>
<description>
<![CDATA[ <p>시패널(cPanel)이 지난 주 ‘시패널 앤 웹호스트 매니저(cPanel &amp; WebHost Manager, WHM)에서 발견된 4가지 취약점에 대한 패치를 공지하였다. 이 취약점 중 하나는 이중인증 시스템을 우회하도록 해 주기 덕분에 꽤나 위험할 수 있습니다고 한다.</p><p>문제의 ‘시패널 &amp; WHM은 리눅스용 웹 호스팅 도구들을 모아둔 패키지로, 호스팅 업체나 사용자 전원 수많은 가지 웹 호스팅 및 케어 업무를 자동으로 처리할 수 있게 해준다. 시패널 측의 말을 인용하면 근래에 ‘시패널 &amp; WHM으로 런칭된 도메인은 7천만 개가 넘는다고 한다.</p><p>가장 심각한 문제로 꼽히고 있는 이중인증 우회 취약점은 보안 업체 디지털 디펜스(Digital Defense)에서 발견했으며, 공격자들의 브루트포스 공격을 가능하게 해 준다는 특징을 가지고 있을 것입니다. 로그인 크리덴셜을 확보했거나 느끼고 있는 공격성장하면, 이 취약점을 통해 수분 내에 이중인증 시스템을 뚫어낼 수 있다고 끝낸다.</p><p><img src="https://i.postimg.cc/pdNDcTZ0/image.png" style="max-width:500px;height:auto;"></p><p><iframe src="https://www.youtube.com/embed/mYJ8EZOfAPo" width="560" height="315" frameborder="0" allowfullscreen></iframe></p><p>허나 CVSS 점수는 4.3점으로 높은 점수라고 알 수는 없다. “크리덴셜을 미리 깨닿고 있는 상태에서 두 번째 인증을 수많은 번 시도해 볼 수 있다는 게 이 취약점의 핵심”이라는 시패널 <a href="https://en.search.wordpress.com/?src=organic&amp;q=백링크">https://en.search.wordpress.com/?src=organic&amp;q=백링크</a> 측은 “두 번째 인증 요소의 대입 횟수에 제한을 두었다”고 패치 방향을 이야기했다. 취약한 버전은 11.92.0.3, 11.90.0.17, 11.86.0.32인 것으로 해석됐다.</p><p><iframe src="https://www.google.com/maps/embed?pb=!1m18!1m12!1m3!1d3162.9896312594756!2d126.96902307629641!3d37.555308074771155!2m3!1f0!2f0!3f0!3m2!1i1024!2i768!4f13.1!3m3!1m2!1s0x357ca266e3947003%3A0xe7be97c172b7af6a!2z7ISc7Jq47Jet!5e0!3m2!1sko!2skr!4v1739771002627!5m2!1sko!2skr" width="560" height="315" frameborder="0" allowfullscreen></iframe></p><p>이 버전들에는 문제가 더 있는 것으로 파악됐다. URL 매개변수 주입이 가능하다는 것이 추가로 발견된 것이다. 이 문제는 다른 인터페이스들의 통합자원식별자(URI)가 유발되는 방식에 기인한다. “URI들을 생성할&nbsp;경우 유저가 공급하는 데이터를 <a href="https://blackhelmet.link/">네이버백링크</a> URI 신청 매개변수에 함유시키는데, 이 때 URI 인코딩이 아니라 URL 인코딩이 발동됩니다. 다시말해, 사용자가 전망해온 것과 다른 결과가 나오도록 유도할 수 있다는 겁니다.”</p><p>그 외에도 ‘자가 XSS 취약점도 발견됐다. 취약점의 분명한 위치는 WHM 트랜스퍼 툴(WHM Transfer Tool) 인터페이스였다. 에러 메시지가 올곧게 인코딩 되지 않아 HTML 코드 주입이 가능한 때가 종종 나타나는 것이 문제의 핵심이다. 이 취약점의 경우 11.92.0.2 버전과 11.90.0.17 버전에서 발견됐다.</p><p>시패널은 이 취약점들의 세부 사항과 패치를 함께 발표하며 “시패널 안쪽의 보안 전공가들과 외부에서 독립적으로 활동하는 공무원들이 함께 문제를 파악해 해결했다”며 “악의를 가진 해커 및 사이버 범죄자들이 최선으로 파악해 악용하고 있었다고 볼 이유가 전혀 없다”고 주장하기도 했었다.</p>
]]>
</description>
<link>https://ameblo.jp/fernandobgot624/entry-12924495005.html</link>
<pubDate>Thu, 21 Aug 2025 17:26:45 +0900</pubDate>
</item>
<item>
<title>상사가 가지고있는 10가지 오해 백링크 한국어</title>
<description>
<![CDATA[ <p>시패널(cPanel)이 지난 주 ‘시패널 앤 웹호스트 매니저(cPanel &amp; WebHost Manager, WHM)에서 발견된 9가지 취약점에 대한 패치를 공지했다. 이 취약점 중 하나는 이중인증 시스템을 우회하도록 해 주기 덕에 꽤나 위험할 수 있다고 끝낸다.</p><p><img src="https://i.postimg.cc/pdNDcTZ0/image.png" style="max-width:500px;height:auto;"></p><p><iframe src="https://www.youtube.com/embed/mYJ8EZOfAPo" width="560" height="315" frameborder="0" allowfullscreen></iframe></p><p>문제의 ‘시패널 &amp; WHM은 리눅스용 웹 호스팅 도구들을 모아둔 패키지로, 호스팅 업체나 유저 전부 수많은 가지 웹 호스팅 및 케어 근무를 자동으로 정리할 수 있게 해준다. 시패널 측의 말을 빌리면 근래에 ‘시패널 &amp; WHM으로 런칭된 도메인은 7천만 개가 넘는다고 끝낸다.</p><p>가장 심각한 문제로 꼽히고 있는 이중인증 우회 취약점은 보안 업체 디지털 디펜스(Digital Defense)에서 발견했으며, 공격자들의 브루트포스 공격을 가능하게 해 준다는 특성을 가지고 있다. 로그인 크리덴셜을 확보했거나 깨닿고 있는 공격자라면, 이 취약점을 통해 수분 내에 이중인증 시스템을 뚫어낼 <a href="https://www.washingtonpost.com/newssearch/?query=백링크">https://www.washingtonpost.com/newssearch/?query=백링크</a> 수 있습니다고 한다.</p><p>다만 CVSS 점수는 4.3점으로 높은 점수라고 볼 수는 없다. “크리덴셜을 미리 느끼고 있는 상태에서 두 번째 인증을 다체로운 번 시도해 느낄 수 한다는 게 이 취약점의 핵심”이라는 시패널 측은 “두 번째 인증 요소의 대입 횟수에 제한을 두었다”고 패치 방향을 설명했었다. 취약한 버전은 11.92.0.3, 11.90.0.17, 11.86.0.32인 것으로 분석됐다.</p><p><iframe src="https://www.google.com/maps/embed?pb=!1m18!1m12!1m3!1d3162.9896312594756!2d126.96902307629641!3d37.555308074771155!2m3!1f0!2f0!3f0!3m2!1i1024!2i768!4f13.1!3m3!1m2!1s0x357ca266e3947003%3A0xe7be97c172b7af6a!2z7ISc7Jq47Jet!5e0!3m2!1sko!2skr!4v1739771002627!5m2!1sko!2skr" width="560" height="315" frameborder="0" allowfullscreen></iframe></p><p>이 버전들에는 문제가 더 있는 것으로 파악됐다. URL 매개변수 주입이 가능하다는 것이 추가로 발견된 것이다. 이 상황은 다른 인터페이스들의 통합자원식별자(URI)가 야기되는 방식에 기인한다. “URI들을 유발할&nbsp;경우 사용자가 제공하는 데이터를 URI 요청 <a href="https://blackhelmet.link/">백링크업체</a> 매개변수에 함유시키는데, 이 때 URI 인코딩이 아니라 URL 인코딩이 발동됩니다. 즉, 유저가 예상한 것과 다른 결과가 나오도록 유도할 수 한다는 겁니다.”</p><p>그 외에도 ‘자가 XSS 취약점도 발견됐다. 취약점의 틀림없는 위치는 WHM 트랜스퍼 툴(WHM Transfer Tool) 인터페이스였다. 오류 메시지가 제대로 인코딩 되지 않아 HTML 코드 주입이 할 수 있는 한 경우가 가끔 보이는 것이 문제의 핵심이다. 이 취약점의 경우 11.92.0.2 버전과 11.90.0.17 버전에서 발견됐다.</p><p>시패널은 이 취약점들의 세부 사항과 패치를 함께 선언하며 “시패널 내부의 보안 전문가들과 밖에서 독립적으로 활동하는 연구원들이 함께 문제를 파악해 해결했다”며 “악의를 가진 해커 및 사이버 범죄자들이 제일 먼저 파악해 악용하고 있었다고 볼 이유가 전혀 없다”고 주장하기도 했었다.</p>
]]>
</description>
<link>https://ameblo.jp/fernandobgot624/entry-12924492992.html</link>
<pubDate>Thu, 21 Aug 2025 17:09:28 +0900</pubDate>
</item>
<item>
<title>백링크작업 좋은 것을 만들기위한 10가지 꿀팁</title>
<description>
<![CDATA[ <p>시패널(cPanel)이 지난 주 ‘시패널 앤 웹호스트 매니저(cPanel &amp; WebHost Manager, WHM)에서 발견된 6가지 취약점에 대한 패치를 발표했다. 이 취약점 중 하나는 이중인증 시스템을 우회하도록 해 주기 때문에 상당히 위험할 수 있습니다고 끝낸다.</p><p>문제의 <a href="https://en.wikipedia.org/wiki/?search=백링크">https://en.wikipedia.org/wiki/?search=백링크</a> ‘시패널 &amp; WHM은 리눅스용 웹 호스팅 도구들을 모아둔 패키지로, 호스팅 업체나 사용자 전부 다양한 가지 웹 호스팅 및 관리 노동을 자동으로 처리할 수 있게 도와준다. 시패널 측의 말을 빌리면 현재 ‘시패널 &amp; WHM으로 런칭된 도메인은 7천만 개가 넘는다고 한다.</p><p><img src="https://i.postimg.cc/pdNDcTZ0/image.png" style="max-width:500px;height:auto;"></p><p><iframe src="https://www.google.com/maps/embed?pb=!1m18!1m12!1m3!1d3162.9896312594756!2d126.96902307629641!3d37.555308074771155!2m3!1f0!2f0!3f0!3m2!1i1024!2i768!4f13.1!3m3!1m2!1s0x357ca266e3947003%3A0xe7be97c172b7af6a!2z7ISc7Jq47Jet!5e0!3m2!1sko!2skr!4v1739771002627!5m2!1sko!2skr" width="560" height="315" frameborder="0" allowfullscreen></iframe></p><p>최고로 심각한 문제로 꼽히고 있는 이중인증 우회 취약점은 보안 업체 디지털 디펜스(Digital Defense)에서 발견했으며, 공격자들의 브루트포스 공격을 가능하게 해 준다는 특징을 가지고 있습니다. 로그인 크리덴셜을 확보했거나 깨닿고 있는 공격성장하면, 이 취약점을 통해 수분 내에 이중인증 시스템을 뚫어낼 수 있다고 완료한다.</p><p>허나 CVSS 점수는 4.9점으로 높은 점수라고 느낄 수는 없다. “크리덴셜을 미리 깨닿고 있는 상황에서 두 번째 인증을 다체로운 번 시도해 느낄 수 한다는 게 이 취약점의 핵심”이라는 시패널 측은 “두 번째 인증 요소의 대입 횟수에 제한을 두었다”고 패치 방향을 이야기하였다. 취약한 버전은 11.92.0.3, 11.90.0.17, 11.86.0.32인 것으로 분석됐다.</p><p>이 버전들에는 문제가 더 있는 것으로 이해됐다. URL 매개변수 주입이 가능하다는 것이 추가로 발견된 것이다. <a href="https://blackhelmet.link/"><strong>https://blackhelmet.link/</strong></a> 이 문제는 다른 인터페이스들의 통합자원식별자(URI)가 유발되는 방식에 기인끝낸다. “URI들을 야기할 때 사용자가 제공하는 데이터를 URI 신청 매개변수에 함유시키는데, 이 때 URI 인코딩이 아니라 URL 인코딩이 발동됩니다. 다시말해, 사용자가 전망한 것과 다른 결과가 나오도록 유도할 수 있다는 겁니다.”</p><p>그 외에도 ‘자가 XSS 취약점도 발견됐다. 취약점의 정확한 위치는 WHM 트랜스퍼 툴(WHM Transfer Tool) 인터페이스였다. 오차 메시지가 올바르게 인코딩 되지 않아 HTML 코드 주입이 할 수 있는 한 때가 때때로 보여지는 것이 문제의 핵심이다. 이 취약점의 경우 11.92.0.2 버전과 11.90.0.17 버전에서 발견됐다.</p><p>시패널은 이 취약점들의 세부 사항과 패치를 다같이 공지하며 “시패널 내부의 보안 전문가들과 외부에서 독립적으로 활동하는 연구원들이 함께 문제를 인지해 해결했다”며 “악의를 가진 해커 및 사이버 범죄자들이 최선으로 파악해 악용하고 있었다고 볼 계기가 전혀 없다”고 주장하기도 했다.</p><p><iframe src="https://www.youtube.com/embed/mYJ8EZOfAPo" width="560" height="315" frameborder="0" allowfullscreen></iframe></p>
]]>
</description>
<link>https://ameblo.jp/fernandobgot624/entry-12924491469.html</link>
<pubDate>Thu, 21 Aug 2025 16:56:24 +0900</pubDate>
</item>
<item>
<title>구글백링크작업, 이걸 사람들이 싫어하고 좋아하는 이유</title>
<description>
<![CDATA[ <p>시패널(cPanel)이 지난 주 ‘시패널 앤 웹호스트 매니저(cPanel &amp; WebHost Manager, WHM)에서 발견된 5가지 취약점에 대한 패치를 선언했었다. 이 취약점 중 하나는 이중인증 시스템을 우회되도록 해 주기 덕분에 상당히 위험할 수 있을 것입니다고 된다.</p><p>문제의 ‘시패널 &amp; WHM은 리눅스용 웹 호스팅 도구들을 <a href="https://www.washingtonpost.com/newssearch/?query=백링크">https://www.washingtonpost.com/newssearch/?query=백링크</a> 모아둔 패키지로, 호스팅 업체나 유저 모두 수많은 가지 웹 호스팅 및 관리 업무를 자동으로 정리할 수 있게 해준다. 시패널 측의 말에 따르면 오늘날 ‘시패널 &amp; WHM으로 런칭된 도메인은 7천만 개가 넘는다고 한다.</p><p><iframe src="https://www.google.com/maps/embed?pb=!1m18!1m12!1m3!1d3162.9896312594756!2d126.96902307629641!3d37.555308074771155!2m3!1f0!2f0!3f0!3m2!1i1024!2i768!4f13.1!3m3!1m2!1s0x357ca266e3947003%3A0xe7be97c172b7af6a!2z7ISc7Jq47Jet!5e0!3m2!1sko!2skr!4v1739771002627!5m2!1sko!2skr" width="560" height="315" frameborder="0" allowfullscreen></iframe></p><p>가장 상당한 문제로 꼽히고 있는 이중인증 우회 취약점은 보안 업체 디지털 디펜스(Digital Defense)에서 발견했으며, 공격자들의 브루트포스 공격을 가능하게 해 준다는 특성을 가지고 있다. 로그인 크리덴셜을 확보했거나 알고 있는 공격성장하면, 이 취약점을 통해 수분 내에 이중인증 시스템을 뚫어낼 수 있다고 한다.</p><p>그러나 CVSS 점수는 4.6점으로 높은 점수라고 생각할 수는 없다. “크리덴셜을 미리 깨닿고 있는 상황에서 두 번째 인증을 다양한 번 시도해 생각할 수 한다는 게 이 취약점의 핵심”이라는 시패널 측은 “두 번째 인증 요소의 대입 횟수에 제한을 두었다”고 패치 방향을 이야기하였다. 취약한 버전은 11.92.0.3, 11.90.0.17, 11.86.0.32인 것으로 분석됐다.</p><p><iframe src="https://www.youtube.com/embed/qjKtO7cus4U" width="560" height="315" frameborder="0" allowfullscreen></iframe></p><p><img src="https://i.postimg.cc/pdNDcTZ0/image.png" style="max-width:500px;height:auto;"></p><p>이 버전들에는 문제가 더 있는 것으로 이해됐다. URL 매개변수 주입이 가능하다는 것이 추가로 발견된 것이다. 이 상황은 다른 인터페이스들의 통합자원식별자(URI)가 유발되는 방법에 기인된다. “URI들을 야기할 때 유저가 공급하는 데이터를 URI 요청 매개변수에 포함시키는데, 이 때 URI 인코딩이 아니라 URL 인코딩이 발동됩니다. 달리말해, 사용자가 예상해온 것과 다른 결과가 나오도록 유도할 수 있다는 겁니다.”</p><p>그 외에도 ‘자가 XSS 취약점도 발견됐다. 취약점의 확실한 위치는 WHM 트랜스퍼 툴(WHM Transfer Tool) 인터페이스였다. 오차 메시지가 정석대로 인코딩 되지 않아 <a href="https://blackhelmet.link/"><strong><em>Google 백링크</em></strong></a> HTML 코드 주입이 최대한 경우가 가끔 나타나는 것이 문제의 핵심이다. 이 취약점의 경우 11.92.0.2 버전과 11.90.0.17 버전에서 발견됐다.</p><p>시패널은 이 취약점들의 세부 사항과 패치를 다같이 통보하며 “시패널 내부의 보안 전공가들과 밖에서 독립적으로 활동하는 연구원들이 같이 문제를 파악해 해결했다”며 “악의를 가진 해커 및 사이버 범죄자들이 우선해서 이해해 악용하고 있었다고 볼 이유가 전혀 없다”고 주장하기도 했었다.</p>
]]>
</description>
<link>https://ameblo.jp/fernandobgot624/entry-12924490411.html</link>
<pubDate>Thu, 21 Aug 2025 16:46:57 +0900</pubDate>
</item>
<item>
<title>가성비 백링크 어워드 : 우리가 본 최고, 최악, 기이 한 것</title>
<description>
<![CDATA[ <p>시패널(cPanel)이 지난 주 ‘시패널 앤 웹호스트 매니저(cPanel &amp; WebHost Manager, WHM)에서 발견된 9가지 취약점에 대한 패치를 선언했다. 이 취약점 중 하나는 이중인증 시스템을 우회되도록 해 주기 때문에 상당히 위험할 수 있다고 된다.</p><p>문제의 ‘시패널 &amp; WHM은 리눅스용 웹 호스팅 도구들을 모아둔 패키지로, 호스팅 업체나 유저 남들 수많은 가지 웹 호스팅 및 관리 근무를 자동으로 정리할 수 있도록 해준다. 시패널 측의 말에 따르면 현재 ‘시패널 &amp; WHM으로 런칭된 도메인은 7천만 개가 넘는다고 한다.</p><p><iframe src="https://www.youtube.com/embed/mYJ8EZOfAPo" width="560" height="315" frameborder="0" allowfullscreen></iframe></p><p>최대로 심각한 문제로 꼽히고 있는 이중인증 우회 취약점은 보안 업체 디지털 디펜스(Digital Defense)에서 발견했으며, 공격자들의 브루트포스 공격을 가능하게 해 준다는 특성을 가지고 있다. 로그인 크리덴셜을 확보했거나 느끼고 있는 공격자라면, 이 취약점을 통해 수분 내에 이중인증 시스템을 뚫어낼 수 있다고 완료한다.</p><p>허나 CVSS 점수는 4.6점으로 높은 점수라고 느낄 수는 없다. “크리덴셜을 미리 느끼고 있는 상황에서 두 번째 인증을 다체로운 번 시도해 알 수 한다는 게 이 취약점의 핵심”이라는 시패널 측은 “두 <a href="https://blackhelmet.link/"><strong><em>최적화작업</em></strong></a> 번째 인증 요소의 대입 횟수에 제한을 두었다”고 패치 방향을 이야기했었다. 취약한 버전은 11.92.0.3, 11.90.0.17, 11.86.0.32인 것으로 해석됐다.</p><p>이 버전들에는 문제가 더 있는 것으로 파악됐다. URL 매개변수 주입이 가능하다는 것이 추가로 발견된 것이다. 이는 다른 인터페이스들의 통합자원식별자(URI)가 유발되는 방법에 기인된다. “URI들을 생성할&nbsp;경우 사용자가 공급하는 데이터를 URI 신청 매개변수에 함유시키는데, 이 때 URI 인코딩이 아니라 URL 인코딩이 발동됩니다. 즉, 유저가 예상해온 것과 다른 결과가 나오도록 유도할 수 있다는 겁니다.”</p><p>그 외에도 ‘자가 XSS 취약점도 발견됐다. 취약점의 틀림없는 위치는 WHM 트랜스퍼 툴(WHM Transfer Tool) 인터페이스였다. 오류 메시지가 정석대로 인코딩 되지 않아 HTML 코드 주입이 가능한 경우가 종종 생기는 것이 문제의 핵심이다. 이 취약점의 경우 11.92.0.2 버전과 11.90.0.17 버전에서 발견됐다.</p><p><img src="https://i.postimg.cc/pdNDcTZ0/image.png" style="max-width:500px;height:auto;"></p><p><iframe src="https://www.google.com/maps/embed?pb=!1m18!1m12!1m3!1d3162.9896312594756!2d126.96902307629641!3d37.555308074771155!2m3!1f0!2f0!3f0!3m2!1i1024!2i768!4f13.1!3m3!1m2!1s0x357ca266e3947003%3A0xe7be97c172b7af6a!2z7ISc7Jq47Jet!5e0!3m2!1sko!2skr!4v1739771002627!5m2!1sko!2skr" width="560" height="315" frameborder="0" allowfullscreen></iframe></p><p>시패널은 이 취약점들의 세부 사항과 패치를 다같이 발표하며 “시패널 내부의 보안 전문가들과 외부에서 독립적으로 활동하는 연구원들이 같이 문제를 파악해 해결했다”며 “악의를 가진 해커 및 사이버 범죄자들이 최선으로 인지해 악용하고 있었다고 볼 이유가 <a href="http://edition.cnn.com/search/?text=백링크">http://edition.cnn.com/search/?text=백링크</a> 아예 없다”고 주장하기도 하였다.</p>
]]>
</description>
<link>https://ameblo.jp/fernandobgot624/entry-12924482532.html</link>
<pubDate>Thu, 21 Aug 2025 15:38:33 +0900</pubDate>
</item>
<item>
<title>5세 어린이에게 검색엔진상위노출 설명하는 방법</title>
<description>
<![CDATA[ <p>시패널(cPanel)이 지난 주 ‘시패널 앤 웹호스트 매니저(cPanel &amp; WebHost Manager, WHM)에서 발견된 6가지 취약점에 대한 패치를 발표했었다. 이 취약점 중 하나는 이중인증 시스템을 우회하도록 해 주기 덕분에 꽤나 위험할 수 있을 것입니다고 된다.</p><p>문제의 ‘시패널 &amp; WHM은 리눅스용 웹 호스팅 도구들을 모아둔 패키지로, 호스팅 업체나 사용자 저들 수많은 가지 웹 호스팅 및 관리 업무를 자동으로 처리할 수 있도록 도와준다. 시패널 측의 말을 빌리면 현재 ‘시패널 &amp; WHM으로 런칭된 도메인은 7천만 개가 넘는다고 끝낸다.</p><p><img src="https://i.postimg.cc/pdNDcTZ0/image.png" style="max-width:500px;height:auto;"></p><p><iframe src="https://www.youtube.com/embed/mYJ8EZOfAPo" width="560" height="315" frameborder="0" allowfullscreen></iframe></p><p>최대로 위험한 문제로 꼽히고 있는 이중인증 우회 취약점은 보안 업체 디지털 디펜스(Digital Defense)에서 발견했으며, 공격자들의 브루트포스 공격을 가능하게 해 준다는 특성을 가지고 있다. 로그인 크리덴셜을 확보했거나 깨닿고 있는 공격커가면, 이 취약점을 통해 수분 내에 이중인증 시스템을 뚫어낼 수 있다고 완료한다.</p><p><iframe src="https://www.google.com/maps/embed?pb=!1m18!1m12!1m3!1d3162.9896312594756!2d126.96902307629641!3d37.555308074771155!2m3!1f0!2f0!3f0!3m2!1i1024!2i768!4f13.1!3m3!1m2!1s0x357ca266e3947003%3A0xe7be97c172b7af6a!2z7ISc7Jq47Jet!5e0!3m2!1sko!2skr!4v1739771002627!5m2!1sko!2skr" width="560" height="315" frameborder="0" allowfullscreen></iframe></p><p>다만 CVSS 점수는 4.6점으로 높은 점수라고 생각할 수는 없다. “크리덴셜을 미리 알고 있는 상태에서 두 번째 인증을 다양한 번 시도해 알 수 한다는 게 이 취약점의 핵심”이라는 시패널 측은 “두 번째 인증 요소의 대입 횟수에 제한을 두었다”고 패치 방향을 설명했었다. 취약한 버전은 11.92.0.3, 11.90.0.17, 11.86.0.32인 것으로 분석됐다.</p><p>이 버전들에는 문제가 더 있는 것으로 파악됐다. URL 매개변수 주입이 가능하다는 것이 추가로 발견된 것이다. 이 문제는 다른 인터페이스들의 통합자원식별자(URI)가 야기되는 방법에 기인된다. “URI들을 유발할 때 유저가 공급하는 정보를 URI 신청 매개변수에 함유시키는데, 이 때 URI 인코딩이 아니라 URL 인코딩이 발동됩니다. 즉, 유저가 <a href="http://query.nytimes.com/search/sitesearch/?action=click&amp;contentCollection&amp;region=TopBar&amp;WT.nav=searchWidget&amp;module=SearchSubmit&amp;pgtype=Homepage#/백링크">http://query.nytimes.com/search/sitesearch/?action=click&amp;contentCollection&amp;region=TopBar&amp;WT.nav=searchWidget&amp;module=SearchSubmit&amp;pgtype=Homepage#/백링크</a> 전망한 것과 다른 결과가 나오도록 유도할 수 한다는 겁니다.”</p><p>그 외에도 ‘자가 XSS 취약점도 발견됐다. 취약점의 분명한 위치는 WHM 트랜스퍼 툴(WHM Transfer Tool) 인터페이스였다. 오차 메시지가 올곧게 인코딩 되지 않아 HTML 코드 주입이 가능한 때가 이따금 생기는 것이 문제의 핵심이다. 이 취약점의 경우 11.92.0.2 버전과 11.90.0.17 버전에서 발견됐다.</p><p>시패널은 <a href="https://blackhelmet.link/">https://blackhelmet.link/</a> 이 취약점들의 세부 사항과 패치를 다같이 발표하며 “시패널 내부의 보안 전공가들과 밖에서 독립적으로 활동하는 연구원들이 다같이 문제를 이해해 해결했다”며 “악의를 가진 해커 및 사이버 범죄자들이 먼저 파악해 악용하고 있었다고 볼 이유가 전혀 없다”고 주장하기도 하였다.</p>
]]>
</description>
<link>https://ameblo.jp/fernandobgot624/entry-12924481390.html</link>
<pubDate>Thu, 21 Aug 2025 15:28:32 +0900</pubDate>
</item>
<item>
<title>안전한 백링크 - 블랙헬멧에서 당신이 절대 믿지 못할 성공 사례</title>
<description>
<![CDATA[ <p>시패널(cPanel)이 지난 주 ‘시패널 앤 웹호스트 매니저(cPanel &amp; WebHost Manager, WHM)에서 발견된 3가지 취약점에 대한 패치를 발표하였다. 이 취약점 중 하나는 이중인증 시스템을 우회되도록 해 주기 덕분에 상당히 위험할 수 있을 것입니다고 끝낸다.</p><p><iframe src="https://www.youtube.com/embed/mYJ8EZOfAPo" width="560" height="315" frameborder="0" allowfullscreen></iframe></p><p>문제의 ‘시패널 &amp; WHM은 리눅스용 웹 호스팅 도구들을 모아둔 패키지로, 호스팅 업체나 사용자 전부 다체로운 가지 웹 호스팅 및 케어 업무를 자동으로 처리할 수 있도록 해준다. 시패널 측의 말을 빌리면 오늘날 ‘시패널 &amp; WHM으로 런칭된 도메인은 7천만 개가 넘는다고 완료한다.</p><p>최고로 위험한 문제로 꼽히고 있는 이중인증 우회 취약점은 보안 업체 디지털 디펜스(Digital Defense)에서 발견했으며, 공격자들의 브루트포스 공격을 가능하게 해 준다는 특성을 가지고 있다. 로그인 크리덴셜을 확보했거나 느끼고 있는 공격커가면, 이 취약점을 통해 수분 내에 이중인증 시스템을 뚫어낼 수 있다고 한다.</p><p>그러나 CVSS 점수는 4.3점으로 높은 점수라고 느낄 수는 없다. “크리덴셜을 미리 알고 있는 상태에서 두 번째 인증을 수많은 번 시도해 볼 수 한다는 게 이 취약점의 핵심”이라는 시패널 측은 “두 번째 인증 요소의 대입 <a href="https://blackhelmet.link/"><em>상위노출백링크 - 블랙헬멧</em></a> 횟수에 제한을 두었다”고 패치 방향을 설명하였다. 취약한 버전은 11.92.0.3, 11.90.0.17, 11.86.0.32인 것으로 해석됐다.</p><p>이 버전들에는 문제가 더 있는 것으로 파악됐다. URL 매개변수 주입이 가능하다는 것이 추가로 발견된 것이다. 이 상황은 다른 인터페이스들의 통합자원식별자(URI)가 생성되는 방법에 기인완료한다. “URI들을 야기할 때 유저가 제공하는 정보를 URI 신청 매개변수에 함유시키는데, <a href="http://edition.cnn.com/search/?text=백링크">http://edition.cnn.com/search/?text=백링크</a> 이 때 URI 인코딩이 아니라 URL 인코딩이 발동됩니다. 달리말해, 사용자가 전망한 것과 다른 결과가 나오도록 유도할 수 한다는 겁니다.”</p><p>그 외에도 ‘자가 XSS 취약점도 발견됐다. 취약점의 틀림없는 위치는 WHM 트랜스퍼 툴(WHM Transfer Tool) 인터페이스였다. 오차 메시지가 제대로 인코딩 되지 않아 HTML 코드 주입이 할 수 있는 한 때가 이따금 보여지는 것이 문제의 핵심이다. 이 취약점의 경우 11.92.0.2 버전과 11.90.0.17 버전에서 발견됐다.</p><p>시패널은 이 취약점들의 세부 사항과 패치를 다같이 선언하며 “시패널 안쪽의 보안 전문가들과 외부에서 독립적으로 활동하는 공무원들이 같이 문제를 인지해 해결했다”며 “악의를 가진 해커 및 사이버 범죄자들이 먼저 인지해 악용하고 있었다고 볼 원인이 아예 없다”고 주장하기도 하였다.</p><p><img src="https://i.postimg.cc/pdNDcTZ0/image.png" style="max-width:500px;height:auto;"></p><p><iframe src="https://www.google.com/maps/embed?pb=!1m18!1m12!1m3!1d3162.9896312594756!2d126.96902307629641!3d37.555308074771155!2m3!1f0!2f0!3f0!3m2!1i1024!2i768!4f13.1!3m3!1m2!1s0x357ca266e3947003%3A0xe7be97c172b7af6a!2z7ISc7Jq47Jet!5e0!3m2!1sko!2skr!4v1739771002627!5m2!1sko!2skr" width="560" height="315" frameborder="0" allowfullscreen></iframe></p>
]]>
</description>
<link>https://ameblo.jp/fernandobgot624/entry-12924480198.html</link>
<pubDate>Thu, 21 Aug 2025 15:17:06 +0900</pubDate>
</item>
</channel>
</rss>
