[SK shieldus Rookies 23기] 12월 12일 공부 기록_GPT먹통, 주요 취약점 정리
오전에 항상 그렇듯 Chat GPT를 띄어놓으려고 들어갔는데
'chatgpt is currently unavailable. status: identified -
we have identified the issue and are working to roll out a fix.'
라는 문구와 함께 페이지에 접속을 할 수 없었다.
컴퓨터 문제인가 싶어서 다른 노트북으로 들어갔는데 동일한 증상이 나타났다.
구글에 찾아보니 아무래도 정전으로 인해 문제가 생긴 듯 싶다.
이때 느낀게 내가 너무 GPT에 의지했나..싶은 생각이 들었다.
당장 GPT를 사용하는 것도 아닌데 '이게 만약 오랫동안 먹통 상태가 되버린다면...'
하고 생각하니 막막하기까지 했다.
이미 실무에서 GPT를 활발히 사용하는 사람이라면 그들도 그렇게 생각하지 않았을까
GPT가 멈췄다고 엄마를 잃은 아이가 된 것 마냥 어떻게 해야할지 한순간이라도 고민했다면
적어도 AI가 없어도 일을 수행할 수 있는 사람이 되어야지, 또는 대비책을 만들어놔야지
하는 생각을 할 법하다.
오늘은 이전 시간과 동일하게 계속 클라우드 취약점을 진단하는
파이썬 기반 코드를 빌드업해갔다.
실행결과에 따라 다른 화면이 보이도록 하기도 했다.
웹 공부를 좀 더 해야겠다.
강사님이 리다이렉션(Redirection)이 웹에서 중요하다고 하셨으니 이 개념에 대해서도 다시 알아보자.
리다이렉션 (Redirection) :
클라이언트(주로 웹 브라우저)가 요청한 URL을 다른 URL로 자동으로 이동시키는 과정을 말합니다. 리다이렉션은 서버나 클라이언트 측에서 설정될 수 있으며, 주로 HTTP 응답 코드를 통해 수행
공부하고 복습할게 많구만
오늘의 정리 및 복습
>
실무 환경에서의 주요 취약점_Command Injection
Command Injection - 명령어 주입 공격 (여기서의 명령어는 OS에서 지원하는 명령어) - 일반 웹페이지에서는 잘 안나타남 - 임베디드 장비에서 주로 발견(공유기,프린터,CCTV등) ex) http:/
imnode.tistory.com
실무 환경에서의 주요 취약점_File Inclusion
File Inclusion - 파일 참조 공격 - L(Local)FI, R(Remote)FI으로 나눠짐 - LFI : 경로순회, 파일 다운로드 취약점과 연관성이 있음 ex) http://test.com/abcd/page?path=../../../../../../../etc/passwd ../
imnode.tistory.com
오늘의 bandit 문제풀이
Level 19 -> Level 20
[OverTheWire Bandit] Bandit Level 19 -> Level 20 문제풀이 (+setuid 파일)
OverTheWire BanditLevel 19 -> Level 20 목표 : setuid 파일을 실행하여 패스워드 파일 열기 setuid 파일 확인setuid 파일을 통해 다음 레벨의 패스워드 파일 읽기 풀이 방법 1. bandit19 서버 접속ssh bandit19@band
imnode.tistory.com