요약이 문서에는 공격자가 Text4Shell 취약점(CVE-2022-42889)을 악용하는 방법을 보여줌애플리케이션 text4shell-poc.jar 사용 취약한 애플리케이션 특징- Apache Commons 버전 1.5~1.9 사용- 라이브러리는 Sting 조작에 사용 POC는 Linux 시스템(피해자)과 공격자 시스템 구성피해자 (text4shell-poc.jar 설치)- Ubuntu 20.04(x64)- IP 주소 : 183.103.163.73 공격자(역방향 쉘용)- Ubuntu 20.04(x64)- IP 주소 : 192.168.219.102- windows 사용 시 netcat 설치 필요 진행 순서1~3 단계 : 취약한 애플리케이션에 대한 요구 사항 설치4~8 단계 : 취약한 애플리케이션 설치9..