ユン ソクチャン

ユン ソクチャン

Offensive Security Researcher & Engineer

Security Contributor of GitHub, GitLab, Python, Django, FastAPI(Starlette), Apache Airflow, Ruby, Ruby-on-Rails, Shopify, Java Spring

  • DEF CON 33 CTF Finalist. 2016年から10年間、国内外のCTFに継続参加
  • 国防部長官賞(2024)、国家保安研究所長賞(2022, 2021)、サイバー作戦司令官賞(2019)、教育部長官賞(2018) 受賞
  • Google・Naverバグバウンティ殿堂入り

Work Experience

2025年04月 - 現在 1 年 1 ヶ月

Security Researcher

Zellic.io USA

  • Web2システムセキュリティ監査
    • グローバルブロックチェーンプロジェクトのWeb2インフラを対象にソースコードベースのセキュリティ監査を実施
    • ホワイトボックス/グレーボックス方式で内部構造を直接分析し、外部テストだけでは発見困難な設計上の欠陥を特定
    • Node.js、Go、Python、Rustなど多様な技術スタックのDeFi、取引所、ソーシャルプラットフォームにわたり2名1組で監査を実施し、認証バイパス、ビジネスロジック欠陥、DoSなど高リスク脆弱性を多数発見
  • 監査報告およびグローバルクライアント対応
    • 発見された脆弱性に対してリスクレベルとビジネス影響度を評価し、英語レポートを作成
    • 米国拠点のクライアントと英語で直接コミュニケーションし、監査報告からパッチ再検証まで全サイクルを遂行
    • スマートコントラクト監査チームと協業し、Web2/Web3境界の複合リスクを総合評価
    • 監査品質と成果が認められ、パートタイムからフルタイムResearcherに昇進
2025年08月 - 2025年12月 5 ヶ月

セキュリティコンサルタント

HEXA LABS

  • グローバル大手企業Webサービスへの侵入テスト
    • グローバル大手企業海外法人の複数Webサービスに対しブラックボックス侵入テストを実施
2025年07月 - 2026年02月 8 ヶ月

セキュリティチームメンバー(ボランティア)

Airflow Security Team, Apache Software Foundation USA

  • オープンソースセキュリティチーム活動
    • 世界中から寄せられるセキュリティ報告の有効性検証、脆弱性の再現および影響度分析を実施
    • セキュリティパッチの適切性を判断するレビュアー役を担当
    • ASFガイドラインに従い、脆弱性の非公開受付からパッチ配布まで対応プロセスを運営
  • Airflowコア脆弱性の発見(4件)
    • 静的解析によりRCE(リモートコード実行)2件、SSTI(サーバーサイドテンプレートインジェクション)、XSS脆弱性を発見
    • 4件すべて公式CVEとして登録、うち3件は高深刻度に分類され緊急パッチとして配布(CVE-2024-39877、CVE-2024-45034等)
2025年03月 - 2026年02月 1 年

学部研究生

PWNLAB(慶熙大学システムセキュリティ研究室、指導教員:チャン・デヒ)

  • マルチクラウドセキュリティ検証自動化ツール開発(PM)
    • Samsung Electronics DX部門との産学連携プロジェクトのPMとして、開発計画の策定、Samsung担当者・指導教員との定期ミーティング主導、役割分担などプロジェクトをリード
    • AWS、GCP、Azureの約260項目のセキュリティコンプライアンス(IAM、Network、Containerなど)を診断するIaCベースのスキャナーを設計
    • エージェントレス方式とマルチスレッド並列エンジンを導入し大規模企業環境に最適化
    • Samsung保有の19件のWebサービスを対象にブラックボックス侵入テストを実施、IDOR・ファイルアップロードフィルタのバイパス・XSSなど10件の有効な脆弱性を特定し対策ガイドを提供
  • システムハッキングのウォーゲーム pwnable.kr のソースコード保守および機能開発(PHP)
2023年09月 - 2025年03月 1 年 6 ヶ月

OO部隊, OO兵

国防部傘下研究所

  • OO研究開発
2020年07月 - 2023年06月 3 年

R&D / 先制対応チーム, Security Researcher

スティリアン

  • ウェブペネトレーションテスト / Red Teaming
    • 金融機関、大企業、政府機関など主要産業のウェブサービスを対象に3年間にわたり多数のペネトレーションテストを実施
    • KB国民銀行、ハナ銀行などの市中銀行や文化体育観光部および外交部傘下サービス、ロッテキャッスルIoTシステムなど、多様な産業・技術環境でブラックボックス診断を実施
    • インドネシア・バンドン市のウェブサービスを対象としたペネトレーションテストプロジェクトを遂行
  • CTFプラットフォーム開発および運営
    • 独自のウェブベースCTFプラットフォームを設計・開発(Django + React)
    • 約20名の出題者への問題配分・取りまとめ・アップロードの全プロセスを管理
    • 韓国教育部主催の情報セキュリティ競技大会など国内大会やドバイGITEXで開催されたKo-World CTFの現場運営を担当
  • 社内セキュリティインフラ構築
    • エクスプロイトの外部流出防止のための社内GitLab、技術ブログ、デプロイシステムおよび社内ネットワーク環境を設計・構築

Education

2020年03月 - 2026年02月

コンピュータ工学科 卒業

キョンヒ大学

2017年07月 - 2018年05月

脆弱性分析トラック 修了

次世代セキュリティリーダー育成プログラム(Best of the Best)

2017年03月 - 2020年02月

ハッキング防御科 卒業

韓国デジタルメディア高等学校

CTF Awards

2025

サイバー攻撃防御大会

Finalist

一般部門

主催:韓国国家情報院

Team: 경희대미남해커들 (KHU's hansome hackers)

2025

DEF CON CTF 33

Finalist

主催:Nautilus Institute

Team: Cold Fusion

2024

🏆 ホワイトハットコンテスト

1st

勇士部門

主催:韓国国防部

Team: 키보드워리어플랫폼

韓国国防部長官賞

2023

CODEGATE

Finalist

大学部門

主催:科学技術情報通信部

Team: 경희대미남해커들 (KHU's hansome hackers)

2022

CODEGATE

Finalist

大学部門

主催:科学技術情報通信部

Team: 경희대미남해커들 (KHU's hansome hackers)

2022

🏆 サイバー攻撃防御大会

2nd

公共部門

主催:韓国国家情報院

Team: resilience

国家安全研究所長賞

2022

🏆 HACKTHEON SEJONG 全国大学生サイバーセキュリティ競技大会

6th

主催:世宗特別自治市

Team: 라임도둑 (Lime Thief)

国家安全研究所長賞

2021

🏆 サイバー攻撃防御大会

2nd

公共部門

主催:韓国国家情報院

Team: resilience

国家安全研究所長賞

2019

🏆 サイバー作戦競技大会

2nd

学生部門

主催:韓国国防部

Team: ユンソクチャンTV登録・高評価・通知設定まで

サイバー作戦司令官賞

2018

🏆 情報セキュリティ競技大会

1st

個人予選

主催:韓国教育部

ソウル女子大学総長賞

2018

🏆 情報セキュリティ競技大会

1st

団体本選

主催:韓国教育部

Team: ムンシウ1人チーム

韓国教育部長官賞

2017

🏆 情報セキュリティ競技大会

1st

団体本選

主催:韓国教育学術情報院

Team: 4-day exploit

韓国教育学術情報院長賞

Disclosed Vulnerabilities

CVE 23

CVE-2024-7592: Quadratic complexity parsing cookies with backslashes

There is a LOW severity vulnerability affecting CPython, specifically the http.cookies standard library module. When parsing cookies that contained backslashes for quoted characters in the cookie value, the parser would use an algorithm with quadratic complexity, resulting in excess CPU resources being used while parsing the value.

CVE-2023-36053: Potential regular expression denial of service vulnerability in `EmailValidator`/`URLValidator`

In Django 3.2 before 3.2.20, 4 before 4.1.10, and 4.2 before 4.2.3, EmailValidator and URLValidator are subject to a potential ReDoS (regular expression denial of service) attack via a very large number of domain name labels of emails and URLs.

CVE-2024-24680: Potential denial-of-service in `intcomma` template filter

An issue was discovered in Django 3.2 before 3.2.24, 4.2 before 4.2.10, and Django 5.0 before 5.0.2. The intcomma template filter was subject to a potential denial-of-service attack when used with very long strings.

CVE-2024-27351: Potential regular expression denial-of-service in `django.utils.text.Truncator.words()`

In Django 3.2 before 3.2.25, 4.2 before 4.2.11, and 5.0 before 5.0.3, the django.utils.text.Truncator.words() method (with html=True) and the truncatewords_html template filter are subject to a potential regular expression denial-of-service attack via a crafted string. NOTE: this issue exists because of an incomplete fix for CVE-2019-14232 and CVE-2023-43665.

CVE-2024-21520: Cross-Site Scripting (XSS) in browserable API of django-rest-framework

Versions of the package djangorestframework before 3.15.2 are vulnerable to Cross-site Scripting (XSS) via the break_long_headers template filter due to improper input sanitization before splitting and joining with <br> tags.

CVE-2024-41991: Potential denial-of-service vulnerability in `django.utils.html.urlize()` and `AdminURLFieldWidget`

An issue was discovered in Django 5.0 before 5.0.8 and 4.2 before 4.2.15. The urlize and urlizetrunc template filters, and the AdminURLFieldWidget widget, are subject to a potential denial-of-service attack via certain inputs with a very large number of Unicode characters.

CVE-2024-53908: Potential SQL injection in `HasKey(lhs, rhs)` on Oracle

An issue was discovered in Django 5.1 before 5.1.4, 5.0 before 5.0.10, and 4.2 before 4.2.17. Direct usage of the django.db.models.fields.json.HasKey lookup, when an Oracle database is used, is subject to SQL injection if untrusted data is used as an lhs value. (Applications that use the jsonfield.has_key lookup via __ are unaffected.)

CVE-2025-48432: Potential log injection via unescaped request path

An issue was discovered in Django 5.2 before 5.2.3, 5.1 before 5.1.11, and 4.2 before 4.2.23. Internal HTTP response logging does not escape request.path, which allows remote attackers to potentially manipulate log output via crafted URLs. This may lead to log injection or forgery when logs are viewed in terminals or processed by external systems.

CVE-2025-64458: Potential denial-of-service vulnerability in `HttpResponseRedirect` and `HttpResponsePermanentRedirect` on Windows

NFKC normalization in Python is slow on Windows. As a consequence, django.http.HttpResponseRedirect, django.http.HttpResponsePermanentRedirect, and the shortcut django.shortcuts.redirect were subject to a potential denial-of-service attack via certain inputs with a very large number of Unicode characters.

CVE-2025-64460: Potential denial-of-service vulnerability in XML serializer text extraction

Algorithmic complexity in django.core.serializers.xml_serializer.getInnerText() allows a remote attacker to cause a potential denial-of-service attack triggering CPU and memory exhaustion via specially crafted XML input processed by the XML Deserializer.

CVE-2026-1285: Potential denial-of-service vulnerability in `django.utils.text.Truncator` HTML methods

django.utils.text.Truncator.chars() and Truncator.words() methods (with html=True) and the truncatechars_html and truncatewords_html template filters allow a remote attacker to cause a potential denial-of-service via crafted inputs containing a large number of unmatched HTML end tags.

CVE-2026-33033: Potential denial-of-service vulnerability in `MultiPartParser` via base64-encoded file upload

When using django.http.multipartparser.MultiPartParser, multipart uploads with Content-Transfer-Encoding: base64 that include excessive whitespace may trigger repeated memory copying, potentially degrading performance.

CVE-2026-25673: Potential denial-of-service vulnerability in `URLField` via Unicode normalization on Windows

On Windows, urllib.parse.urlsplit() performs NFKC normalization (unicodedata.normalize), which can be disproportionately slow for large inputs containing certain characters. django.forms.URLField.to_python() used urlsplit() for scheme detection, making it vulnerable to denial-of-service via specially crafted POST payloads.

CVE-2025-62727: Starlette vulnerable to O(n^2) DoS via `Range` header merging

An unauthenticated attacker can send a crafted HTTP Range header that triggers quadratic-time processing in Starlette's FileResponse Range parsing/merging logic. This enables CPU exhaustion per request, causing denial-of-service for endpoints serving files (e.g., StaticFiles or any use of FileResponse).

CVE-2024-39877: Apache Airflow: DAG Author Code Execution possibility in airflow-scheduler

Apache Airflow 2.4.0, and versions before 2.9.3, has a vulnerability that allows authenticated DAG authors to craft a doc_md parameter in a way that could execute arbitrary code in the scheduler context, which should be forbidden according to the Airflow Security model.

CVE-2024-39863: Apache Airflow: Potential XSS Vulnerability

Apache Airflow versions before 2.9.3 have a vulnerability that allows an authenticated attacker to inject a malicious link when installing a provider.

CVE-2024-45034: Apache Airflow: Authenticated DAG authors could execute code on scheduler nodes

Apache Airflow versions before 2.10.1 have a vulnerability that allows DAG authors to add local settings to the DAG folder and get it executed by the scheduler, where the scheduler is not supposed to execute code submitted by the DAG author.

CVE-2024-56373: Apache Airflow: Code Injection via Log Template History

Apache Airflow before 2.11.1 has a vulnerability that allows a DAG author to manipulate the database to execute arbitrary code in the web-server context via the log template history feature, leading to potential remote code execution when a user views historical task information.

CVE-2024-41123: DoS vulnerabilities in REXML

The REXML gem before 3.3.2 has some DoS vulnerabilities when it parses an XML that has many specific characters such as whitespace character, >] and ]>.

CVE-2024-47887: Possible ReDoS vulnerability in HTTP Token authentication in Action Controller

There is a possible ReDoS vulnerability in Action Controller's HTTP Token authentication. For applications using HTTP Token authentication via authenticate_or_request_with_http_token or similar, a carefully crafted header may cause header parsing to take an unexpected amount of time, possibly resulting in a DoS vulnerability.

CVE-2024-41128: Possible ReDoS vulnerability in query parameter filtering in Action Dispatch

There is a possible ReDoS vulnerability in the query parameter filtering routines of Action Dispatch. Carefully crafted query parameters can cause query parameter filtering to take an unexpected amount of time, possibly resulting in a DoS vulnerability.

CVE-2026-33170: Possible XSS vulnerability in `SafeBuffer#%` in Active Support

ActiveSupport::SafeBuffer#% fails to propagate the @html_safe flag correctly. When a SafeBuffer is mutated in place and then formatted with % using untrusted arguments, the resulting string incorrectly reports html_safe? == true, bypassing ERB auto-escaping and potentially leading to XSS.

CVE-2024-38809: Spring Framework DoS via conditional HTTP request

Applications that parse ETags from If-Match or If-None-Match request headers are vulnerable to DoS attack.

Bug Bounty & Others 12

HackerOne #3590929: Missing authorization on [REDACTED] exposes secrets to unauthenticated users

GitLab is vulnerable to a missing authorization check on [REDACTED], allowing an unauthenticated attacker to access sensitive information from [REDACTED].

HackerOne #3550632: SSRF via [REDACTED] on gitlab.com allows [REDACTED] exfiltration

GitLab is vulnerable to a server-side request forgery via [REDACTED], allowing an attacker to exfiltrate [REDACTED].

HackerOne #3551313: Open Redirect in [REDACTED] via [REDACTED] parameter

Shopify is vulnerable to an open redirect in [REDACTED] due to an unvalidated [REDACTED] parameter, allowing an attacker to redirect users to [REDACTED].

HackerOne #3598352: RCE via [REDACTED] in GitHub Enterprise Server

GitHub Enterprise Server is vulnerable to a command injection in [REDACTED], allowing an attacker to achieve remote code execution through [REDACTED]. This is a regression of a previously patched vulnerability.

HackerOne #2646500: DoS Vulnerability in GitHub Enterprise

GitHub and GitHub Enterprise are vulnerable to a potential denial-of-service attack caused by a maliciously crafted HTTP request.

NBB-1126: Stored XSS

NAVER is vulnerable to a stored-xss caused by a crafted payload.

NBB-1143: SQL Injection

NAVER is vulnerable to a SQL injection caused by a crafted payload.

NBB-1260: Stored XSS

NAVER is vulnerable to a stored XSS caused by a crafted payload.

NBB-2026-0028: Reflected XSS on NAVER OO Service

NAVER is vulnerable to a reflected XSS caused by a crafted payload.

NBB-2026-0029: Reflected XSS on NAVER OO Service

NAVER is vulnerable to a reflected XSS caused by a crafted payload.

NBB-2026-0043: XSS on NAVER OO Service

NAVER is vulnerable to a DOM-based XSS chained with CORS misconfiguration, allowing an attacker to exfiltrate personal information.

NBB-2026-0044: XSS on NAVER OO Service

NAVER is vulnerable to a DOM-based XSS chained with CORS misconfiguration, allowing an attacker to exfiltrate personal information.

Talks

“LLMを活用したオープンソース脆弱性診断・分析手法” (韓国語で発表)

.HACK Conference (Theori 주최)

2026

“$5のプロンプトで$2,613の脆弱性を発見した話” (韓国語で発表)

PyAIシンポジウム2025(Python Korea主催)

2025

“ハッカーの観点から見たDjangoフレームワーク” (韓国語で発表)

PyCon KR 2024

2024

“DjangoフレームワークN-day脆弱性分析とセキュアコーディングガイド” (韓国語で発表)

CODEGATE 2023

2023

“Djangoフレームワーク1-day分析” (韓国語で発表)

第26回ハッキングキャンプ

2023

“モダンウェブサービスにおけるバグケースとセキュアコーディング” (韓国語で発表)

STEALIENセキュリティセミナー

2022

Blog Posts