Inflearn brand logo image
Inflearn brand logo image
Inflearn brand logo image
Security & Network

/

Computer Security

ファイル アップロード脆弱性高度攻撃手法 PART2-1:ファイル アップロード ライブラリ分析と攻撃方法論

ウェブハッキングの最終兵器!ファイルアップロード脆弱性攻撃手法!パート1に続き、パート2「1編」の教育では、より高度な上級手法について説明します。

  • crehacktive
해킹
모의해킹
Penetration Testing

学習した受講者のレビュー

こんなことが学べます

  • Java ファイル アップロード ライブラリへの理解

  • Java ファイル アップロード ライブラリに対する潜在的なセキュリティ脅威

ファイルアップロードの脆弱性、高度な技術まで!
どこでも見づらい核心をお届けします。

ファイルアップロードの脆弱性攻撃の講義
いよいよ、シリーズ最後のパート!

📖 模擬ハッキング実務者が知らせる、ファイルアップロードの脆弱性攻撃シリーズ

シリーズで学ぶ内容を広げる

PART(1) : 基礎/実務攻撃/セキュアコーディング

ファイルアップロードの脆弱性攻撃で最も重要な内容である、従来知られている方法とまったく異なるアプローチの攻撃プロセスについて詳しく扱う教育であり、攻撃の基礎知識から実務で使用される迂回技術と実務事例分析、そして様々な対応方案とセキュアコーディングを学ぶことができます。以後行われる教育の基本となる必須教育です。

PART(2):高度な攻撃技術/実務深化分析現在の講義

PART(1)で扱われていない高度な攻撃手法とWebファイアウォール(Web Application Firewall)バイパス技術を教育し、実務環境で使用されたテクニカルな手法を実習を通じて分析する教育です。

SKILL-UP:ウェブシェル難読化技術

今日のWeb環境では、Webシェル検出ソリューションを使用しているところが徐々に増えています。そのため、実務者にとっては必須の教育になります。

ファイルアップロードの脆弱性攻撃テクニックと実務事例の分析: PART 2

ファイルアップロードの脆弱性講義を完了する最後の部分!
本講義は、「模擬ハッキング実務者が知らせる、ファイルアップロードの脆弱性攻撃技術と実務事例分析:PART 1」講義の次の編「Part 2」講義です。

ファイルアップロードの脆弱性攻撃パート2は合計3つに分かれており、各トピックは次のとおりです。

Part 2-1 現在の講義

ファイルアップロードライブラリの分析と攻撃の方法論

Part 2-2

Webファイアウォールをバイパスするための基本的な知識とテクニック

Part 2-3

様々な実務環境での攻撃方法論

このレッスンはパート2の「第1編」で、「ファイルアップロードライブラリの分析と攻撃方法論」のトピックについて説明します。

✅ ファイルアップロードの脆弱性攻撃 Part 1 - Part 2 の違い

  • パート1は、ファイルアップロードの脆弱性の概念と動作原理、攻撃方法、実践例、およびセキュアコーディングについて説明しています。 (基本概念と一般理論)
  • パート2は、ファイルアップロードの脆弱性攻撃の一般的な攻撃メカニズムを超えて、特定の環境で発生する可能性のあるさまざまな攻撃方法論について説明します。

どこでも聞くことができない内容
講義に込めました!

2023年9月現在、18,000人以上の累積受講生
クリ核Webハックシリーズを聴いています。

今日、Webハッキングを学ぶためのさまざまなルートがあります。 Inflearnのようなオンラインレッスンプラットフォーム、オフラインレッスンを聞くことができる学園、検索エンジンなど、私たちがよく見ているルートでは、ほとんどの一般的なコンテンツを中心に扱います。

しかし、本講義は異なります。 「どこでも聞けない内容」と自負します!


ファイルアップロードの脆弱性攻撃 Part 2-1
学習内容を確認してください!

💡本講義はPart 2の1編で、 「ファイルアップロードライブラリ分析と攻撃方法論」を取り上げます。

安全だと知られているアップロード検証ロジック、果たして安全でしょうか?

以下のソースコードは、ファイルアップロードの脆弱性から安全であることが知られているソースコードです。それでは、本当に安全なコードが正しいでしょうか?

 ... String path = request.getRealPath("/upload"); MultipartRequest multi = new MultipartRequest(request, path, 1024*10*10, "UTF-8"); Enumeration formNames = multi.getFileNames(); while(formNames.hasMoreElements()) { String param = (String)formNames.nextElement(); String uploadFile = multi.getFilesystemName(param); int extOffset = uploadFile.lastIndexOf("."); String fileExt = uploadFile.substring(extOffset+1).toLowerCase(); if (!fileExt.equals("jpg") && !fileExt.equals("png") && !fileExt.equals("gif")) { File fp = new File(path, uploadFile); fp.delete(); out.println(“ "); return; } } ...<script> alert(‘잘못된 확장자’);history.back(-1);</script> ... String path = request.getRealPath("/upload"); MultipartRequest multi = new MultipartRequest(request, path, 1024*10*10, "UTF-8"); Enumeration formNames = multi.getFileNames(); while(formNames.hasMoreElements()) { String param = (String)formNames.nextElement(); String uploadFile = multi.getFilesystemName(param); int extOffset = uploadFile.lastIndexOf("."); String fileExt = uploadFile.substring(extOffset+1).toLowerCase(); if (!fileExt.equals("jpg") && !fileExt.equals("png") && !fileExt.equals("gif")) { File fp = new File(path, uploadFile); fp.delete(); out.println(“ "); return; } } ...

いいえ。対応するソースコードは「脆弱なソースコード」です。
このコードが脆弱な理由とその攻撃方法については、パート2-1のレッスンで詳しく説明します。

もっと学びましょうか? 📚

ファイルアップロードライブラリ固有のケースについて

各ファイルアップロードライブラリについて分析し、発生する可能性のある潜在的なセキュリティ脅威、およびさまざまなケースについて説明します。

セキュリティ脅威による方法論と実践

さまざまなケースに対して潜在的なセキュリティ脅威を見て、攻撃の実践を進めます。


正解を教える講義ではありませんが、
視点を広げてくれる講義です!

「ファイルアップロードの脆弱性第2部」は、さまざまな環境に対するファイルアップロードの脆弱性攻撃を成功させるための3つの講義で構成されています。しかし、正解を教えてくれる講義ではありません。この講義を受講しても、すべての環境でファイルアップロードの脆弱性攻撃に成功するわけではありません。

本講義の目標は正解を知らせるのではなく、視点を広げてくれる講義です。さまざまな環境で脆弱性が発生する可能性があることを学習すると、「ああ、これも試してみることができますね!」という覚醒を得ることになり、さらに今後の診断にも様々な環境が存在することを「知って」分析できます。これを知って分析することと知らず、分析することは天と地の違いです。

今回の講義を通じて、ウェブハッキングの視点を確実に正し、より高いレベルであなたの実力を引き上げることができる基礎を固めることを願っています!


予想される質問 Q&A 💬

Q. 講義受講前に知っておくべき知識はありますか?

「ファイルアップロードの脆弱性」について理解しておく必要があります。さらに、 パート1で取り上げていることを知っていなければ、スムーズにパート2を受講することができるようです。もちろん、「ファイルアップロードの脆弱性」に対する理解度が高い方は受講に問題にならないようです。

Q. 受講対象者はどうなりますか?

なるべく「実務者」の方が受講されることをお勧めします。あるいはウェブハッキングについての理論を十分に学んだ方、就職準備生の方も受講できます。

Q. 「ファイルアップロードの脆弱性攻撃 Part 1」を必ず受講する必要がありますか?

受講することをおすすめします。ファイルアップロードの脆弱性について理解していても、パート1の理解がない場合は、パート2の内容のうち理解できない部分があります。したがって、実務者の方でも、パート1を先に受講してからパート2を受講することをお勧めします。

Q. Part 2が3編に分かれていましたが、すべて受講しなければなりませんか?

必ず3便全て受講する必要はありません。しかし、様々な実務環境に対する攻撃方法論を知りたい場合は、3本すべて受講していただくことを「積極的」お勧めします。

Q. Part 2は3編順に受講しなければなりませんか?

ぜひそんな必要なく、欲しいものを中心に先に受講してもいいです。ただし、3編の講義を順番に製作したため、どうしても順次受講することが流れ上良いと判断されます。


受講前の注意 📢

このレッスンでは、Web技術とWebハッキングの理解がある状態で受講することをお勧めします。そして、Cree核のWebハッキング講義シリーズの中で、「ファイルダウンロードの脆弱性攻撃」、「ファイルアップロードの脆弱性攻撃Part 1」の講義を最初に受講することをお勧めします。

必須視聴講義

こんな方に
おすすめです

学習対象は
誰でしょう?

  • 実務で模擬ハッキングや脆弱性診断を行っている実務者

  • 就職準備生

前提知識、
必要でしょうか?

  • Web技術

  • Web ハッキングの基礎

  • ファイルダウンロード脆弱性知識

  • ファイル アップロードの脆弱性に関する知識

こんにちは
です。

25,759

受講生

1,345

受講レビュー

497

回答

4.9

講座評価

18

講座

:: 국내 정보보안 솔루션 개발 기업 재직 ::
- 앱 위변조 방지 솔루션 : 미들웨어 담당 / 해킹 대회 운영진 / 국내 유명 해킹/방어 훈련장 제작

:: 국내 정보보안 전문 업체 재직 ::
- 블랙박스 모의해킹 / 시나리오 기반 모의해킹 / 웹 취약점 진단 / 모바일 취약점 진단 / 소스코드 취약점 진단 / APT 모의 훈련 / DDoS 모의훈련 / 인프라 진단 / 스마트 가전 진단
- 국내 대기업, 중소기업 다수 진단

:: 외부 교육 및 활동 ::
- 멀티캠퍼스, 국가 보안 기술 연구소(ETRI)
- 국내 정보보안 업체 : 재직자 대상 "웹 모의해킹 심화 교육" 진행중
- 해커팩토리 문제 제작

:: 취약점 발견 ::

1) Web Application Server 취약점
- TMAX JEUS : 원격 명령어 실행 취약점(Remote Command Execution Vulnerability)
- IBM WebSphere(CVE-2020-4163) : 원격 명령어 실행 취약점(Remote Command Execution Vulnerability)

2) CMS(Contents Management System) 취약점
- 네이버 스마트에디터 : 파일 업로드 취약점
- 그누보드 : SQL Injection , 파일 업로드 취약점(그누보드4, 그누보드5), XSS ...
- 킴스큐 : 파리미터 변조 취약점 , 파일 업로드 취약점

* 이메일 : crehacktive3@naver.com
* 블로그 : http://www.crehacktive.co.kr

カリキュラム

全体

31件 ∙ (2時間 24分)

講座資料(こうぎしりょう):

授業資料
講座掲載日: 
最終更新日: 

受講レビュー

全体

4件

5.0

4件の受講レビュー

  • ghlee88님의 프로필 이미지
    ghlee88

    受講レビュー 4

    平均評価 5.0

    5

    100% 受講後に作成

    • Bryan님의 프로필 이미지
      Bryan

      受講レビュー 8

      平均評価 4.9

      5

      100% 受講後に作成

      수강자료를 실제 환경을 구축하여 바로 실습해 볼 수 있게 취약한 버전으로 예제 파일을 넣어 주었으면 더욱 좋겠습니다. 수강자료로 다운로드 받을 수 있는 예제 파일은 취약점이 제거된 버전입니다.

      • 학습자님의 프로필 이미지
        학습자

        受講レビュー 10

        平均評価 5.0

        5

        10% 受講後に作成

        좋은 강의 잘 수강하고 있습니다. 감사합니다.

        • 구운고구마님의 프로필 이미지
          구운고구마

          受講レビュー 9

          平均評価 5.0

          5

          100% 受講後に作成

          추석 연휴 때 해당 강의 모두 수강을 했습니다. 파일 업로드 라이브러리에 대한 자세한 설명 및 실습도 좋았고 스프링 프레임워크에 대한 관점도 달라졌습니다. 모의해킹 실무를 하고 있는데 당장 적용을 해봐도 되는 실습들이 많아서 좋았습니다. 좋은 강의 만들어주셔서 감사합니다.

          ¥5,171

          crehacktiveの他の講座

          知識共有者の他の講座を見てみましょう!

          似ている講座

          同じ分野の他の講座を見てみましょう!