강의

멘토링

로드맵

Inflearn brand logo image
Security & Network

/

Computer Security

ファイル アップロードの脆弱性 高度な攻撃手法 PART2 [統合版]

ウェブハッキングの最終兵器!ファイルアップロード脆弱性攻撃手法!パート1に続き、パート2「1編」の教育では、より高度な上級手法について説明します。

  • crehacktive
해킹
모의해킹
Penetration Testing
Java
Web Shell
Offensive Security

こんなことが学べます

  • Java ファイル アップロード ライブラリへの理解

  • Java ファイル アップロード ライブラリに対する潜在的なセキュリティ脅威

  • Web ファイアウォールの理解

  • Web ファイアウォール回避技術

  • さまざまな環境への理解

  • さまざまな環境での Web シェル アップロード攻撃方法

💡受講前に確認してください!

  • このレッスンは、ファイルアップロードの脆弱性高度な攻撃技術PART2 [統合編]レクチャーです。 (Part 2-1 + Part 2-2 + Part 2-3) パートを分割受講したい方は、 [PART2-1] / [PART2-2] / [PART2-3]講義紹介を参考にしてください!

どこでも聞くことができない内容
講義に込めました!

今日、Webハッキングを学ぶためのさまざまなルートがあります。 Inflearnのようなオンラインレッスンプラットフォーム、オフラインレッスンを聞くことができる学園、検索エンジンなど、私たちがよく見ているルートでは、ほとんどの一般的なコンテンツを中心に扱います。しかし、本講義は異なります。 「どこでも聞けない内容」と自負します!

ファイルアップロードの脆弱性攻撃 Part 2-1
学習内容を確認してください!

安全だと知られているアップロード検証ロジック、果たして安全でしょうか?

以下のソースコードは、ファイルアップロードの脆弱性から安全であることが知られているソースコードです。それでは、本当に安全なコードが正しいでしょうか?

... String path = request.getRealPath( "/upload" ); MultipartRequest multi = new MultipartRequest (request、path、 1024 * 10 * 10"UTF-8" ); Enumeration formNames = multi.getFileNames(); while (formNames.hasMoreElements()) { String param = (String)formNames.nextElement(); String uploadFile = multi.getFilesystemName(param); int extOffset = uploadFile.lastIndexOf( "." ); String fileExt = uploadFile.substring(extOffset+ 1 ).toLowerCase(); if (!fileExt.equals( "jpg" ) && !fileExt.equals( "png" ) && !fileExt.equals( "gif" )) { File fp = new File (パス、uploadFile); fp.delete(); out.println(“ <script>alert(‘잘못된 확장자’);history.back(-1);</script> "); return; } } ...

いいえ。対応するソースコードは「脆弱なソースコード」です。
このコードが脆弱な理由とその攻撃方法については、パート2-1のレッスンで詳しく説明します。

もっと学びましょうか? 📚

ファイルアップロードライブラリ固有のケースについて

各ファイルアップロードライブラリについて分析し、発生する可能性のある潜在的なセキュリティ脅威、およびさまざまなケースについて説明します。

セキュリティ脅威による方法論と実践

さまざまなケースに対して潜在的なセキュリティ脅威を見て、攻撃の実践を進めます。

ファイルアップロードの脆弱性攻撃 Part 2-2
学習内容を確認してください!

Webファイアウォールバイパス技術ケーススタディ

さまざまなWebファイアウォールのバイパス技術について学び、その攻撃技術の実践を進めます。

ファイルアップロードの脆弱性攻撃 Part 2-3
学習内容を確認してください!

JEUSとWebSphereで発生したディレクトリ解析の脆弱性について詳しく説明し、その脆弱性が今日なぜ脅威であるか、そしてどのように攻撃できるのかについての攻撃方法を詳しく説明します。 (IBM WebSphere CVE-2020-4163)

その他、さまざまな環境やケースについて詳しく見てみましょう。

正解を教える講義ではありませんが、
視点を広げてくれる講義です!

「ファイルアップロードの脆弱性第2部」は、さまざまな環境に対するファイルアップロードの脆弱性攻撃を成功させるための3つの講義で構成されています。しかし、正解を教えてくれる講義ではありません。この講義を受講しても、すべての環境でファイルアップロードの脆弱性攻撃に成功するわけではありません。

本講義の目標は正解を知らせるのではなく、視点を広げてくれる講義です。さまざまな環境で脆弱性が発生する可能性があることを学習すると、「ああ、これも試してみることができますね!」という覚醒を得ることになり、さらに今後の診断にも様々な環境が存在することを「知って」分析できます。これを知って分析することと知らず、分析することは天と地の違いです。

今回の講義を通じて、ウェブハッキングの視点を確実に正し、より高いレベルであなたの実力を引き上げることができる基礎を固めることを願っています!

予想される質問 Q&A 💬

Q. 講義受講前に知っておくべき知識はありますか?

「ファイルアップロードの脆弱性」について理解しておく必要があります。さらに Part 1で扱う内容を知っていなければ、スムーズに Part 2 を受講できるようです。もちろん、「ファイルアップロードの脆弱性」に対する理解度が高い方は受講に問題にならないようです。

Q. 受講対象者はどうなりますか?

なるべく「実務者」の方が受講されることをお勧めします。あるいはウェブハッキングについての理論を十分に学んだ方、就職準備生の方も受講できます。

Q. 「ファイルアップロードの脆弱性攻撃 Part 1」を必ず受講する必要がありますか?

受講することをおすすめします。ファイルアップロードの脆弱性について理解していても、パート1の理解がない場合は、パート2の内容のうち理解できない部分があります。したがって、実務者の方でも、パート1を先に受講してからパート2を受講することをお勧めします。

Q. Part 2が3編に分かれていましたが、すべて受講しなければなりませんか?

必ず3便全て受講する必要はありません。しかし、様々な実務環境に対する攻撃方法論を知りたい場合は、3本すべて受講していただくことを「積極的」お勧めします。

Q. Part 2は3編順に受講しなければなりませんか?

ぜひそんな必要なく、欲しいものを中心に先に受講してもいいです。ただし、3編の講義を順番に製作したため、どうしても順次受講することが流れ上良いと判断されます。

受講前の注意事項📢

このレッスンでは、Web技術とWebハッキングの理解がある状態で受講することをお勧めします。そして、Cree核のWebハッキング講義シリーズの中で、「ファイルダウンロードの脆弱性攻撃」、「ファイルアップロードの脆弱性攻撃Part 1」の講義を最初に受講することをお勧めします。

こんな方に
おすすめです

学習対象は
誰でしょう?

  • 実務で模擬ハッキングや脆弱性診断を行っている実務者

  • 就職準備生

前提知識、
必要でしょうか?

  • Web技術

  • Web ハッキングの基礎

  • ファイルダウンロード脆弱性知識

  • ファイル アップロードの脆弱性に関する知識

こんにちは
です。

25,877

受講生

1,361

受講レビュー

497

回答

4.9

講座評価

18

講座

:: 국내 정보보안 솔루션 개발 기업 재직 ::
- 앱 위변조 방지 솔루션 : 미들웨어 담당 / 해킹 대회 운영진 / 국내 유명 해킹/방어 훈련장 제작

:: 국내 정보보안 전문 업체 재직 ::
- 블랙박스 모의해킹 / 시나리오 기반 모의해킹 / 웹 취약점 진단 / 모바일 취약점 진단 / 소스코드 취약점 진단 / APT 모의 훈련 / DDoS 모의훈련 / 인프라 진단 / 스마트 가전 진단
- 국내 대기업, 중소기업 다수 진단

:: 외부 교육 및 활동 ::
- 멀티캠퍼스, 국가 보안 기술 연구소(ETRI)
- 국내 정보보안 업체 : 재직자 대상 "웹 모의해킹 심화 교육" 진행중
- 해커팩토리 문제 제작

:: 취약점 발견 ::

1) Web Application Server 취약점
- TMAX JEUS : 원격 명령어 실행 취약점(Remote Command Execution Vulnerability)
- IBM WebSphere(CVE-2020-4163) : 원격 명령어 실행 취약점(Remote Command Execution Vulnerability)

2) CMS(Contents Management System) 취약점
- 네이버 스마트에디터 : 파일 업로드 취약점
- 그누보드 : SQL Injection , 파일 업로드 취약점(그누보드4, 그누보드5), XSS ...
- 킴스큐 : 파리미터 변조 취약점 , 파일 업로드 취약점

* 이메일 : crehacktive3@naver.com
* 블로그 : http://www.crehacktive.co.kr

カリキュラム

全体

72件 ∙ (6時間 10分)

講座資料(こうぎしりょう):

授業資料
講座掲載日: 
最終更新日: 

受講レビュー

全体

7件

4.9

7件の受講レビュー

  • 김형수님의 프로필 이미지
    김형수

    受講レビュー 3

    平均評価 5.0

    5

    31% 受講後に作成

    • Lee youngchae님의 프로필 이미지
      Lee youngchae

      受講レビュー 7

      平均評価 4.3

      4

      31% 受講後に作成

      • dlatjdwns331님의 프로필 이미지
        dlatjdwns331

        受講レビュー 3

        平均評価 5.0

        5

        31% 受講後に作成

        • 장정현님의 프로필 이미지
          장정현

          受講レビュー 3

          平均評価 5.0

          5

          61% 受講後に作成

          • 인포섹님의 프로필 이미지
            인포섹

            受講レビュー 17

            平均評価 4.8

            5

            100% 受講後に作成

            좋은 강의였습니다~

            ¥12,885

            crehacktiveの他の講座

            知識共有者の他の講座を見てみましょう!

            似ている講座

            同じ分野の他の講座を見てみましょう!