강의

멘토링

로드맵

Inflearn brand logo image
Security & Network

/

Computer Security

Lỗ hổng tải tệp lên Kỹ thuật tấn công nâng cao PHẦN 2 [Phiên bản tích hợp]

웹 tấn công đỉnh cao! Kỹ thuật tấn công lỗ hổng tải tệp! Tiếp nối phần 1, phần 2 '1 phần' sẽ cung cấp nội dung về các kỹ thuật nâng cao chuyên sâu hơn.

(4.9) 7 đánh giá

109 học viên

  • crehacktive
해킹
모의해킹
Penetration Testing
Java
Web Shell
Offensive Security

Dịch cái này sang tiếng Việt

  • Hiểu về thư viện tải lên tệp Java

  • Java File Upload Library có nguy cơ bị tấn công bảo mật

  • 웹 tường lửa

  • Công nghệ bỏ qua tường lửa web

  • khả năng hiểu biết về nhiều môi trường khác nhau

  • Phương pháp tấn công tải lên Web Shell trong nhiều môi trường khác nhau

💡 Vui lòng kiểm tra trước khi tham gia lớp học!

  • Khóa học này là phần 2 của khóa học "Các Kỹ thuật Tấn công Lỗ hổng Tải lên Tệp Nâng cao" (Phần 2-1 + Phần 2-2 + Phần 2-3). Nếu bạn muốn học các phần riêng biệt , vui lòng tham khảo phần giới thiệu khóa học của [PHẦN 2-1] / [PHẦN 2-2] / [PHẦN 2-3] !

Một điều gì đó bạn không thể nghe thấy ở bất cứ nơi nào khác
Tôi đã đưa nó vào bài giảng!

Ngày nay, có rất nhiều cách để học hack web. Cho dù đó là các khóa học trực tuyến như Inflearn, các học viện ngoại tuyến hay công cụ tìm kiếm, hầu hết các phương pháp phổ biến đều tập trung vào thông tin chung. Tuy nhiên, khóa học này thì khác. Chúng tôi tự hào cung cấp nội dung mà bạn sẽ không tìm thấy ở bất kỳ nơi nào khác !

Tấn công lỗ hổng tải tệp lên Phần 2-1
Hãy xem nội dung học tập!

Logic xác minh tải lên được biết là an toàn, nhưng liệu nó có thực sự an toàn không?

Mã nguồn bên dưới được biết là an toàn trước các lỗ hổng tải tệp lên. Vậy, nó có thực sự an toàn không?

... Đường dẫn chuỗi = request.getRealPath( "/upload" ); MultipartRequest multi = new MultipartRequest (yêu cầu, đường dẫn, 1024 * 10 * 10 , "UTF-8" ); Biểu mẫu liệt kê formNames = multi.getFileNames(); trong khi (formNames.hasMoreElements()) { Tham số chuỗi = (String)formNames.nextElement(); Chuỗi uploadFile = multi.getFilesystemName(param); int extOffset = uploadFile.lastIndexOf( "." ); Chuỗi fileExt = uploadFile.substring(extOffset+ 1 ).toLowerCase(); nếu (!fileExt.equals( "jpg" ) && !fileExt.equals( "png" ) && !fileExt.equals( "gif" )) { Tệp fp = Tệp mới (đường dẫn, uploadFile); fp.xóa(); ra.println(“ <script>alert(‘잘못된 확장자’);history.back(-1);</script> "); trở lại; } } ...

Không, mã nguồn 'dễ bị tấn công' .
Lý do tại sao mã này dễ bị tấn công và cách khai thác nó được trình bày chi tiết trong Phần 2-1 của bài giảng.

Bạn muốn biết thêm? 📚

Hiểu các trường hợp theo Thư viện tải tệp lên

Chúng tôi phân tích từng thư viện tải tệp lên, đề cập đến các mối đe dọa bảo mật tiềm ẩn và nhiều tình huống khác nhau.

Phương pháp luận và thực hành dựa trên các mối đe dọa an ninh

Chúng tôi khám phá các mối đe dọa bảo mật tiềm ẩn và thực hành tấn công trong nhiều tình huống khác nhau.

Tấn công lỗ hổng tải tệp lên Phần 2-2
Hãy xem nội dung học tập!

Nghiên cứu điển hình về kỹ thuật vượt tường lửa web

Tìm hiểu về nhiều kỹ thuật vượt tường lửa web khác nhau và thực hành sử dụng các kỹ thuật tấn công này.

Tấn công lỗ hổng tải tệp lên Phần 2-3
Hãy xem nội dung học tập!

Bài viết này trình bày chi tiết về lỗ hổng phân tích thư mục được tìm thấy trong JEUS và WebSphere, phân tích lý do tại sao nó gây ra mối đe dọa hiện nay và phương pháp tấn công đằng sau nó. (IBM WebSphere CVE-2020-4163)

Chúng ta hãy xem xét kỹ hơn nhiều môi trường và trường hợp khác nhau.

Đây không phải là bài giảng đưa ra câu trả lời đúng.
Đây là bài giảng sẽ mở rộng tầm nhìn của bạn!

"Lỗ hổng Tải tệp lên Phần 2" bao gồm ba bài giảng được thiết kế để khai thác thành công các lỗ hổng tải tệp lên trong nhiều môi trường khác nhau. Tuy nhiên, bài giảng này không cung cấp câu trả lời. Việc tham gia khóa học này không đảm bảo việc khai thác thành công các lỗ hổng tải tệp lên trong mọi môi trường.

Mục tiêu của bài giảng này không phải là cung cấp câu trả lời đúng, mà là mở rộng tầm nhìn của bạn . Bằng cách tìm hiểu về cách các lỗ hổng có thể phát sinh trong các môi trường khác nhau, bạn sẽ có được cái nhìn sâu sắc: "Ồ, mình cũng có thể thử điều này!". Hơn nữa, bạn sẽ có thể phân tích các đánh giá trong tương lai khi biết rằng có nhiều môi trường khác nhau tồn tại. Phân tích với sự hiểu biết này sẽ mang lại một sự khác biệt lớn.

Tôi hy vọng khóa học này sẽ cung cấp cho bạn góc nhìn vững chắc về tin tặc web và đặt nền tảng để nâng cao kỹ năng của bạn lên một tầm cao mới!

Câu hỏi dự kiến Hỏi & Đáp 💬

H. Tôi cần biết điều gì trước khi tham gia khóa học?

Bạn phải hiểu rõ về 'lỗ hổng tải tệp lên'. Ngoài ra, Nếu bạn đã quen thuộc với nội dung được trình bày trong Phần 1 , bạn có thể sẽ dễ dàng hoàn thành Phần 2. Tất nhiên, những người hiểu rõ về "lỗ hổng bảo mật khi tải tệp lên" sẽ không gặp khó khăn gì khi tham gia khóa học.

H. Ai đủ điều kiện tham gia khóa học?

Chúng tôi khuyến nghị khóa học này cho những người có kinh nghiệm thực tế. Những người có hiểu biết vững chắc về lý thuyết hack web hoặc những người đang tìm việc cũng có thể tham gia khóa học.

H. Tôi có phải tham gia khóa học 'Tấn công lỗ hổng tải tệp lên Phần 1' không?

Tôi thực sự khuyên bạn nên tham gia khóa học này. Ngay cả khi bạn hiểu về lỗ hổng bảo mật khi tải tệp lên, nếu không hiểu Phần 1, bạn vẫn có thể thấy một số phần của Phần 2 không rõ ràng. Do đó, ngay cả khi bạn là chuyên gia, tôi vẫn khuyên bạn nên học Phần 1 trước khi học Phần 2.

H. Phần 2 được chia thành ba phần. Tôi có phải học hết tất cả không?

Bạn không nhất thiết phải học cả ba khóa học. Tuy nhiên, nếu bạn muốn tìm hiểu các phương pháp tấn công cho nhiều môi trường thực tế khác nhau, tôi thực sự khuyên bạn nên học cả ba.

H. Tôi có nên học Phần 2 theo thứ tự của Phần 3 không?

Bạn không nhất thiết phải làm vậy; bạn có thể học các khóa học bạn muốn trước. Tuy nhiên, vì ba bài giảng được biên soạn tuần tự, chúng tôi khuyên bạn nên học theo trình tự để việc học trôi chảy hơn.

Những điều cần lưu ý trước khi tham gia khóa học 📢

Chúng tôi khuyên bạn nên tham gia khóa học này với kiến thức cơ bản về công nghệ web và tấn công web. Chúng tôi cũng khuyên bạn nên tham gia các bài giảng "Khai thác lỗ hổng tải xuống tệp" và "Khai thác lỗ hổng tải lên tệp - Phần 1" trong chuỗi bài giảng về tấn công web của Creative.

Khuyến nghị cho
những người này

Khóa học này dành cho ai?

  • Một học viên đang tiến hành tấn công giả hoặc chẩn đoán lỗ hổng trong lĩnh vực này

  • Người chuẩn bị xin việc

Cần biết trước khi bắt đầu?

  • công nghệ web

  • Cơ sở của tấn công mạng

  • Tải xuống tệp Kiến thức về lỗ hổng

  • Kiến thức về lỗ hổng tải tệp

Xin chào
Đây là

25,877

Học viên

1,361

Đánh giá

497

Trả lời

4.9

Xếp hạng

18

Các khóa học

:: 국내 정보보안 솔루션 개발 기업 재직 ::
- 앱 위변조 방지 솔루션 : 미들웨어 담당 / 해킹 대회 운영진 / 국내 유명 해킹/방어 훈련장 제작

:: 국내 정보보안 전문 업체 재직 ::
- 블랙박스 모의해킹 / 시나리오 기반 모의해킹 / 웹 취약점 진단 / 모바일 취약점 진단 / 소스코드 취약점 진단 / APT 모의 훈련 / DDoS 모의훈련 / 인프라 진단 / 스마트 가전 진단
- 국내 대기업, 중소기업 다수 진단

:: 외부 교육 및 활동 ::
- 멀티캠퍼스, 국가 보안 기술 연구소(ETRI)
- 국내 정보보안 업체 : 재직자 대상 "웹 모의해킹 심화 교육" 진행중
- 해커팩토리 문제 제작

:: 취약점 발견 ::

1) Web Application Server 취약점
- TMAX JEUS : 원격 명령어 실행 취약점(Remote Command Execution Vulnerability)
- IBM WebSphere(CVE-2020-4163) : 원격 명령어 실행 취약점(Remote Command Execution Vulnerability)

2) CMS(Contents Management System) 취약점
- 네이버 스마트에디터 : 파일 업로드 취약점
- 그누보드 : SQL Injection , 파일 업로드 취약점(그누보드4, 그누보드5), XSS ...
- 킴스큐 : 파리미터 변조 취약점 , 파일 업로드 취약점

* 이메일 : crehacktive3@naver.com
* 블로그 : http://www.crehacktive.co.kr

Chương trình giảng dạy

Tất cả

72 bài giảng ∙ (6giờ 10phút)

Tài liệu khóa học:

Tài liệu bài giảng
Ngày đăng: 
Cập nhật lần cuối: 

Đánh giá

Tất cả

7 đánh giá

4.9

7 đánh giá

  • hskim0001님의 프로필 이미지
    hskim0001

    Đánh giá 3

    Đánh giá trung bình 5.0

    5

    31% đã tham gia

    • sonasup3719님의 프로필 이미지
      sonasup3719

      Đánh giá 7

      Đánh giá trung bình 4.3

      4

      31% đã tham gia

      • sj331님의 프로필 이미지
        sj331

        Đánh giá 3

        Đánh giá trung bình 5.0

        5

        31% đã tham gia

        • jeonghyeonjang6559님의 프로필 이미지
          jeonghyeonjang6559

          Đánh giá 3

          Đánh giá trung bình 5.0

          5

          61% đã tham gia

          • hopefordream님의 프로필 이미지
            hopefordream

            Đánh giá 17

            Đánh giá trung bình 4.8

            5

            100% đã tham gia

            It was a good lecture.

            2.301.854 ₫

            Khóa học khác của crehacktive

            Hãy khám phá các khóa học khác của giảng viên!

            Khóa học tương tự

            Khám phá các khóa học khác trong cùng lĩnh vực!