웹 개발자와 정보보안 입문자가 꼭 알아야 할 웹 해킹 & 시큐어 코딩
크리핵티브
정보보안 입문자와 웹 개발자 분들을 위한 웹 해킹 입문 강의! 본 강의를 시작으로 웹 해킹을 재미있게 시작해보세요!
Basic
모의해킹, 인젝션
웹 tấn công đỉnh cao! Kỹ thuật tấn công lỗ hổng tải tệp! Tiếp nối phần 1, phần 2 '1 phần' sẽ cung cấp nội dung về các kỹ thuật nâng cao chuyên sâu hơn.
Hiểu về thư viện tải lên tệp Java
Java File Upload Library có nguy cơ đe dọa bảo mật tiềm ẩn
Lỗ hổng tải tệp lên, kỹ thuật nâng cao!
Chúng tôi cung cấp những thông tin cần thiết mà bạn không thể tìm thấy ở bất kỳ nơi nào khác.
Khóa đào tạo này trình bày chi tiết về quy trình tấn công, đây là phần quan trọng nhất của các cuộc tấn công lỗ hổng tải tệp lên và là cách tiếp cận hoàn toàn khác so với các phương pháp đã biết hiện có, từ kiến thức cơ bản về các cuộc tấn công đến các kỹ thuật bỏ qua thực tế được sử dụng trong thực tế, phân tích các trường hợp thực tế, và nhiều biện pháp ứng phó khác nhau. Bạn có thể học cách mã hóa an toàn. Đây là khóa đào tạo bắt buộc, làm cơ sở cho các khóa đào tạo sau này.
Khóa đào tạo này dạy các kỹ thuật tấn công nâng cao và các kỹ thuật vượt qua Tường lửa ứng dụng web không được đề cập trong PHẦN (1) và phân tích các kỹ thuật kỹ thuật được sử dụng trong môi trường thực tế thông qua thực hành thực hành.
Trong môi trường web ngày nay, việc sử dụng các giải pháp phát hiện web shell đang ngày càng tăng và theo đó, các chuyên gia chẩn đoán phải có kỹ năng để vượt qua các giải pháp phát hiện web shell. Vì vậy, đây sẽ là khóa đào tạo thiết yếu cho những người hành nghề.
Phần cuối cùng trong bài giảng của chúng tôi về lỗ hổng tải tệp lên!
Bài giảng này là phần tiếp theo của bài giảng có tiêu đề 'Phần 2', 'Các kỹ thuật tấn công lỗ hổng tải tệp lên và phân tích trường hợp thực tế của chuyên gia tấn công mô phỏng: PHẦN 1' .
Phần 2 về lỗ hổng tấn công tải tệp lên được chia thành ba phần và mỗi chủ đề như sau.
Bài giảng này là Phần 1 của Phần 2 và đề cập đến chủ đề 'Phân tích thư viện tải tệp lên và phương pháp tấn công' .
Tôi đang nghe loạt bài Creative Web Hacking.
Ngày nay, có rất nhiều cách khác nhau để học cách hack web. Hầu hết các kênh phổ biến mà chúng ta thấy, chẳng hạn như nền tảng bài giảng trực tuyến như Inflearn, các học viện nơi bạn có thể tham gia bài giảng ngoại tuyến và công cụ tìm kiếm, có xu hướng tập trung vào nội dung chung.
Nhưng bài giảng này thì khác. Chúng tôi tự hào cung cấp 'nội dung mà bạn không thể nghe thấy ở bất kỳ nơi nào khác!'
💡 Bài giảng này là Phần 1 của Phần 2 và trình bày về 'Phân tích thư viện tải tệp lên và phương pháp tấn công' .
Mã nguồn bên dưới được biết là an toàn trước các lỗ hổng tải tệp lên. Vậy đây có thực sự là một mã an toàn không?
... String path = request.getRealPath("/upload"); MultipartRequest multi = new MultipartRequest(request, path, 1024*10*10, "UTF-8"); Enumeration formNames = multi.getFileNames(); while(formNames.hasMoreElements()) { String param = (String)formNames.nextElement(); String uploadFile = multi.getFilesystemName(param); int extOffset = uploadFile.lastIndexOf("."); String fileExt = uploadFile.substring(extOffset+1).toLowerCase(); if (!fileExt.equals("jpg") && !fileExt.equals("png") && !fileExt.equals("gif")) { File fp = new File(path, uploadFile); fp.delete(); out.println(“ "); return; } } ...
<script> alert(‘잘못된 확장자’);history.back(-1);</script>... String path = request.getRealPath("/upload"); MultipartRequest multi = new MultipartRequest(request, path, 1024*10*10, "UTF-8"); Enumeration formNames = multi.getFileNames(); while(formNames.hasMoreElements()) { String param = (String)formNames.nextElement(); String uploadFile = multi.getFilesystemName(param); int extOffset = uploadFile.lastIndexOf("."); String fileExt = uploadFile.substring(extOffset+1).toLowerCase(); if (!fileExt.equals("jpg") && !fileExt.equals("png") && !fileExt.equals("gif")) { File fp = new File(path, uploadFile); fp.delete(); out.println(“ "); return; } } ...
KHÔNG. Mã nguồn đang được đề cập là 'mã nguồn dễ bị tấn công' .
Lý do tại sao mã này dễ bị tấn công và cách khai thác nó được trình bày chi tiết trong bài giảng Phần 2-1.
Hiểu các trường hợp theo Thư viện tải tệp lên
Chúng tôi phân tích từng thư viện tải tệp lên, đề cập đến các mối đe dọa bảo mật tiềm ẩn và những trường hợp khác nhau có thể xảy ra.
Phương pháp và Thực hành cho các Mối đe dọa An ninh
Chúng tôi khám phá các mối đe dọa an ninh tiềm ẩn và thực hành tấn công trong nhiều trường hợp khác nhau.
'Lỗ hổng tải tệp lên Phần 2' bao gồm ba bài giảng về cách khai thác thành công lỗ hổng tải tệp lên trong nhiều môi trường khác nhau. Tuy nhiên, đây không phải là bài giảng sẽ cho bạn câu trả lời đúng. Việc tham gia khóa học này không đảm bảo rằng bạn có thể khai thác thành công các lỗ hổng tải tệp lên trong mọi môi trường.
Mục đích của bài giảng này không phải là cung cấp cho bạn câu trả lời đúng mà là mở rộng góc nhìn của bạn . Khi biết rằng lỗ hổng có thể xảy ra trong nhiều môi trường khác nhau, bạn sẽ hiểu rằng "Ồ, mình cũng có thể thử cách này!" và hơn nữa, bạn sẽ có thể phân tích các chẩn đoán trong tương lai khi "biết" rằng có nhiều môi trường khác nhau. Có một sự khác biệt lớn giữa việc biết và phân tích điều này, với việc không biết và không phân tích nó.
Tôi hy vọng bài giảng này sẽ cung cấp cho bạn góc nhìn vững chắc về tin tặc web và đặt nền tảng để nâng cao kỹ năng của bạn lên một tầm cao mới!
H. Tôi cần biết điều gì trước khi tham gia khóa học không?
Bạn phải hiểu về 'lỗ hổng tải tệp lên'. Ngoài ra, tôi nghĩ bạn sẽ có thể vượt qua Phần 2 một cách dễ dàng nếu bạn nắm được nội dung đã học ở Phần 1 . Tất nhiên, đối với những người có hiểu biết cao về 'lỗ hổng tải tệp lên', có lẽ sẽ không có vấn đề gì khi tham gia khóa học.
H. Ai đủ điều kiện tham gia khóa học?
Tôi khuyên những người thực hành nên tham gia khóa học càng nhiều càng tốt. Hoặc những người đã nghiên cứu đầy đủ về lý thuyết hack web hoặc những người đang chuẩn bị đi làm cũng có thể tham gia khóa học.
H. Tôi có phải học 'Lỗ hổng tấn công tải tệp lên phần 1' không?
Tôi khuyên bạn nên tham gia khóa học này. Ngay cả khi bạn hiểu về lỗ hổng tải tệp lên, nếu bạn không hiểu Phần 1, có thể có những phần của Phần 2 mà bạn không hiểu. Do đó, ngay cả khi bạn là người hành nghề, chúng tôi khuyên bạn nên học Phần 1 trước rồi mới đến Phần 2.
H. Phần 2 được chia thành 3 phần. Tôi có phải học hết tất cả không?
Bạn không cần phải học cả ba khóa học. Tuy nhiên, nếu bạn muốn tìm hiểu các phương pháp tấn công cho nhiều môi trường thực tế khác nhau, tôi "thực sự" khuyên bạn nên tham gia cả ba khóa học.
H. Tôi có nên học Phần 2 theo thứ tự của Phần 3 không?
Bạn không cần phải làm vậy, bạn chỉ cần học những lớp bạn muốn trước. Tuy nhiên, vì ba bài giảng được trình bày theo trình tự nên chúng tôi khuyên bạn nên học theo trình tự.
Chúng tôi khuyên bạn nên tham gia khóa học này khi đã hiểu biết về công nghệ web và hack web. Và tôi khuyên bạn nên tham gia các bài giảng ‘Tấn công lỗ hổng tải tệp’ và ‘Tấn công lỗ hổng tải tệp Phần 1’ trong loạt bài giảng về tấn công web của Creative.
Khóa học này dành cho ai?
Một học viên đang tiến hành tấn công giả hoặc chẩn đoán lỗ hổng trong lĩnh vực này
Người chuẩn bị xin việc
Cần biết trước khi bắt đầu?
công nghệ web
Cơ sở của tấn công mạng
Tải xuống tệp Kiến thức về lỗ hổng
Kiến thức về lỗ hổng tải tệp
25,877
Học viên
1,361
Đánh giá
497
Trả lời
4.9
Xếp hạng
18
Các khóa học
:: 국내 정보보안 솔루션 개발 기업 재직 ::
- 앱 위변조 방지 솔루션 : 미들웨어 담당 / 해킹 대회 운영진 / 국내 유명 해킹/방어 훈련장 제작
:: 국내 정보보안 전문 업체 재직 ::
- 블랙박스 모의해킹 / 시나리오 기반 모의해킹 / 웹 취약점 진단 / 모바일 취약점 진단 / 소스코드 취약점 진단 / APT 모의 훈련 / DDoS 모의훈련 / 인프라 진단 / 스마트 가전 진단
- 국내 대기업, 중소기업 다수 진단
:: 외부 교육 및 활동 ::
- 멀티캠퍼스, 국가 보안 기술 연구소(ETRI)
- 국내 정보보안 업체 : 재직자 대상 "웹 모의해킹 심화 교육" 진행중
- 해커팩토리 문제 제작
:: 취약점 발견 ::
1) Web Application Server 취약점
- TMAX JEUS : 원격 명령어 실행 취약점(Remote Command Execution Vulnerability)
- IBM WebSphere(CVE-2020-4163) : 원격 명령어 실행 취약점(Remote Command Execution Vulnerability)
2) CMS(Contents Management System) 취약점
- 네이버 스마트에디터 : 파일 업로드 취약점
- 그누보드 : SQL Injection , 파일 업로드 취약점(그누보드4, 그누보드5), XSS ...
- 킴스큐 : 파리미터 변조 취약점 , 파일 업로드 취약점
* 이메일 : crehacktive3@naver.com
* 블로그 : http://www.crehacktive.co.kr
Tất cả
31 bài giảng ∙ (2giờ 24phút)
Tài liệu khóa học:
Tất cả
4 đánh giá
5.0
4 đánh giá
926.720 ₫
Hãy khám phá các khóa học khác của giảng viên!
Khám phá các khóa học khác trong cùng lĩnh vực!