33,000원
다른 수강생들이 자주 물어보는 질문이 궁금하신가요?
- 미해결모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
DVWA 관련 질문
안녕하세요 강의와 관계없이 질문이 있어서 글 남깁니다.아무리 해도 설치가 안되서요ㅠㅠDVWA를 설치하고 있는데 마지막 빨간네모창 때문에 넘어가질 않습니다.구글링을 해도 안나오고 어디에 문의를 할지 몰라서 남겨봐요해결하는 방법이 없을까요ㅠㅠㅠ
- 해결됨모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
33강 [실습4-1] 실무 사례 분석(1) 에 대한 질문이 사항이 있습니다.
안녕하세요. 크리핵티브 강사님 실습4-1 강의 진행 중에 오류 사항이 발생하여 질문 드리게 되었습니다. [공유해주신 환경 구성 현황]--> 현재 저는 공유해주신 자료(환경)를 C:\apache-tomcat-8.5.90-windows-x64\apache-tomcat-8.5.90\webapps\ROOT 폴더 아래에 압축을 해제 하였으며 강의 내용 대로 해당 디렉토리 이름을 practice로 변경 하였습니다. --> 환경의 동작 자체는 문제가 없었습니다. [문제상황]--> 해당 다운로드 버튼을 클릭해서 동작 시키면 --> 다운로드 코드가 그대로 나옵니다. --> burp suite에서 캡처를 해서 보면 그대로 다운로드 코드가 response로 오는 것을 알 수 있습니다.--> 강의 내용대로 ㅇ filename=/Chrysanthemum.jpgㅇ filename=Chr/ysanthemum.jpgㅇ filename=%5cChrysanthemum.jpgㅇ filename=Chr%5cysanthemum.jpg등등을 시도해도 동일하게 그냥 download 코드가 나오고 있습니다.--> 그래서 강의 내용을 그대로 수행해도 filedownload 실습을 진행하기가 어렵습니다. 참고로 강사님이 공유해주신 이미지 파일 위치는 수정하지 않았습니다.[실습 대상 이미지 파일 위치]--> practice -> prob1-> upload 아래에 Chrysanthemum.jpg 파일 위치 --> 어느 부분에서 문제가 발생한 것 이며 어디를 수정해야 하는지 가르쳐 주시면 감사하겠습니다.
- 해결됨모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
12강 직접 제작하면서 배우는 JSP 기반의 파일 다운로드 기능에 대한 이해 강의에 관한 질문 입니다.
질문 사항은 크게 2가지가 있는 상황 입니다.download1.jsp를 동작시키기 위해 index.jsp의 download1.jsp를 클릭하거나, http://localhost:8000/down/download1.jsp?org_filename=test.jpg&real_filename=1234.jpg을 직접 입력해도 '파일명을 입력 되지 않았습니다.' 라는 에러가 발생합니다.[에러 이미지]download1.jsp를 수정하고 wamp를 재시작해도 수정된 jsp 코드가 적용되지 않습니다. 먼저 1번 질문에 관한여 설명 드리갰습니다.[download.jsp 코드](참고!! ';'다음에 주석 처럼 보이는 것들도 실제 코드 입니다.예) ;history.back(-1);</script>"); 가 주석처럼 표시 되었는데, 실제로 동작하는 코드 입니다.)<%@ page contentType="text/html; charset=UTF-8" %> <%@ page import="java.util.*, java.io.*"%> <% FileInputStream fis = null; BufferedInputStream bis = null; BufferedOutputStream bos = null; String path = "C:\\Bitnami\\wampstack-8.1.4-0\\apache2\\htdocs\\down\\upload\\image\\"; String org_filename = request.getParameter("org_filename"); String real_filename = request.getParameter("real_filename"); if(org_filename == null || real_filename == null){ out.println("<script>alert('파일명이 입력 되지 않았습니다.');history.back(-1);</script>"); return; } try{ File fd = new File(path + real_filename); if(!fd.exists()){ out.println("<script>alert('파일이 존재 하지 않습니다.');history.back(-1);</script>"); return; } response.setHeader("Content-Type", "application/octect-stream"); response.setHeader("Content-Disposition", "attachment; filename=" + org_filename); fis = new FileInputStream(fd); bis = new BufferedInputStream(fis); bos = new BufferedOutputStream(response.getOutputStream()); byte[] buffer = new byte[1024]; int i = 0; while((i=(bis.read(buffer)))!= -1){ bos.write(buffer, 0, i); } bos.flush(); } finally{ if(fis != null) fis.close(); if(bis != null) bis.close(); if(bos != null) bos.close(); } %>-> 현재 저는 이전 XSS 강의 때 사용한 bitnami 웹 서버를 이용하기 때문에 path의 URL 주소가 강사님의 하신 것과 다릅니다. [path위치에 image파일이 존재]--> 현재 path에 적어 넣은 경로인 C:\\Bitnami\\wampstack-8.1.4-0\\apache2\\htdocs\\down\\upload\\image\\ 아래에도 test.jpg 이미지를 넣은 상태 입니다. 그런데 브라우져에서 index.jsp에서--> 첨부파일1: 다운로드 링크를 누르면--> 맨 처음 질문에 이미지에서 확인 할 수 있듯이--> org_filename과 real_filename을 모두 URL에 입력 되었는데도, '파일명이 입력되지 않았습니다. ' 라는 경고 문이 발생합니다. 그래서 저는 URL에 직접 파일명을 입력하여 파일 다운로드를 시도 해 보았지만, 위와 동일한 에러 메시지만 확인 할 수 있었습니다. 제가 어떤 설정을 잘못 하였는지 알려주시면 수정하여 시도해 보도록 하겠습니다. 이제 질문2번에 대한 설명을 하겠습니다.--> 코드가 정상적으로 동작하지 않은 원인을 찾기 위해 out.println 코드를 중간 중간에 넣었습니다.--> 그리고 수정한 코드가 적용 되게 하기 우해 wamp를 재시작하였습니다.--> WAMP 모니터에서 apache web server를 재시작하였지만--> 여전히 파일명이 입력 되지 않았다는 경고 창과, 파일이 존재하지 않는다는 경고 창만 확인 가능하며, 제가 중간에 새로 삽입한 코드 경고 창은 확인 할수 없습니다.--> 해당 내용에 대해서도 답변이 가능한지 궁금합니다.
- 해결됨모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
슬래시 관련 질문있습니다!
안녕하세요. 좋은 강의 감사합니다. 질문이 생겨서 남깁니다!실습을 수행중인데, 앞뒤로는 슬래시를 넣어도 오류가 안나더라구요! 시스템에서 자체적으로 앞뒤 슬래시는 무시하는건지 질문드립니다! 감사합니다
- 해결됨모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
질문이 있습니다
안녕하세요. 강의잘 듣고있습니다. 좋은 강의감사합니다. 실습3-2 수강 중 질문이 생겨 문의드립니다. 초반에 url에서 대소문자 구분을 하지않아서 LINUX 환경이라고 유추할 수 있다고 하셨는데 제가 이해한게 맞는지 질문드립니다 jsp + 대소문자 구분함 이라서 그런건지, 단순하게 대소문자를 구분하지않아서그런건지 궁금합니다!
- 해결됨모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
15:00 에서 '\'는 왜 URL 인코딩해서 보내야 되는 건가요?
취약점 분석 방법론(4) 영상 15:00에서 \1234.jpg를 쓰면 에러가 나는 이유가 궁금합니다.
- 미해결모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
java Spring 프레임 워크 환경에서의 파일 다운로드 취약점
안녕하세요 크리핵티브님. 강의 잘 보고 많은 도움이 되었는데요. 요즘에는 JAVA Spring 프레임워크 환경이 많이 보이더라구요. 동일하게 다운로드 취약점을 발견했을 때, 서버 파일 다운로드까지는 쉽게 되는데 소스코드는 다운로드가 힘드네요. 해당 환경에서는 소스코드가 java로 이루어져있으니, java파일을 다운로드 하도록 해야하나요? 디렉토리 구조를 보아도 엄청 복잡하게 되어있고, class 파일과 java파일 등.. 환경 분석이 어렵네요. java 사용 환경은 파일 다운로드 공격에서 소스코드 다운로드는 어느정도 제한이 있는건지 아니면 제가 웹 디렉토리를 제대로 파악하지 못해서 그런걸까요? 검색해봐도 관련 내용이 잘 안나오네요 기존 환경의 공격 방법과 조금 다른부분이 있다면, 간단하게 설명해주시면 답변내용 토대로 더 구글링 해보겠습니다. 감사합니다. 항상 잘 듣고 있습니다.
- 미해결모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
질문입니닷.
안녕하세요 질문이있습니다. 혹시 다운로드시 버프로 패킷을 잡고 확인했을때 파일명부분이 안보이거나 파일명이 암호화된것처럼 난수로 되어잇을경우 어떻게 해야할까요...
- 해결됨모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
안녕하세요
설치는 다완료하였고 버프 포트를 9090으로 바꿨고 url에 http://127.0.0.1/ 접속시 APMSETUP이 정상적으로 설치 되었습니다. 라고나왔습니다. 그런데 http://127.0.0.1:8080 접속시 사이트에 연결할수없다고 뜨는데 원인을 모르겠습니다..
- 미해결모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
파일 다운로드 취약점 실무사례 분석 관련
안녕하세요 강의 잼있게 잘 듣고 있습니다. 파일 다운로드 취약점 실무사례 분석에서 c:\file_download\success.txt를 만들고 경로입력 검증이 되지 않을 경우 웹디렉토리에서 c:\로 거슬러 올라가서 파일을 다운로드 받을 수 있다는 것을 보여주신 것 같아요. 제가 궁금한 것은 windows 10을 사용할 경우 c:\에 접근이 제한되어 있는 경우에도 동작이 가능한가요? windows10에서 c:\file_download\를 만들어서 실습을 해 보는 데 잘 안되어서요...
- 미해결모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
[실습1-2] 직접 제작하면서 배우는 JSP 기반의 파일 다운로드 질문
안녕하세요 크리핵티브님 파일 다운로드 jsp 기반의 파일 다운로드 질문이 있습니다. 해당 영상을 보고 따라 하여 jsp 다운로드 소스코드를 작성하였는데 영상에서는 파일이 다운로드가 정상적으로 되었지만 실제로 따라 하였을때에는 파일 다운로드가 되지 않고 사이트에 연결할 수 없음 http://127.0.0.1:8080/download1.jsp?org_filename=11test.jpg&real_filename=1234.jpg의 웹페이지가 일시적으로 다운되었거나 새 웹 주소로 완전히 이동했을 수 있습니다. 이렇게 오류가 뜨는데 이럴때는 해결방법이 없으려나요 ? 해당 소스코드는 이러합니다. index.jsp 소스코드 <%@ page contentType="text/html; charset=UTF-8" %> <li>첨부파일1 : <a href="download1.jsp?org_filename=11test.jpg&real_filename=1234.jpg">[다운로드]</a></li> <li>첨부파일2 : <a href="download2.jsp?path=image&org_filename=11test.jpg&real_filename=1234.jpg">[다운로드]</a></li> <li>첨부파일3 : <a href="download3.jsp?path=C:\APM_Setup\Server\apache-tomcat-8.5.73\webapps\ROOT\upload\image&org_filename=11test.jpg&real_filename=1234.jpg">[다운로드]</a></li> download1.jsp 소스코드 <%@ page contentType="text/html; charset=UTF-8" %> <%@ page import="java.util.*,java.io.* " %> <% FileInputStream fis = null; BufferedInputStream bis = null; BufferedOutputStream bos = null; String path = "C:\\APM_Setup\\Server\\apache-tomcat-8.5.73\\webapps\\ROOT\\upload\\image\\"; String org_filename = request.getParameter("org_filename"); String real_filename = request.getParameter("real_filename"); if(org_filename == null || real_filename == null) {out.println("<script>alert('파일명이 입력되지 않았습니다.');history.back(-1);</script>"); return; } try { File fd = new File(path + real_filename); if(fd.exists()) {out.println("<script>alert('파일이 존재하지 않습니다.');history.back(-1);</script>"); return; } response.setHeader("Content-Type","application/octect-stream"); response.setHeader("Content-Disposition","attachment; filename=" + org_filename); fis = new FileInputStream(fd); bis = new BufferedInputStream(fis); bos = new BufferedOutputStream(response.getOutputStream()); byte[] buffer = new byte[1024]; int i = 0; while((i=(bis.read(buffer))) != -1) {bos.write(buffer, 0, i); } bos.flush(); } finally { if(fis != null) fis.close(); if(bis != null) bis.close(); if(bos != null) bos.close(); } %> 강의를 들으면서 똑같이 따라하였고 오타 부분도 확인하였으나 어느 부분에서 오류가 났는지 잘 이해가 안가 질문 드립니다. 제가 생각하기론 경로(path) 부분인거 같은데 어느 경로가 문제인지 잘 모르겠습니다.. 소스코드 상 오류는 없고 해당 실습을 진행하게 되면 모든 실습 간에서 파일을 다운로드 할 수 없고 사이트에 연결할 수 없다고 하네요 경로를 역슬래쉬 혹은 슬래쉬 둘다 교체해서 수정하여도 결과는 똑같습니다. 해당 톰켓을 재설치하여 적용해도 똑같이 나옵니다.. 재설치만 10번 넘게 해봤는데도 결과는 똑같아서 글 남깁니다.. 감사합니다.
- 미해결모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
실무 수업 자료 오류
다운로드 누르면 이미지가 다운이 안되고 download.php 코드만 출력됩니다.
- 미해결모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
Switchysharp 프록시 사용해서 하고 있습니다.
http://127.0.0.1:81/down/ burp suite로 안잡힙니다. 밑에 글에 다른 분이 질문하신거 참고해봤는데 Microsoft edge에서는 정상적으로 작동하는데 크롬에서는 안됩니다. 혹시 설정법 알 수 있을까요?
- 미해결모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
test.jsp 테스트 하실 때
vscode에서 코드 작성하신거 같은데 jsp 적용 시킬려면 따로 설정해야하나요?
- 미해결모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
index 파일을 받아서 어떻게 공격할수 있는건지 궁금합니다
강의에서는 index.html을 받았는데요 index.html은 강의에서 나왔다 싶이 홈페이지 메인에 들어가면 소스보기로도 보이는데요 파일 다운로드를 통해서 index.html을 받아서 어떤 식으로 공격이 들어가는지 궁금합니다 리눅스에서 패스워드 파일을 받는건 직관적으로 이해가 가는데 윈도우는 이해가 잘 안가네요
- 미해결모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
burp suite 설치는 언제 한건가요??
버프 수이트는 설치 방법이 안나왔던것 같은데 갑자기 설치되어 있어서 당황스럽네요
- 미해결모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
웹 디렉토리에 관련된 질문 사항입니다.
안녕하세요. 정말 유익한 강의 올려주셔서 감사합니다. 많은걸 배우고 있습니다, 현재 웹쉘 취약점,파일 다운로드 취약점 강의를 듣고 있는 수강생인데.. 중요한게 결국은 웹 디렉토리에 파일이 업로드 되는지 여부를 확인하는건데 혹시.. 파일이 웹 디렉토리가 아닌 다른 디렉토리에 업로드가 되면 웹쉘 실행이 안되는건가요?? 만약 그런거면 해당 이유를 정확히 알고싶습니다. 항상 좋은 강의 올려주셔서 감사합니다. 다음 강의도 기대하고 있습니다~ 답변부탁드립니다.
- 미해결모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
burpsuite 원하는 응답 및 요청만 설정 관련 질문
크롬을 쓰고 프록시 확장프로그램으로 switchysharp을 쓰는데요 버프에서 127.0.0.1|192.168.0.101로 설정을 했는데 192.168.0.101은 잡히는데 127.0.0.1은 잘안잡히네요ㅠ
- 해결됨모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
[실습 5-1] "\\" 는 처리가 안되어있어서 질문드려요
"/" 는 처리가 됬는데 역슬래시는 처리가 안되서 상위 디렉토리로 이동이 되더라구요 ".."이 막혀서 안되긴 하지만 셋다 막아야 하지 않나요?
- 미해결모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
간접적방식 문의드립니다.
간접적 방식을 사용하고, 소스코드상에서 injection공격 필터링을 적용한 경우에는 파일다운로드 취약점에는 안전하다고 판단할수 있는 건가요??