파일 업로드 취약점 고급 공격 기법 PART2 [통합편]
₩110,000
중급이상 / 모의해킹, Java, 웹셸, 오펜시브 시큐리티
5.0
(1)
웹 해킹의 끝판 대장! 파일 업로드 취약점 공격 기법! 파트1에 이어 파트2 '1편' 교육으로 보다 심화된 고급 기법에 대한 내용을 다룹니다.
중급이상
모의해킹, Java, 웹셸
:: 국내 정보보안 솔루션 개발 기업 재직 ::
- 앱 위변조 방지 솔루션 : 미들웨어 담당 / 해킹 대회 운영진 / 국내 유명 해킹/방어 훈련장 제작
:: 국내 정보보안 전문 업체 재직 ::
- 블랙박스 모의해킹 / 시나리오 기반 모의해킹 / 웹 취약점 진단 / 모바일 취약점 진단 / 소스코드 취약점 진단 / APT 모의 훈련 / DDoS 모의훈련 / 인프라 진단 / 스마트 가전 진단
- 국내 대기업, 중소기업 다수 진단
:: 외부 교육 및 활동 ::
- 멀티캠퍼스, 국가 보안 기술 연구소(ETRI)
- 국내 정보보안 업체 : 재직자 대상 "웹 모의해킹 심화 교육" 진행중
- 해커팩토리 문제 제작
:: 취약점 발견 ::
1) Web Application Server 취약점
- TMAX JEUS : 원격 명령어 실행 취약점(Remote Command Execution Vulnerability)
- IBM WebSphere(CVE-2020-4163) : 원격 명령어 실행 취약점(Remote Command Execution Vulnerability)
2) CMS(Contents Management System) 취약점
- 네이버 스마트에디터 : 파일 업로드 취약점
- 그누보드 : SQL Injection , 파일 업로드 취약점(그누보드4, 그누보드5), XSS ...
- 킴스큐 : 파리미터 변조 취약점 , 파일 업로드 취약점
* 이메일 : crehacktive3@naver.com
* 블로그 : http://www.crehacktive.co.kr
파일 업로드 취약점 고급 공격 기법 PART2 [통합편]
₩110,000
중급이상 / 모의해킹, Java, 웹셸, 오펜시브 시큐리티
5.0
(1)
웹 해킹의 끝판 대장! 파일 업로드 취약점 공격 기법! 파트1에 이어 파트2 '1편' 교육으로 보다 심화된 고급 기법에 대한 내용을 다룹니다.
중급이상
모의해킹, Java, 웹셸
파일 업로드 취약점 고급 공격 기법 PART2-3 : 다양한 실무 환경에서의 공격 방법론
₩44,000
중급이상 / 모의해킹
5.0
(1)
웹 해킹의 끝판 대장! 파일 업로드 취약점 공격 기법! 파트1에 이어 파트2 '3편' 교육으로 보다 심화된 고급 기법에 대한 내용을 다룹니다.
중급이상
모의해킹
파일 업로드 취약점 고급 공격 기법 PART2-2 : 웹 방화벽 우회를 위한, 기본 지식과 테크닉
₩22,000
중급이상 / 모의해킹
5.0
(3)
웹 해킹의 끝판 대장! 파일 업로드 취약점 공격 기법! 파트1에 이어 파트2 '2편' 교육으로 보다 심화된 고급 기법에 대한 내용을 다룹니다.
중급이상
모의해킹
파일 업로드 취약점 고급 공격 기법 PART2-1 : 파일 업로드 라이브러리 분석과 공격 방법론
₩44,000
중급이상 / 모의해킹
5.0
(3)
웹 해킹의 끝판 대장! 파일 업로드 취약점 공격 기법! 파트1에 이어 파트2 '1편' 교육으로 보다 심화된 고급 기법에 대한 내용을 다룹니다.
중급이상
모의해킹
안전한 웹 사이트 제작을 위한, 웹 보안 원 포인트 레슨
₩33,000
초급 /
4.3
(4)
본 강의를 통해 안전한 웹 서비스를 제작하는 방법을 익힐 수 있습니다.
초급
실습으로 배우는 OAuth 2.0 개념 원리, 그리고 해킹과 보안
₩66,000
중급이상 / 모의해킹, OAuth
3.9
(7)
OAuth 2.0 프로토콜에 대한 핵심 이론과 실습을 통해 동작 원리를 더욱 자세하게 살펴봅니다. 그리고 해킹과 보안의 관점으로 OAuth 2.0 프로토콜 분석을 해봅니다.
중급이상
모의해킹, OAuth
질문&답변
APMSetup monitor가 켜지지 않습니다.
아파치 모니터가 이미 실행된 상태입니다. 아파치 모니터 창을 열려면 작업 표시줄의 시작 프로그램 있는 아이콘을 더블클릭해서 열수 있습니다. (작업 표시줄 우측) 그리고 재시작을 해주시면 됩니다.다른 방법으로는 아파치 설치 경로에 들어가서 bin 디렉터리 내 아파치 모니터 관련 실행 파일 실행을 통해 재시작이 가능합니다.
질문&답변
그룹핑 데이터 조회 관련 공격 질문
extractvalue와 updatexml를 이용하는 에러 기반 공격은 출력 되는 문자 개수 제약이 있습니다. 다른 방법인 그룹키를 이용하는 방법을 활용해보는 것도 있습니다.영상에서 이런 부분은 따로 언급하지 않은 이유는 MySQL 환경에서는 비교적 에러기반 환경이 드물어서 생략이 되긴 하였습니다.ㅎ
질문&답변
웹프록시 도구 관련 질문입니다.
3분부터 영상을 다시 들어보시는 것이 좋을 것 같습니다.영상에서 하는말은 클라이언트 측에서 마스킹 처리를 하면 안된다 라는 것 입니다.즉, 서버 측에서 이미 마스킹 처리가 된 상태에서 클라이언트 측으로 전달을 해라. 라는게 핵심입니다.서버 측에서 마스킹 처리가 되서 전송이 되면 중간자 공격 같은 상태에서도 당연히 마스킹 처리가 된 상태에서 밖에 볼 수 없습니다.
질문&답변
In-line Query 와 Terminating Query
질문1) 서버 측에는 아래와 같이 쿼리가 작성 되어 있습니다.SELECT * FROM member WHERE user_id = ' 사용자 입력 값 '여기서 알 수 있는건 사용자 입력 값 양 옆으로 싱글쿼터가 있으며, 앞의 싱글쿼터와 뒤의 싱글쿼터를 처리해 줘야합니다. In-line 방식 쿼리 작성 시 우선 hacker' 를 통해 앞의 싱글쿼터 마무리가 가능합니다.SELECT * FROM member WHERE user_id = ' hacker ' '그러나 뒤의 싱글 쿼터는 아직 마무리가 되어 있지 않습니다. 따라서 and '1'='1 입력을 통해 뒤의 싱글쿼터 마무리가 가능합니다.SELECT * FROM member WHERE user_id = ' hacker ' and ' 1 '=' 1 '우선 이렇게 정상적인 문장이 완성되기 때문에 취약점 테스트가 가능합니다.참: SELECT * FROM member WHERE user_id = ' hacker ' and ' 1 '=' 1 '거짓: SELECT * FROM member WHERE user_id = ' hacker ' and ' 1 '=' 2 '그러나 조건문을 만들어주기 위해 중간에 and 1=1 이란 구문을 넣어 줘서 사용하게 됩니다.(그 이유는 데이터 조회 공격에 활용하기 위해)SELECT * FROM member WHERE user_id = ' hacker ' and 1=1 and ' 1 '=' 1 ' 질문 2) Terminating 쿼리에 관련된 질문 이신것 같은데, 주석이 사용되기 때문입니다. 주석이 사용되면 주석 문자 뒤의 모든 문자들은 무시 됩니다.아래는 hacker ' and 1=1# 입력 예시 입니다. MySQL 주석 문자인 #을 입력 하였으며 뒤의 싱글쿼터 문자는 무시가 됩니다.SELECT * FROM member WHERE user_id = ' hacker ' and 1=1# '
질문&답변
로컬 위치를 찾는 법
서버 내 파일 경로를 획득하는 대표적인 방법으로는 '파일 다운로드 취약점'이 있습니다. 해당 취약점으로 다양한 파일들의 경로 획득이 가능합니다. 그외 에러 발생 시 경로 노출, 개발자 실수로 인한 경로 정보 노출 등이 있을 수 있습니다.그리고 운영체제 판별은 파일 다운로드 시 파일명 대소문자 변환을 통해 판별을 할 수 있습니다. 그외 다양한 방법들도 있습니다.
질문&답변
Reflected XSS 를 이용한 세션 탈취 공격
질문이 게시판 게시글 작성 시 꺽새 , 더블쿼터 필터링을 말씀하시는거죠?대부분은 게시글 작성 시 '링크' 기능은 허용하게 설계가 되어 있습니다.단순히 텍스트만 작성할 수 있는 부분은 게시글 제목이나 댓글 같은거입니다.그래서 왠만해선 링크 사용이 가능합니다. 물론 링크 허용이 되지 않고 꺽새, 더블쿼터 필터링까지 하고 있을 경우는 다르게 전달할 방법들을 생각해봐야겠죠.ㅎㅎ
질문&답변
Prepared Statement 대응방안 궁금사항 질문있습니다!
넵 맞습니다. 정수 형태가 아닌 다른 값이 들어올 경우 형변환 시 에러가 발생되으로, 데이터베이스 질의 전에 어플리케이션이 중단됩니다.따라서 SQL 인젝션으로부터는 안전하다고 볼 수 있습니다.다만, 환경에 따라 에러 핸들링 여부가 다르기에 스택 트레이스 발생에 따른 정보 노출의 잠재적 위협이 존재할 수 있습니다. 따라서, 범용적으로는 Prepared Statement 적용이나 숫자검증 같은 대응 방안으로 권고하는 것이 바람직합니다.
질문&답변
게시판에서 oracle만 오류가 나는 이유를 모르겠어요
127.0.0.1 주소로도 해보시고, 아래의 링크글도 확인해주세요.https://www.inflearn.com/community/questions/1257382/xampp-%EC%B5%9C%EC%8B%A0%EB%B2%84%EC%A0%84-oracle-%EC%97%B0%EB%8F%99%EB%B0%A9%EB%B2%95-%EA%B2%AA%EC%9D%80-%EC%98%A4%EB%A5%98-%EC%A0%95%EB%A6%AC
질문&답변
파일 업로드 에러
업로드 경로 디렉터리가 존재하는지 확인부탁드립니다.
질문&답변
질문
DBeaver 설치 부분은 추가된 강의라서, 바로 뒤 강의 "PHP 기반 게시판 설치"에서 적용 실습을 진행합니다.