파일 업로드 취약점 고급 공격 기법 PART2 [통합편]
₩110,000
중급이상 / 모의해킹, Java, 웹셸, 오펜시브 시큐리티
5.0
(1)
웹 해킹의 끝판 대장! 파일 업로드 취약점 공격 기법! 파트1에 이어 파트2 '1편' 교육으로 보다 심화된 고급 기법에 대한 내용을 다룹니다.
중급이상
모의해킹, Java, 웹셸
:: 국내 정보보안 솔루션 개발 기업 재직 ::
- 앱 위변조 방지 솔루션 : 미들웨어 담당 / 해킹 대회 운영진 / 국내 유명 해킹/방어 훈련장 제작
:: 국내 정보보안 전문 업체 재직 ::
- 블랙박스 모의해킹 / 시나리오 기반 모의해킹 / 웹 취약점 진단 / 모바일 취약점 진단 / 소스코드 취약점 진단 / APT 모의 훈련 / DDoS 모의훈련 / 인프라 진단 / 스마트 가전 진단
- 국내 대기업, 중소기업 다수 진단
:: 외부 교육 및 활동 ::
- 멀티캠퍼스, 국가 보안 기술 연구소(ETRI)
- 국내 정보보안 업체 : 재직자 대상 "웹 모의해킹 심화 교육" 진행중
- 해커팩토리 문제 제작
:: 취약점 발견 ::
1) Web Application Server 취약점
- TMAX JEUS : 원격 명령어 실행 취약점(Remote Command Execution Vulnerability)
- IBM WebSphere(CVE-2020-4163) : 원격 명령어 실행 취약점(Remote Command Execution Vulnerability)
2) CMS(Contents Management System) 취약점
- 네이버 스마트에디터 : 파일 업로드 취약점
- 그누보드 : SQL Injection , 파일 업로드 취약점(그누보드4, 그누보드5), XSS ...
- 킴스큐 : 파리미터 변조 취약점 , 파일 업로드 취약점
* 이메일 : crehacktive3@naver.com
* 블로그 : http://www.crehacktive.co.kr
파일 업로드 취약점 고급 공격 기법 PART2 [통합편]
₩110,000
중급이상 / 모의해킹, Java, 웹셸, 오펜시브 시큐리티
5.0
(1)
웹 해킹의 끝판 대장! 파일 업로드 취약점 공격 기법! 파트1에 이어 파트2 '1편' 교육으로 보다 심화된 고급 기법에 대한 내용을 다룹니다.
중급이상
모의해킹, Java, 웹셸
파일 업로드 취약점 고급 공격 기법 PART2-3 : 다양한 실무 환경에서의 공격 방법론
₩44,000
중급이상 / 모의해킹
5.0
(1)
웹 해킹의 끝판 대장! 파일 업로드 취약점 공격 기법! 파트1에 이어 파트2 '3편' 교육으로 보다 심화된 고급 기법에 대한 내용을 다룹니다.
중급이상
모의해킹
파일 업로드 취약점 고급 공격 기법 PART2-2 : 웹 방화벽 우회를 위한, 기본 지식과 테크닉
₩22,000
중급이상 / 모의해킹
5.0
(3)
웹 해킹의 끝판 대장! 파일 업로드 취약점 공격 기법! 파트1에 이어 파트2 '2편' 교육으로 보다 심화된 고급 기법에 대한 내용을 다룹니다.
중급이상
모의해킹
파일 업로드 취약점 고급 공격 기법 PART2-1 : 파일 업로드 라이브러리 분석과 공격 방법론
₩44,000
중급이상 / 모의해킹
5.0
(3)
웹 해킹의 끝판 대장! 파일 업로드 취약점 공격 기법! 파트1에 이어 파트2 '1편' 교육으로 보다 심화된 고급 기법에 대한 내용을 다룹니다.
중급이상
모의해킹
안전한 웹 사이트 제작을 위한, 웹 보안 원 포인트 레슨
₩33,000
초급 /
4.3
(4)
본 강의를 통해 안전한 웹 서비스를 제작하는 방법을 익힐 수 있습니다.
초급
실습으로 배우는 OAuth 2.0 개념 원리, 그리고 해킹과 보안
₩66,000
중급이상 / 모의해킹, OAuth
3.9
(7)
OAuth 2.0 프로토콜에 대한 핵심 이론과 실습을 통해 동작 원리를 더욱 자세하게 살펴봅니다. 그리고 해킹과 보안의 관점으로 OAuth 2.0 프로토콜 분석을 해봅니다.
중급이상
모의해킹, OAuth
질문&답변
Reflected XSS 를 이용한 세션 탈취 공격
질문이 게시판 게시글 작성 시 꺽새 , 더블쿼터 필터링을 말씀하시는거죠?대부분은 게시글 작성 시 '링크' 기능은 허용하게 설계가 되어 있습니다.단순히 텍스트만 작성할 수 있는 부분은 게시글 제목이나 댓글 같은거입니다.그래서 왠만해선 링크 사용이 가능합니다. 물론 링크 허용이 되지 않고 꺽새, 더블쿼터 필터링까지 하고 있을 경우는 다르게 전달할 방법들을 생각해봐야겠죠.ㅎㅎ
질문&답변
Prepared Statement 대응방안 궁금사항 질문있습니다!
넵 맞습니다. 정수 형태가 아닌 다른 값이 들어올 경우 형변환 시 에러가 발생되으로, 데이터베이스 질의 전에 어플리케이션이 중단됩니다.따라서 SQL 인젝션으로부터는 안전하다고 볼 수 있습니다.다만, 환경에 따라 에러 핸들링 여부가 다르기에 스택 트레이스 발생에 따른 정보 노출의 잠재적 위협이 존재할 수 있습니다. 따라서, 범용적으로는 Prepared Statement 적용이나 숫자검증 같은 대응 방안으로 권고하는 것이 바람직합니다.
질문&답변
게시판에서 oracle만 오류가 나는 이유를 모르겠어요
127.0.0.1 주소로도 해보시고, 아래의 링크글도 확인해주세요.https://www.inflearn.com/community/questions/1257382/xampp-%EC%B5%9C%EC%8B%A0%EB%B2%84%EC%A0%84-oracle-%EC%97%B0%EB%8F%99%EB%B0%A9%EB%B2%95-%EA%B2%AA%EC%9D%80-%EC%98%A4%EB%A5%98-%EC%A0%95%EB%A6%AC
질문&답변
파일 업로드 에러
업로드 경로 디렉터리가 존재하는지 확인부탁드립니다.
질문&답변
질문
DBeaver 설치 부분은 추가된 강의라서, 바로 뒤 강의 "PHP 기반 게시판 설치"에서 적용 실습을 진행합니다.
질문&답변
SQL 인젝션 part3는 언제 나올까요 ?
파트 3이 파이썬을 활용하다 보니, 이와 관련된 파이썬 기초와 웹 해킹 관련 도구 제작 강의 오픈 후 파트3를 오픈할 계획입니다. 파트3 오픈은 25년 중순은 넘어야 할듯합니다.관심가져주셔서 감사합니다.
질문&답변
개인블로그 글 작성
유료 강의의 내용이기 때문에 공개는 금지하고 있습니다.
질문&답변
개인블로그 글 작성
유료 강의의 내용이기 때문에 공개는 금지하고 있습니다.
질문&답변
. 이나 ; ?
세미콜론에 대한 부분은 IIS 서버 측의 취약점이기에 운영체제와는 무관하다고 보시는게 정확합니다.마침표(.)에 대한 부분은 윈도우 특성으로 리눅스에는 해당되지 않습니다.
질문&답변
null 우회
윈도우와 리눅스, 유닉스 모두 가능합니다.단, 사용되는 언어와 라이브러리 등에 따라 변수가 발생 될 수 있습니다.그리고 어플리케이션에서 어떤 로직으로 구성되냐에 따라 다르기 때문에 null 사용은 무조건 된다고 생각하기 보단 확장자 우회 기법 중 하나라고 알고 계심됩니다.