![파일 업로드 취약점 고급 공격 기법 PART2 [통합편]강의 썸네일](https://cdn.inflearn.com/public/courses/333012/cover/12bd40e1-1e17-493a-81b9-64ac5fed558e/333012.png?w=420)
파일 업로드 취약점 고급 공격 기법 PART2 [통합편]
₩110,000
중급이상 / 모의해킹, Java, 웹셸, 오펜시브 시큐리티
4.5
(2)
웹 해킹의 끝판 대장! 파일 업로드 취약점 공격 기법! 파트1에 이어 파트2 '1편' 교육으로 보다 심화된 고급 기법에 대한 내용을 다룹니다.
중급이상
모의해킹, Java, 웹셸
:: 국내 정보보안 솔루션 개발 기업 재직 ::
- 앱 위변조 방지 솔루션 : 미들웨어 담당 / 해킹 대회 운영진 / 국내 유명 해킹/방어 훈련장 제작
:: 국내 정보보안 전문 업체 재직 ::
- 블랙박스 모의해킹 / 시나리오 기반 모의해킹 / 웹 취약점 진단 / 모바일 취약점 진단 / 소스코드 취약점 진단 / APT 모의 훈련 / DDoS 모의훈련 / 인프라 진단 / 스마트 가전 진단
- 국내 대기업, 중소기업 다수 진단
:: 외부 교육 및 활동 ::
- 멀티캠퍼스, 국가 보안 기술 연구소(ETRI)
- 국내 정보보안 업체 : 재직자 대상 "웹 모의해킹 심화 교육" 진행중
- 해커팩토리 문제 제작
:: 취약점 발견 ::
1) Web Application Server 취약점
- TMAX JEUS : 원격 명령어 실행 취약점(Remote Command Execution Vulnerability)
- IBM WebSphere(CVE-2020-4163) : 원격 명령어 실행 취약점(Remote Command Execution Vulnerability)
2) CMS(Contents Management System) 취약점
- 네이버 스마트에디터 : 파일 업로드 취약점
- 그누보드 : SQL Injection , 파일 업로드 취약점(그누보드4, 그누보드5), XSS ...
- 킴스큐 : 파리미터 변조 취약점 , 파일 업로드 취약점
* 이메일 : crehacktive3@naver.com
* 블로그 : http://www.crehacktive.co.kr
파일 업로드 취약점 고급 공격 기법 PART2 [통합편]
₩110,000
중급이상 / 모의해킹, Java, 웹셸, 오펜시브 시큐리티
4.5
(2)
웹 해킹의 끝판 대장! 파일 업로드 취약점 공격 기법! 파트1에 이어 파트2 '1편' 교육으로 보다 심화된 고급 기법에 대한 내용을 다룹니다.
중급이상
모의해킹, Java, 웹셸
파일 업로드 취약점 고급 공격 기법 PART2-3 : 다양한 실무 환경에서의 공격 방법론
₩44,000
중급이상 / 모의해킹
5.0
(1)
웹 해킹의 끝판 대장! 파일 업로드 취약점 공격 기법! 파트1에 이어 파트2 '3편' 교육으로 보다 심화된 고급 기법에 대한 내용을 다룹니다.
중급이상
모의해킹
파일 업로드 취약점 고급 공격 기법 PART2-2 : 웹 방화벽 우회를 위한, 기본 지식과 테크닉
₩22,000
중급이상 / 모의해킹
5.0
(3)
웹 해킹의 끝판 대장! 파일 업로드 취약점 공격 기법! 파트1에 이어 파트2 '2편' 교육으로 보다 심화된 고급 기법에 대한 내용을 다룹니다.
중급이상
모의해킹
파일 업로드 취약점 고급 공격 기법 PART2-1 : 파일 업로드 라이브러리 분석과 공격 방법론
₩44,000
중급이상 / 모의해킹
5.0
(3)
웹 해킹의 끝판 대장! 파일 업로드 취약점 공격 기법! 파트1에 이어 파트2 '1편' 교육으로 보다 심화된 고급 기법에 대한 내용을 다룹니다.
중급이상
모의해킹
안전한 웹 사이트 제작을 위한, 웹 보안 원 포인트 레슨
₩33,000
초급 /
4.0
(5)
본 강의를 통해 안전한 웹 서비스를 제작하는 방법을 익힐 수 있습니다.
초급
실습으로 배우는 OAuth 2.0 개념 원리, 그리고 해킹과 보안
₩66,000
중급이상 / 모의해킹, OAuth
3.9
(7)
OAuth 2.0 프로토콜에 대한 핵심 이론과 실습을 통해 동작 원리를 더욱 자세하게 살펴봅니다. 그리고 해킹과 보안의 관점으로 OAuth 2.0 프로토콜 분석을 해봅니다.
중급이상
모의해킹, OAuth
질문&답변
학습관련 질문
SQL 문법상 하나의 절을 마치면 세미콜론을 반드시 해줘야 합니다. sql 터미널 에서도 쿼리 실행을 해보셧지 않으실까요? 그때 세미콜론 입력하셨죠? 이처럼 하나의 절을 마치면 반드시 해줘야합니다.
질문&답변
php.ini가 아니라 php가 다운됩니다.
php.ini가 맞는데 윈도우에서 파일 확장명을 숨김처리 되어 있어서 그렇습니다.보기 > 파일 확장명 체크를 해주세요.(사진)그리고 바이러스로 잡는건 백신 프로그램에서 잡으신다는건가요?예전에 apmsetup 프로그램 설치 후 리다이렉션되는 사이트가 다른 해커에게 팔리면서 랜섬웨어 사이트가 열렸는데 현재는 그런 이슈가 없습니다.
질문&답변
취약환경 구축 not found 에러?
위의 질문상으로 보니 이미 해결하셧네요.ㅎ
질문&답변
insecure_website 에러
에러상으로는 패스워드가 틀렸다고 나오네요;;; 다시 확인해보시고, 정 안되면 Apmsetup 다시 설치하세요.
질문&답변
proxy switcher 다운로드 오류..
그러면 proxy switcher 말고 버프 스위트 내장되어 있는 브라우저를 사용하시면 될 것 같습니다.proxy탭에서 open browser 버튼 클릭하시면 사용 가능합니다.
질문&답변
취약환경 구축 not found 에러?
C:/APM_Setup/htdocs/ 디렉터리 스샷쫌 올려주실래요?
질문&답변
mysql 접속 에러
비밀번호 재설정을 하셧는데도 안되면 그냥 재설치를 추천드립니다.htdocs에 소스코드가 있다면 다른 곳으로 옮기고 재설치하심이 좋을 것 같네요.
질문&답변
test' 부분이 실행되지않습니다.
이미 Apache Monitor가 실행 중이니영상 6분 44초에 나온 부분, 작업 표시줄의 시작 프로그램 중 Apache Monitor 아이콘 더블클릭을 해서 열어주세요.
질문&답변
실습 2-9] request 수정하고 send를 눌렀는데 검색이 되지 않습니다.
14%20and%20length((select+jumin+customer_info+where+id='admin'))=14위의 문장에서 from이 빠져있습니다~14%20and%20length((select+jumin+from+customer_info+where+id='admin'))=14
질문&답변
CSRF 공격시 hidden 필드로 csrf 토큰도 넣어주면 가능하지 않을까요?
밑에 AI 답변을 참고하시면 될 듯 합니다.ㅎㅎ그러나, Ajax로 csrf 토큰 추출 및 포함 시켜 하는 우회 방법이 있긴합니다.따라서 Referer 체크까지 해주는게 안전합니다.