Code & Command Execution

Popis kurzu

Tím nejhorším, co může Vaši webovou aplikaci potkat, bude s největší pravděpodobností výskyt zranitelnosti Code nebo Command Execution. Obsahuje-li webová aplikace některou z těchto typů zranitelností, umožňuje nevítaným návštěvníkům spustit na serveru libovolné příkazy operačního systému nebo skriptovacího jazyka. Útočníkovi tak téměř nic nebrání v přístupu k libovolným datům uloženým na serveru, nebo rovnou v převzetí plné kontroly nad serverem.

Zúčastněte se tohoto kurzu a získejte tak dostatek informací o mnoha cestách, kterými se spuštění kódu na Vašem serveru může útočníkům podařit. Zabraňte útoku dříve, než bude pozdě.

Komu je kurz určen

Kurz doporučujeme absolvovat všem vývojářům webových aplikací, kteří se chtějí vyhnout devastujícím dopadům těchto útoků. Penetrační testeři pak jistě ocení široký okruh probíraných možností injektáže kódu.

Požadavky na studenty

Pro účast na tomto kurzu je očekávána alespoň základní znalost HTTP komunikace. Účastníci by měli vědět, jak s daty zachází webový browser a jak jsou předávané hodnoty zpracovávány na webovém serveru. Účastníci by rovněž měli být schopni zachytávat a upravovat data na lokálním proxy.

Před přihlášením na tento kurz doporučujeme osvěžení znalostí na seminářích:

Co se naučíte

Na kurzu si na mnoha praktických příkladech vyzkoušíte injektáž spustitelného kódu do webové aplikace a jeho následné spuštění. Škála metod, které při tom použijete, bude skutečně široká. Chybět nebudou například útoky zneužívající:

  • Nezabezpečený upload
  • Path traversal
  • Remote File Inclusion (RFI)
  • Local File Execution (LFI)
  • Command injection

Při zneužívání inkluze si ukážeme, jak lze k injekci kódu zneužít například:

  • Obrázky
  • Dočasné soubory
  • Proměnné prostředí
  • Session soubory
  • Logy serveru

Dozvíte se také o možnostech obcházení některých typů ochran

Vyzkoušíte si naprogramovat jednoduchý backdoor, který ukryjete v kódu webové aplikace, aby Vám umožnil přístup i ve chvíli, kdy bude původní zranitelnost opravena. Mimo to se seznámíte i s robustními backdoory, které útočníkům značně ulehčují práci.

Vzhledem k příbuznosti témat, jsou do tohoto semináře zařazeny také útoky typu Local File Disclosure, kde si vyzkoušíte zneužit například nezabezpečený download.

 Délka kurzu

 4 hodiny

 Lektor

Roman Kümmel  Roman Kümmel

Vypsané termíny on-line seminářů

 
                 
                   
 

user Přihlášení

Zavřít

Na základě dohody s počítačovou školou GOPAS je nadále možné absolvovat naše kurzy pouze jejím prostřednictvím.

Pro aktuální nabídku kurzů navštivte, prosím, webové stránky WWW.GOPAS.CZ