Shikata Ga Nai

Private? There is no such things.

Bad Storeでバージョン表示

Hey guys!

ふとしたことでURLを触っていると下記のようなメッセージに遭遇することも。

このようなメッセージから攻撃者はターゲットに関する追加情報を取得して。

WEBアプリのフィンガープリントに役立ったりと。

なので、このようなエラーの開示やデバッグエラーは無効にしないと。

 

f:id:ThisIsOne:20191114121129p:plain

 

エラー情報より脆弱性を検索すると。

危険度はさまざまだが。

 

f:id:ThisIsOne:20191114121306p:plain

 

WEB診断ガイドラインの

 Webアプリケーションの動作環境への診断項目

  ┗サーバソフトウェアの設定の不備

   ┗バージョン番号表示

にあたるものかと。

 

ちなみに『Apache 2.4.10』のエクスプロイトは、見当たりませんでした。

 

f:id:ThisIsOne:20191114122550p:plain


Best regards,

Bad Storeで機密情報傍受

Hey guys!

ちょっと気になる点を。

下記のようにアカウント登録時にパスワードを入力して送信の際。

 

f:id:ThisIsOne:20191114105846p:plain

 

Burp Suiteでパラメータを確認すると平文で送信されており。

 

f:id:ThisIsOne:20191114110047p:plain

 

登録したアカウントでログインする際も。

 

f:id:ThisIsOne:20191114110253p:plain

 

Burp Suiteでパラメータを確認すると平文で送信されており。

 

f:id:ThisIsOne:20191114110415p:plain

 

その後、ショッピングをして。

 

f:id:ThisIsOne:20191114110839p:plain

 

カートを確認してオーダーして。

 

f:id:ThisIsOne:20191114110957p:plain

 

クレジットカード情報を入力して決済しても。

 

f:id:ThisIsOne:20191114112506p:plain

 

Burp Suiteでパラメータを確認するとカード情報が平文で送信されており。

ちなみに、ここにもデータを入力して検索して照合する機能をもつ画面があった。

SQLインジェクションの診断対象画面になるかと。

 

f:id:ThisIsOne:20191114112353p:plain

 

ちなみにこのクレジットカードは、SQLインジェクションでカード情報を得た際に取得した他人のカード番号で。

どうやらカード情報の有無の確認のみで、ログインアカウントとカード情報の照合もされていないようだ。

 

これらの脆弱性は、攻撃者はトラフィックを盗聴し、ログイン資格情報やクレジットカード情報などの機密情報を傍受でき。

強力な暗号キーを使用したSSL暗号化/TLS暗号化を使用して。

CA機関証明書を使用して。

防御しないと。

 

best regards,

HellBound HackersでBasic Web Hacking(4)

Hey guys!

『Basic Web Hacking 4』にチャレンジです。

なにやら『htpasswd.php』が見当たらないようです。

 

f:id:ThisIsOne:20191114101826p:plain

 

パスワードなしで『Submit!』ボタンを押すと。

 

f:id:ThisIsOne:20191114102427p:plain

 

普通にエラーの表示が。

 

f:id:ThisIsOne:20191114102547p:plain

 

URLで指定されているファイル名を以下のように『index.php』→『htpasswd.php』へ変更して、アクセスしてみると。

 

 https://www.hellboundhackers.org/challenges/basic4/htpasswd.php

 

やはり、ファイルは見当たらないようです。

 

f:id:ThisIsOne:20191114102825p:plain

 

『htpasswd.php』ファイルを別のディレクトリへ誤って保存されたのかもしれませんので。

『basic4』のところを『basic1』から順に変更していきますと。

『basic5』で、なにやらパスワードらしき表示が。

 

f:id:ThisIsOne:20191114103045p:plain

 

パスワードのところに『FireBird』を入力して実行してみると。

クリアできました。

 

FireBird

f:id:ThisIsOne:20191114103209p:plain


Best regards,

HellBound HackersでBasic Web Hacking(3)

Hey guys!

なにやらユーザエージェントが見つからないとか。

『User-Agent Switcher』という拡張機能を追加します。

これを使うと簡単にユーザエージェントを切り替えることができます。

ということは、なりすますことも。

 

f:id:ThisIsOne:20191113170715p:plain

 

追加した拡張機能のボタンは、ブラウザの右上にあります。

使用しているブラウザとOSを選択して、下にあるペンのマークを選択。

 

f:id:ThisIsOne:20191113171449p:plain

 

見つからないといわれているユーザエージェントをコピーします。

 

f:id:ThisIsOne:20191113171335p:plain

 

そして、リロード。

 

f:id:ThisIsOne:20191113171825p:plain

 

突破できました。

 

f:id:ThisIsOne:20191113171915p:plain

 

Best regards,

Bad StoreでFile Upload

Hey guys!

Bad Storeを利用する人物は、

 ・ユーザ

 ・管理者

 ・サプライヤ

がいるように思えます。

脆弱性診断をする際には、各々の権限で異なる画面や機能を把握し、各々の権限で診断をする必要があるかと。

 

下記のようにサプライヤには、価格表をアップロードする画面がありました。

ちなみにシェルスクリプトをアップロードすると難なく成功。

何でもありのように思えます。

 

f:id:ThisIsOne:20191113155829p:plain

 

今回、サプライヤへのログインは、SQLインジェクションを使ってログインしました。

なので、サプライヤ以外の人間が悪意のあるシェルスクリプトをアップロードしてWEBアプリケーションやサーバ全体を侵害する可能性もあるかと。

 

対応策としては、アップロードされたファイルのMINIタイプの検証を実行して。

対象外となる拡張子をもつファイルは、アップロードさせず。

実行可能なファイルのアップロードを許可する必要がある場合は、アクセス権限を読み取りのみに設定する必要がよろしいかと。

 

f:id:ThisIsOne:20191113155927p:plain

 

このファイルアップロードについての診断項目は、IPAのウェブ健康診断やWEB診断ガイドラインにも書かれていないような。

 

Best regards,