Shikata Ga Nai

Private? There is no such things.

Burp SuiteでSession ID in URLとUnvalidated Redirects & Forwards (1)の診断結果を確認してみた

Hello there, ('ω')ノ

 

まずは、Session ID in URLを選択して。

 

f:id:ThisIsOne:20201013173215p:plain

 

Burp Suiteでスキャンすると検出されるので。

 

f:id:ThisIsOne:20201013173303p:plain

 

内容とCWE-IDを確認して。

 

f:id:ThisIsOne:20201013173335p:plain

 

リクエスト内容をみてマーキングされている箇所で脆弱性を確認。

 

f:id:ThisIsOne:20201013173427p:plain

 

次にUnvalidated Redirects & Forwards (1)を選択して。

 

f:id:ThisIsOne:20201013174806p:plain

 

スキャンするとオープンリダイレクトが検出されるので。

 

f:id:ThisIsOne:20201013174842p:plain

 

内容とCWE-IDを確認して。

 

f:id:ThisIsOne:20201013174917p:plain

 

リクエスト内容を見ると該当箇所がマーキングされているので。

 

f:id:ThisIsOne:20201013180746p:plain

 

再度、Burp Suiteでインターセプトして。

該当するパラメータを適当なURLに書き換えてForwardすると。

 

f:id:ThisIsOne:20201013180714p:plain

 

レスポンスヘッダのLocationに入力したURLが表示され脆弱性と判断できた。

 

f:id:ThisIsOne:20201013175921p:plain

 

f:id:ThisIsOne:20201013175827p:plain

 

結果、下記のサイトへリダイレクトされた。

 

f:id:ThisIsOne:20201013175728p:plain

 

Best regards, (^^ゞ

Burp SuiteでDirectory Traversal - Filesの診断結果を確認してみた

Hello there, ('ω')ノ

 

Directory Traversal - Filesを選択して。

 

f:id:ThisIsOne:20201013165232p:plain

 

履歴からアクティブスキャンして。

 

f:id:ThisIsOne:20201013165452p:plain

 

ファイルパストラバーサルが検出されたので。

 

f:id:ThisIsOne:20201013171206p:plain

 

f:id:ThisIsOne:20201013165556p:plain

 

レスポンスをRenderで確認して。

 

f:id:ThisIsOne:20201013165700p:plain

 

下記のパラメータをでSmart Decodeして。

..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd

 

f:id:ThisIsOne:20201013165841p:plain


下記のパラメータでアクセスすると同じように確認できた。

https://10.4.128.181/bWAPP/directory_traversal_1.php?page=../../../../../../../../../../../../../../../../etc/passwd

 

f:id:ThisIsOne:20201013165944p:plain

 

Best regards, (^^ゞ

Burp SuiteでHttpOnly未設定とクリックジャッキングの診断結果を確認してみた

Hello thre, ('ω')ノ

 

bWAPPのlogin.phpを拝見するとHttpOnly未設定の問題が。

 

f:id:ThisIsOne:20201013131356p:plain

 

CWE-16となっていて。

 

f:id:ThisIsOne:20201013131437p:plain

 

レスポンスを確認すると。

レスポンスヘッダの Set-Cookieヘッダフィールド値に。

"HttpOnly"属性が指定されていないので脆弱性ありと判断して。

 

f:id:ThisIsOne:20201013131308p:plain

 

次にクリックジャッキングのメニューを選択して。

 

f:id:ThisIsOne:20201013130707p:plain

 

履歴よりスキャンを実行してみると。

 

f:id:ThisIsOne:20201013134609p:plain

 

クリックジャッキングが診断結果に表示されて。

 

f:id:ThisIsOne:20201013131111p:plain

 

CWE-693で。

 

f:id:ThisIsOne:20201013130904p:plain

 

レスポンスを拝見すると。

X-Frame-Optionsヘッダフィールドがなくて。

値が「DENY」、「SAMEORIGIN」、「ALLOW-FROM (uri)」でもないので。

脆弱性ありと判断できて。 

 

f:id:ThisIsOne:20201013131012p:plain

 

Best regards, (^^ゞ

Burp SuiteでSQLインジェクションの診断結果を確認してみた

Hello there, ('ω')ノ

 

まずは、bWAPPでSQLインジェクションを選択して。

適当な文字で検索してみて。

 

f:id:ThisIsOne:20201013114741p:plain

 

Burp Suiteの履歴から該当するリクエストをアクティブスキャンして。

 

f:id:ThisIsOne:20201013114857p:plain

 

すると、確実性が高いとSQLインジェクションが検出されたので。

 

f:id:ThisIsOne:20201013115211p:plain

 

リクエストを拝見するとシングルクォーテーションが追加されたようで。

 

f:id:ThisIsOne:20201013115359p:plain

 

レスポンス画面はRenderで確認することができて。

 

f:id:ThisIsOne:20201013115539p:plain

 

別のリクエストを拝見すると長いパラメータがマーキングされていて。

 

f:id:ThisIsOne:20201013115700p:plain

 

結果を見ると何が脆弱性かなのかわからず。

 

f:id:ThisIsOne:20201013120338p:plain

 

なので、パラメータをコピーしてSmart Decodeして。

 

f:id:ThisIsOne:20201013120044p:plain

 

デコードしたパラメータを入力してみると。

SQLコマンドが機能してレスポンスに遅延がでているようで。

これが脆弱性でして。

 

f:id:ThisIsOne:20201013120200p:plain

 

結果だけを見るだけでは、よくわからず。

 

f:id:ThisIsOne:20201013120241p:plain

 

Best regarrds, (^^ゞ

Burp Suiteでの誤ったアクティブスキャンについてかいてみた

Hello there, ('ω')ノ

 

アクティブスキャンの誤った使い方を。

まずは、下記を選択して。

 

http://10.4.128.181/bWAPP/sqli_6.php

 

f:id:ThisIsOne:20201008191233p:plain

 

そのまま当該URLをアクティブスキャンすると。

 

f:id:ThisIsOne:20201008191308p:plain

 

SQLインジェクションがあるはずなのに検出されず。

しかもスキャン時間もあっという間に。

 

f:id:ThisIsOne:20201008191409p:plain

 

そこで、一度パラメータを入力して動作をさせてから。

 

f:id:ThisIsOne:20201008191445p:plain

 

再度、当該URLをアクティブスキャンすると。

 

f:id:ThisIsOne:20201008191529p:plain

 

しっかりとスキャンしているようで。

 

f:id:ThisIsOne:20201008191617p:plain

 

SQLインジェクションも検出できた。

 

f:id:ThisIsOne:20201008192016p:plain

 

Best regards, (^^ゞ