Shikata Ga Nai

Private? There is no such things.

2021-01-01から1ヶ月間の記事一覧

Information disclosure in version control historyをやってみた

Hello there, ('ω')ノ ページにアクセスして。 現在、多くの開発者がバージョン管理とサイトの自動展開にgitを使用しているので。 構成が不適切な場合は、.gitフォルダがオンラインでデプロイされる可能性があって。 /.gitページを参照して、脆弱性が存在す…

Authentication bypass via information disclosureをやってみた

Hello therer, ('ω')ノ ページを開いて。 クローラを起動しても、ここではadmin関連は見当たらず。 一応、下記でログインしてみて。 wiener/peter 今度は、Discover contentで探してみるとadminファイルが見つかって。 とりあえず、adminファイルをリピータ…

Source code disclosure via backup filesをやってみた

Hello there, ('ω')ノ 隠しディレクトリのバックアップファイルを介してソースコードを。 そこにハードコードされているデータベースパスワードを特定するとのことで。 今回は、クローリングして。 robots.txtが見つかって。 その中にはBackupのディレクトリ…

Information disclosure on debug pageをやってみた

Hello there, ('ω')ノ ページを開いて。 Find commentsメニューを。 Debugというキーワードが見つかったので。 見つかったファイルをリピータへ。 Sendして、レスポンスを確認して。 ソースコードからSECRETを検索して。 下記のコードを入力すると。 028c41l…

Information disclosure in error messagesをやってみた

Hello there, ('ω')ノ 一昨日から倦怠感がひどくて、今朝方37度を超えたものの。 昼間、横になっていたら熱も下がって。 ひさしぶりによく眠れた感じで。 相当、疲労がたまっていのかと。 まずは、ページをインターセプトして、リピータへ。 Sendしてみると…

Burp SuiteのSequencerをつかってみた

Hello thre, ('ω')ノ Burp Sequencerは、データ項目のランダム性の品質を分析するためのツールで。 データ項目は、 アプリケーションのセッションID CSRFトークン パスワードのリセット パスワード忘れトークン アプリケーションによって生成された特定の予…

Burp Suiteでセッションフィクセイションをやってみた

Hello there, ('ω')ノ BurpのCompare機能を使用して、セッションフィクセイションを。 まずは、ログイン前の状態で。 リクエストCompareへ。 ログインして。 ログイン後のリクエストをCompareへ。 Compareタブに移動して、Wordsをクリックすると。 異なる箇…

Burp SuiteのResponse Modificationをやってみた

Hello there, ('ω')ノ 非表示のフォームフィールド値を表示させるには。 下記のチェックボックスをオンにして。 Unhide hidden form fields Prominently highlight unhidden fields: この値の操作で、異なる動作をするかどうか確認できて。 Mutillidaeのメニ…

Using Burp to Test Session Token Handlingをやってみた

Hello there, ('ω')ノ いまさらですが、セッショントークンのテストを。 OWASP BWAのGruyereにアクセスして。 user/userでログインして。 Burpの画面には下記の脆弱性が。 これは、明示的にScanメニューを起動しなくても表示されて。 Cookie without HttpOnl…

Using Burp to Hack Cookies and Manipulate Sessionsをやってみた

Hello there, ('ω')ノ Burpのバージョンもあがったので。 再度、MutillidaeでCookieをハッキングしてセッションの操作を。 ログイン時のリクエストをRepeaterへ。 右側のウィンドウでCookieの値が。 usernameを削除してSendすると。 userでログインできて。 …

Burp Collaboratorについてかいてみた②

Hello there, ('ω')ノ 引き続き、Collaboratorをつかって。 bWAPPのブラインドOSコマンドインジェクションを。 pingを実行すると出力もエラーも発生せず、GOLDENパケットのメッセージだけが。 これでは、OSコマンドインジェクションの脆弱性が存在するかわか…

Burp Collaboratorについてかいてみた①

Hello there, ('ω')ノ Burp Collaboratorは、BurpSuite ProのPortswiggerが提供するツールで。 外部サービスの相互作用を誘発および検出するのに役立って。 外部サービスの相互作用は、アプリケーションやシステムが別システムまたは。 サービスと相互作用す…

XML External Entity - Injection - Payloadsをためしてみた

Hello there, ('ω')ノ 金曜日からPCを製作していて、環境構築などで忙しく。 今回は、x300のベアボーンにRyzenのCPUを組み合わせて。 これがなかなか、コンパクトで性能もよくて。 さて、下記のサイトでXXEを試すためすことに。 https://challenge.acictf.co…

Web cache poisoning with an unkeyed headerをやってみた

Hello there, ('ω')ノ キーのないヘッダーを使用したWebキャッシュポイズニングを。 くれぐれもブラウザ内に保存されているローカルキャッシュと混同しないように。 レスポンスがキャッシュサーバからのものかどうかは。 ヘッダのhit、またはmissで判断でき…

Web cache poisoning to exploit a DOM vulnerability via a cache with strict cacheability criteriaをやってみた

Hello there, ('ω')ノ 厳格なキャッシュ基準を介してDOMの脆弱性を悪用するキャッシュポイズニングを。 Webサイトがキーのないヘッダーを安全に使用してファイルをインポートすると。 攻撃者がこれを悪用して悪意のあるファイルをインポートする可能性があっ…

Web Cache Poisoning LabのBasicをやってみた

Hello there, ('ω')ノ Webキャッシュポイズニングは、Webキャッシュをだまして。 悪意のあるコンテンツを保存して、それを他のユーザーに提供する行為で。 Webキャッシュをポイズニングする一般的な3つの方法は、以下のとおりで。 ・リクエストの密輸 ・リク…

Targeted web cache poisoning using an unknown headerをやってみた

Hello there, ('ω')ノ 不明なヘッダを使用してターゲットを絞ったWebキャッシュポイズニングを。 今回は、複数の手順が必要なようで。 脆弱性がどこにあるかを特定して。 キャッシュがどのように動作するかを調べて。 キャッシュをポイズニングする前に。 ユ…

Web cache poisoning with multiple headersをやってみた

Hello there, ('ω')ノ 複数のヘッダーを使用したWebキャッシュポイズニングを。 一部のWebサイトは単純なキャッシュポイズニングに脆弱のようで。 ただし、高度な攻撃も必要だったりと。 複数のキーのない入力を操作するリクエストを作成できる場合にのみ脆…

Web cache poisoning with an unkeyed cookieをやってみた

Hello there, ('ω')ノ キーのないCookieによるWebキャッシュポイズニングを。 キャッシュによるCookieに欠陥のある処理は。 Webキャッシュポイズニング技術を使用して悪用される可能性があって。 ただ、実際にはヘッダベースのキャッシュポイズニングと比較…

OAuth account hijacking via redirect_uri

Hello there, ('ω')ノ Webを閲覧しているとソーシャルメディアアカウントを使用して。 ログインできるサイトに出くわすことが多々あって。 この機能が、OAuth2.0フレームワークで構築されている可能性があって。 けっこう、実装ミスが多いようで。 なので、…

Forced OAuth profile linkingをやってみた

Hello there, ('ω')ノ 今回は、強制的にOAuthプロファイルの連携を。 一応、exploit serverも立ち上げておいて。 まずは、当システムのブログにログインして。 wiener/peter Attach a social profileをクリックして。 今度は、紐づけするソーシャルメディア…

Authentication bypass via OAuth implicit flowをやってみた

Hello there, ('ω')ノ OAuthとは、複数のWebサービスを連携して動作させるために使われる仕組みで。 通常は、各Webサービスごとにユーザ認証するものの。 OAuthを利用すると1つの認証を行うことでアプリケーション間の連動ができて。 連携のキモとなるのが…

PentesterLabでXML attacksのExample1をやってみた

Hello there, ('ω')ノ まずは、PentesterLabにアクセスして。 https://pentesterlab.com/exercises/web_for_pentester/course ISOファイルをダウンロードして。 https://pentesterlab.com/exercises/web_for_pentester/attachments 仮想環境を構築して、起動…

bWAPPのXML External Entity Attacks (XXE)をやってみた

Hello there, ('ω')ノ 久しぶりにbWAPPを。 A7 ⇨ XML External Entity Attacks (XXE)を選択して。 Any bugs?ボタンを。 Burp Suiteでインターセプトして。 リクエスト内容を確認して。 下記の内容に追加・変更してSendすると。 passwdファイルを表示できて。 …

XXEについて書いてみた

Hello there, ('ω')ノ XXEは、XML外部エンティティインジェクションの略で。 WEBアプリケーションのXMLデータの処理を妨害できる脆弱性で。 多くの場合、アプリケーションサーバのファイルシステム上のファイルを表示して。 アプリケーション自体がバックエ…

CRLFインジェクションについて書いてみた

Hello there, ('ω')ノ CRLFインジェクションについて、脆弱性診断ガイドラインを拝見すると。 診断を実施すべき箇所は、レスポンスヘッダに値を出力しているところで。 操作を行う対象は、レスポンスヘッダに値を出力しているパラメータで。 診断方法として…

Nucleiを使ってスキャンしてみた

Hello there, ('ω')ノ Nucleiは、テンプレートに基づいてターゲットスキャンするツールで。 https://github.com/projectdiscovery/nuclei/releases/ 解凍して。 tar tar -xzvf nuclei_2.2.0_linux_amd64.tar.gz 実行ファイルを移動して。 mv nuclei /usr/loc…

linux explorerを導入してみた

Hello there, ('ω')ノ linux explorerは、Linuxエンドポイント用のライブフォレンジックツールボックスで。 git clone https://github.com/intezer/linux-explorer.git インストールして。 pip install -r requirements.txt apt install yara apt install ch…

Anonsurfで匿名化してみた

Hello there, ('ω')ノ Anonsurfは、TorネットワークIPテーブルを使用してシステム全体を匿名化して ただ、匿名化するための非常に優れたツールですが。 システムを完全に匿名化できるツールはなくて。 https://github.com/Und3rf10w/kali-anonsurf まず、Git…

Proxychainsで送信元トラフィックIPを隠してみた

Hello there, ('ω')ノ ずっと国の対応で時間がとれず。 ストレスの原因ともなっていて。 さて、Proxychainsは、TOR、SOCKS4、SOCKS5、HTTP(S)など。 プロキシを介してTCP接続をリダイレクトして。 送信元のIPアドレスを隠し、IDSやファイアウォールを回避…