Shikata Ga Nai

Private? There is no such things.

2025-05-14から1日間の記事一覧

Edit live passive crawl task → Scan configuration 画面の解説

Hello there, ('ω')ノ 「Previous」ボタンを押すことで Task設定画面(Scan details)から遷移して表示されます。 【左側メニュー】 Scan details → 前のタスク詳細設定画面 Scan configuration → 現在の画面 Resource pool → 利用不可(灰色) 【Scan confi…

Edit live passive crawl task画面の解説

Dashboardタブの右ペイン(Task configuration)の歯車アイコンを押したときに表示されます。 【左側メニュー】 Scan details → 現在選択されているメニュー Scan configuration, Resource pool → 他の設定メニュー(Community Editionでは使用制限あり) 【…

Burp Suite メインダッシュボード画面の解説

Hello there, ('ω')ノ 【画面上部メニュー】 Burp, Project, Intruder, Repeater, View, Help → メインメニュー Dashboard, Target, Proxy, Intruder, Repeater, Collaborator, Sequencer, Decoder, Comparer, Logger, Organizer, Extensions → 各機能タブへ…

Burp Suite プロジェクト設定選択画面

Hello there, ('ω')ノ 【画面上部】 Select the configuration that you would like to load for this project. (このプロジェクトで読み込む設定を選択してください) 【設定方法選択(ラジオボタン)】 ● Use Burp defaults 【現在選択中】 この画像では…

Burp Suite 起動時:プロジェクト選択画面

Hello there, ('ω')ノ 【画面上部】 Welcome to Burp Suite Community Edition. Burp Suite Community Editionへようこそ。プロジェクトの作成または既存プロジェクトを開くことができます。 Note: Disk-based projects are only supported on Burp Suite Pr…

LAB: パストラバーサル(非再帰的トラバーサル文字列除去)攻略解説

Hello there, ('ω')ノ ラボの目的 このラボでは アプリがユーザー入力filename内の../や..\を除去しますが、 **1回だけ(非再帰的)**しか除去されないため、 ネストトラバーサル文字列(....// など)でバイパスできます。 目標: /etc/passwd ファイルの…

パストラバーサル攻撃時の障害とバイパス手法(続編):ネストトラバーサルシーケンス

Hello there, ('ω')ノ ✅ 多くのシステムでは単純な../をブロックしている 現代のWebアプリやWAFでは ../ や ..%2f の単純なパターンは検出&ブロックされるケースが増えています。 しかし攻撃者は「ネストトラバーサル」で回避を狙う ✅ ネストトラバーサル…

LAB: パストラバーサル(トラバーサル文字ブロック + 絶対パスバイパス)攻略解説

Hello there, ('ω')ノ ラボの目的 このラボでは、 通常の ../ などの トラバーサル文字列はブロックされています。 しかし サーバーはfilenameをワーキングディレクトリからの相対 or 絶対パスとして解釈しています。 ✅ つまり 絶対パス(/etc/passwd)を直接…

パストラバーサル攻撃時によく遭遇する防御とそのバイパス手法

Hello there, ('ω')ノ ✅ 多くのアプリケーションは防御を試みている 現実のWebアプリでは、開発者は ユーザー入力をファイルパスに使うリスクを認識しており パストラバーサル対策を実装している場合が多いです。 しかし、多くの対策は完全ではなくバイパス…

LAB: パストラバーサル脆弱性(シンプルケース)攻略解説

Hello there, ('ω')ノ ラボの目的 このラボでは、商品画像表示機能にパストラバーサル脆弱性が存在します。 攻撃者は画像ファイルのパス指定を改ざんすることで、 サーバー上の任意ファイルを読み取ることができます。 目標は /etc/passwd を取得し提出する…

パストラバーサルによる任意ファイルの読み取り攻撃:実例と仕組み

Hello there, ('ω')ノ ✅ 攻撃対象のアプリケーション例 あるショッピングサイトでは、商品画像を次のように表示しています: <img src="/loadImage?filename=218.png"> アプリ側の処理 filename パラメータを取得 ベースパス /var/www/images/ に結合 実ファイルパスを生成 /var/www/images/218.png…

パストラバーサル(Path Traversal)とは?攻撃者が狙うサーバーファイル読み取り・書き換え脆弱性

Hello there, ('ω')ノ ✅ パストラバーサル(別名:ディレクトリトラバーサル)とは? パストラバーサル(Path Traversal)は、 Webアプリケーションが外部からの入力値(パスやファイル名)を適切に検証せずに使用することで、 攻撃者が本来アクセスできない…

PortSwiggerのWeb Security AcademyにおけるLearning PathsとAll topicsの違い

Hello there, ('ω')ノ Learning Paths(学習パス) Learning Pathsは、Webセキュリティの学習者向けに体系的で構造化された学習コースを提供するものです。以下の特徴があります: 段階的な学習体験:初心者からエキスパートレベルまで、順を追って学習でき…