2025-05-25から1日間の記事一覧
Hello there, ('ω')ノ ラボ概要 このラボでは、ログインページのエラーメッセージの違いを利用して有効なユーザー名を特定し、その後、パスワードのブルートフォース攻撃を行ってアカウントにアクセスする方法を学びます。 ️ 手順解説 1. 無効な資格情報で…
Hello there, ('ω')ノ ✅ ユーザー名列挙とは? 「そのユーザー名が存在するかどうか」をWebアプリの挙動から推測する攻撃手法です。 目的: 有効なユーザー名だけを絞り込んで、ブルートフォース攻撃を効率化すること 攻撃が成立する典型的なケース ① ログ…
Hello there, ('ω')ノ ✅ パスワードポリシーは万能ではない 確かに「大文字・小文字・数字・記号」を含んだ高エントロピーパスワードはコンピュータによる総当たりには強いです。 ですが── 人間が作る「覚えやすい強そうなパスワード」には共通した弱点があ…
Hello there, ('ω')ノ パスワードも総当たりで狙われる ユーザー名が特定された後、攻撃者はパスワードの推測(ブルートフォース)に進みます。 ここで重要になるのが「そのパスワードがどれだけ強いか」です。 パスワードポリシーの一般的な要件 多くのWe…
Hello there, ('ω')ノ ✅ ユーザー名ブルートフォースとは? ログイン認証の第一歩は「ユーザー名の特定」です。 攻撃者は、パスワードを試す前にまず 存在するユーザー名(ログインID)を見つけようとします。 なぜユーザー名が狙われるのか? 多くのサイト…
Hello there, ('ω')ノ ✅ ブルートフォース攻撃とは? 「総当たり攻撃(brute-force)」は、攻撃者がログイン認証を突破するために、 ありとあらゆるユーザー名とパスワードの組み合わせを試す攻撃手法です。 ⚙️ 攻撃の仕組み 攻撃者が**ユーザー名とパスワー…
Hello there, ('ω')ノ ✅ 認証(Authentication)とは? 「あなたは誰ですか?」を確認するプロセス。 ユーザーがログインフォームなどで提供した情報(例:ユーザー名とパスワード)を使って、 その人が本当に本人かどうかを検証する というのが「認証」です…
Hello there, ('ω')ノ ✅ 認証の役割と脆弱性の重大性 認証(Authentication)は、Webアプリケーションにおいて「ユーザーが誰であるかを確認する」非常に基本かつ重要な仕組みです。 そのため── 認証に脆弱性がある=攻撃者が誰かになりすませる ということ…
Hello there, ('ω')ノ 概要 このラボでは、ユーザーアカウントページに現在のユーザーのパスワードがマスクされた入力欄にプレフィルされているという脆弱性があります。この脆弱性を利用して、管理者のパスワードを取得し、ユーザーcarlosを削除することで…
Hello there, ('ω')ノ ✅ 概要 通常、水平的権限昇格(他ユーザーのデータへの不正アクセス)は、それ自体でも重大な問題ですが── 攻撃対象の相手が「管理者アカウント」だった場合、 結果として垂直的権限昇格(管理機能への不正アクセス)にもつながる とい…
Hello there, ('ω')ノ 目的 このラボでは、ユーザーアカウントページに水平的権限昇格の脆弱性が存在し、ユーザーがGUID(Globally Unique Identifier)で識別されています。攻撃者は、他のユーザーのGUIDを取得することで、そのユーザーのアカウント情報に…
Hello there, ('ω')ノ ✅ 定義 水平的権限昇格とは: 一般ユーザーが他のユーザーのデータや機能に不正アクセスできてしまうことを指します。 垂直的権限昇格との違い 種類 内容 例 垂直的権限昇格 権限の階層を上に超える(例:一般 → 管理者) ユーザーが…
Hello there, ('ω')ノ ラボの目的 このラボでは、アクセス制御がユーザーが自由に改ざんできるクッキーに依存している状態になっています。 目標:管理者用パネルにアクセスし、ユーザー「carlos」を削除する 攻略手順 1. /admin にアクセスして拒否を確認…
Hello there, ('ω')ノ ✅ 仕組みの説明 一部のWebアプリケーションでは、ログイン後にユーザーの役割(role)や権限をパラメータとして保持し、それをもとにアクセス制御を行う設計になっています。 例として、次のような仕組みです: ログイン時に role=1 を…