Shikata Ga Nai

Private? There is no such things.

2025-05-26から1日間の記事一覧

第3回:バグバウンティの仕組みとお金の流れをやさしく解説

Hello there, ('ω')ノ バグバウンティの基本的な流れ まずは、全体の流れをざっくり理解しましょう。 1. 企業が「バグを探してください」と依頼する 企業は、バグバウンティ専用のプラットフォーム(例:HackerOneやBugcrowd)を通じて、 「この範囲の中で…

第2回:バグバウンティはなぜ注目されているのか?

Hello there, ('ω')ノ セキュリティの「スピード戦争」時代に突入 近年、サイバー攻撃のスピードと巧妙さが加速しています。 ランサムウェア(身代金ウイルス)による企業への攻撃 SNSやWebサービスの個人情報流出 暗号資産の不正流出やスマートコントラク…

第1回:バグバウンティってなに?

Hello there, ('ω')ノ ✅ バグバウンティとは? バグバウンティ(Bug Bounty)とは、企業や組織が自社のウェブサイトやアプリケーションなどに存在するセキュリティの不具合(バグ)を発見してくれた人に報奨金を支払う制度です。 簡単に言えば、 「ウチのシ…

LAB: OSコマンドインジェクション(シンプルケース)攻略解説

Hello there, ('ω')ノ ラボの目的 このラボでは、商品と店舗IDを使った在庫確認機能にOSコマンドインジェクションの脆弱性があります。 この脆弱性を利用して、whoami コマンドを実行し、サーバー上の実行ユーザー名を表示させることでラボをクリアします。…

OSコマンドインジェクション:`&` を使ったシンプルかつ強力な注入テクニック

Hello there, ('ω')ノ どんな状況か? 以下のようなWebリクエストがあります: https://insecure-website.com/stockStatus?productID=381&storeID=29 サーバー側ではこの入力を次のようなシェルコマンドに変換して実行していると想定されます: stockreport…

OSコマンドインジェクションの基本:引数に注入できるかを見抜く

Hello there, (^^ゞ 想定される処理の流れ stockreport.pl 381 29 このコマンドは、商品ID(productID)と店舗ID(storeID)を受け取り、在庫情報を返すスクリプトです。 Web側のURL https://insecure-website.com/stockStatus?productID=381&storeID=29 …

OSコマンドインジェクション後に使う「初手コマンド」一覧(Linux / Windows対応)

Hello there, ('ω')ノ なぜ初手コマンドが重要? OSコマンドインジェクションを発見しても、何ができるのかはその後の情報収集にかかっています。 まずはシステム情報やネットワーク構成を確認することで、攻撃範囲の拡大(ピボットや横展開)が可能になり…

OSコマンドインジェクションとは?Webサーバを完全支配する脅威

Hello there, ('ω')ノ OSコマンドインジェクション(Shell Injection)とは? Webアプリケーションを通じて、サーバ上で任意のOSコマンドを実行できてしまう脆弱性です。 別名「Shell Injection(シェルインジェクション)」とも呼ばれ、非常に危険度が高く…

LAB: 2FAシンプルバイパスの攻略方法

Hello there, ('ω')ノ ラボの目的 このラボでは、2要素認証(2FA)の実装ミスを突いて、被害者ユーザー(carlos)のアカウントページにアクセスすることが目的です。2FAコードが不要な状態でアクセスできれば、ラボは成功となります。 攻略手順(非エンジ…

二要素認証のバイパス:ステップ間の検証ミスを突いた攻撃手法

Hello there, ('ω')ノ 2段階認証とは? 一般的に、ログインには以下の2ステップを設けることでセキュリティを高めます: パスワードの入力(第1要素) 確認コード(SMSやアプリなど)の入力(第2要素) これにより、仮にパスワードが漏れても、コードがなけ…