2025-05-26から1日間の記事一覧
Hello there, ('ω')ノ バグバウンティの基本的な流れ まずは、全体の流れをざっくり理解しましょう。 1. 企業が「バグを探してください」と依頼する 企業は、バグバウンティ専用のプラットフォーム(例:HackerOneやBugcrowd)を通じて、 「この範囲の中で…
Hello there, ('ω')ノ セキュリティの「スピード戦争」時代に突入 近年、サイバー攻撃のスピードと巧妙さが加速しています。 ランサムウェア(身代金ウイルス)による企業への攻撃 SNSやWebサービスの個人情報流出 暗号資産の不正流出やスマートコントラク…
Hello there, ('ω')ノ ✅ バグバウンティとは? バグバウンティ(Bug Bounty)とは、企業や組織が自社のウェブサイトやアプリケーションなどに存在するセキュリティの不具合(バグ)を発見してくれた人に報奨金を支払う制度です。 簡単に言えば、 「ウチのシ…
Hello there, ('ω')ノ ラボの目的 このラボでは、商品と店舗IDを使った在庫確認機能にOSコマンドインジェクションの脆弱性があります。 この脆弱性を利用して、whoami コマンドを実行し、サーバー上の実行ユーザー名を表示させることでラボをクリアします。…
Hello there, ('ω')ノ どんな状況か? 以下のようなWebリクエストがあります: https://insecure-website.com/stockStatus?productID=381&storeID=29 サーバー側ではこの入力を次のようなシェルコマンドに変換して実行していると想定されます: stockreport…
Hello there, (^^ゞ 想定される処理の流れ stockreport.pl 381 29 このコマンドは、商品ID(productID)と店舗ID(storeID)を受け取り、在庫情報を返すスクリプトです。 Web側のURL https://insecure-website.com/stockStatus?productID=381&storeID=29 …
Hello there, ('ω')ノ なぜ初手コマンドが重要? OSコマンドインジェクションを発見しても、何ができるのかはその後の情報収集にかかっています。 まずはシステム情報やネットワーク構成を確認することで、攻撃範囲の拡大(ピボットや横展開)が可能になり…
Hello there, ('ω')ノ OSコマンドインジェクション(Shell Injection)とは? Webアプリケーションを通じて、サーバ上で任意のOSコマンドを実行できてしまう脆弱性です。 別名「Shell Injection(シェルインジェクション)」とも呼ばれ、非常に危険度が高く…
Hello there, ('ω')ノ ラボの目的 このラボでは、2要素認証(2FA)の実装ミスを突いて、被害者ユーザー(carlos)のアカウントページにアクセスすることが目的です。2FAコードが不要な状態でアクセスできれば、ラボは成功となります。 攻略手順(非エンジ…
Hello there, ('ω')ノ 2段階認証とは? 一般的に、ログインには以下の2ステップを設けることでセキュリティを高めます: パスワードの入力(第1要素) 確認コード(SMSやアプリなど)の入力(第2要素) これにより、仮にパスワードが漏れても、コードがなけ…