脆弱性診断
Hello there, ('ω')ノ 以前から構想を練っていたのですが、少しだけ時間に余裕ができましたので。 SGNmとは、Shikata Ga Nai modifiedの略でして。 ブログの記事は少々文章に癖をつけていますので、まともな文面にて。 それなりに価値を得られる有料版を検討…
Hello there, ('ω')ノ IPAのウェブ健康診断のSQLインジェクションについて。 検索キーのみと同じ結果になるとありますが。 それは、SQLのクエリが下記のような場合を想定されているかと。 SELECT * FROM table WHERE key='(param)' 例: SELECT * FROM table…
Hello there, ('ω')ノ メールヘッダインジェクションの検出方法の例として。 ペイロードに改行コードが入っているのですが。 下記の捨てメールを利用してみることに。 https://m.kuku.lu/new.php Collaboratorで、URLをコピーして。 4kp78apqzht7xcngaktnkg4…
Hello there, ('ω')ノ IPAのウェブ健康診断にある検出方法について。 なにかとわかりづらいのですが。 まずは、bWAPPで任意のメニューを選択して。 下記のようにエンドポイントを入れ替えると。 ペイロードを含めたエラーメッセージが表示されて。 http://10…
Hello there, ('ω')ノ Wappalyzerは、CMS、Webフレームワーク、Eコマースプラットフォームや。 JavaScriptライブラリ、分析ツールなどのWebサイト上のテクノロジーを識別して。 まずは、拡張機能を追加して。 ターゲットサイトにアクセスすると使用されてい…
Hello there, ('ω')ノ Nucleiを使用したキャッシュポイズニング nucleiを使用して、Webアプリケーションの。 キャッシュポイズニングの脆弱性を発見するには。 次のような一般的なキーなし入力ヘッダを使用する必要があって。 X-Forwarded-Prefix: cache.my_…
Hello there, ('ω')ノ 今回は、少しやり方をかえて。 まずは、Open browserをクリックして。 起動したブラウザで下記へアクセスして。 https://demo.testfire.net/ アクセスすると、下記のセッションIDが付与されて。 JSESSIONID=943CCF04DDA8A8C822FB20D1FB…
Hello there, ('ω')ノ ライブのWebアプリケーションなしで。 トークンまたはセッションIDのサンプルだけがあったと仮定して。 それらのランダム性をBurp SuiteのSequencerを使って クエリ分析または表示したい場合は。 前回、保存したセッションIDを使ってや…
Hello there, ('ω')ノ OWASP TOP10 2021のA2には、暗号化の失敗が挙げられていて。 https://cwe.mitre.org/data/definitions/1346.html その中には、不十分なエントロピーがあって。 どのようなものかというと。 まずは、すべてのハッカーは、労力をかけずに…
Hello there, ('ω')ノ OWASP TOP10 2021について。 A02:2021の暗号化の失敗には、29のCWEがあって。 これには、 弱い暗号化アルゴリズムの実装 不十分または緩いキー生成 暗号化の実装または証明書の検証の失敗 クリアテキストでのデータの送信 など データ…
Hello there, ('ω')ノ OWASP TOP10 2021のA02について詳細を確認しようとしていて。 https://owasp.org/Top10/ja/A02_2021-Cryptographic_Failures/ 暗号化の失敗は、OWASP TOP10 2017で機密データの公開であるものの。 機密データの公開という名前は症状で…
Hello there, ('ω')ノ ペネトレーションテストを実行するとき、最初に行うことの1つは偵察で。 ターゲットのすべてのドメインとサブドメインを特定した後に。 それらのエンドポイントにあるパスを特定して。 これを行うには、ディレクトリブルートフォース…
Hello there, ('ω')ノ さっそく、Academyへ。 View Detailsをクリックすると。 詳細が表示されて。 リクエストの履歴をみても、パラメータは選択して製品番号のみで。 表示された画像は、ソースコードで23.jpgが指定されていて。 再度、インターセプトをオン…
Hello there, ('ω')ノ まずは、Academyへ。 ユーザ名もパスワードもわからないので、とりあえずはエラー時の反応をみることに。 リクエストとレスポンスを確認してIntruderへ。 一旦、ClearしてターゲットパラメータのみAddして。 今回は、用意されているユ…
Hello there, ('ω')ノ Web Security Academyにアクセスして。 右上の各メニューを確認して。 コメントも確認すると。 @dontwannacry.comのアドレスだとDontWannaCryとして作業ができるようで。 自分のメールアドレスをEmail clientで確かめて。 まずは、正常…
Hello there, ('ω')ノ WordPressの30%は脆弱性があるとか。 WEB上で実行できる専用のスキャナツールはいろいろとあって。 https://gf.dev/wordpress-security-scanner 実行して結果をみると、WPScanとほとんど変わってないような。 他のスキャナツールだと。…
Hello there, ('ω')ノ 前回は、さまざまなオプションを確認したのですが。 これは、構成が難読化されているWebサイトをスキャンするのに役立って。 オプションの完全なリストについては、ヘルプページで確認を。 これらのコマンドを使用すると、WordPressサ…
Hell there, ('ω')ノ このところ、WordPress関連のご相談が集中してあったもので。 まずは、OWASP BWAのテスティングサイトを例に。 OSは、いつものParrot Securityを。 すでにWPScanはインストールされているので。 起動してみて。 シンプルにスキャンして…
Hello there, ('ω')ノ 次回のセミナーの内容について少しだけ考えていることを。 自身が思うに脆弱性診断を実施して脆弱性を修正しても被害をうけてしまうのは。 ハッカーの能力が優れていると思い、仕方がないと思っている企業も少なくないかと。 確かにそ…
Hello there, ('ω')ノ 先日のセミナーでセキュアのWEBアプリの開発手法などの質問があって。 一応、IPAから安全なウェブサイトの作り方というものが出されていて。 https://www.ipa.go.jp/security/vuln/websecurity.html どこまで有効なのかは、検証したこ…
Hello there, ('ω')ノ 先日のセミナーで、前提知識を身につける教材について質問を受けていて。 2年前に作成したマニュアルが見つからなかったので。 セミナーでの資料をさらに細かく書いてみたので。 下記の内容をWEBで検索されると。 たくさんわかりやす…
Hello there, ('ω')ノ この本は、10年ほど前に出版されたもので。 ハッカーのバイブルとも入れる参考書だったりもして。 脆弱性診断やペネトレーションテストをする際の方法論だったり。 考え方や目線的なことがわかりやすく書いてあったりもして。 英語です…
Hello there, ('ω')ノ CTFは人気ですが、よほど興味があったり好きでなければ。 覚える範囲が広くて途中で挫折される方も少なくないかと。 そこで、目的をWEBアプリケーションの脆弱性診断に絞ってみて。 ここからスキルを身につけるのもありかと思って。 こ…
Hello there, ('ω')ノ まずは、PortSwiggerのアカデミーへ。 パスワードを忘れた際の一連の流れを確認するところから。 ここで自分の名前(wiener)を入力することに。 どうやら自分のメールアドレスにリンクを送ったようで。 自分(wiener)のメールを確認…
Hello there, ('ω')ノ まずは、アクセス制御の基本的な脆弱性から。 まずは、下記のファイルがないかを確認して。 なにやらアクセスされたくないディレクトリがあるようで。 /robots.txt 下記のエンドポイントにアクセスしてみると難なく管理者パネルにアク…
Hello there, ('ω')ノ XSSについては、反射型と保存型をやってきたので。 次にDOMベースについて。 ページにデータを書き出すのにJavaScriptだとdocument.write関数を使用して。 document.write関数は、location.searchからのデータを使用して呼び出すわけで…
Hello there, ('ω')ノ 前回と同じような内容になってしまうかもですが。 今回は、反射型ではなく保存型のクロスサイトスクリプティングについて。 まずは、PortSwiggerのアカデミーへ移動して。 まずは、データを入力してクリックを。 リクエストで入力した…
Hello there, ('ω')ノ まずは、PortSwiggerへアクセスして。 ace21f751e6bb493c0662037003f00cf.web-security-academy.net まずは、検索でヒットするものやしないものなどで動作確認を。 rubbish URLは、下記のとおりなので。 https://ace21f751e6bb493c0662…
Hello there, ('ω')ノ おきまりのPortSwiggerへ。 今回もいきなりですが、このエンドポイントでアクティブスキャンを。 /feedback 結果、大したものは見つからず。 ログを確認してもパラメータへのリクエストが見当たらず。 単にページを表示しただけのエン…
Hello there, ('ω')ノ まずは、PortSwiggerへ。 今回のページのエンドポイントとパラメータを列挙して。 /product?productId=1 ⇩ /product productId Check stockをクリックした際のリクエストも同様に。 /product/stock productId storeId いきなりスキャン…