Shikata Ga Nai

Private? There is no such things.

脆弱性診断

SGNmのサービスの一部について公開してみた

Hello there, ('ω')ノ 以前から構想を練っていたのですが、少しだけ時間に余裕ができましたので。 SGNmとは、Shikata Ga Nai modifiedの略でして。 ブログの記事は少々文章に癖をつけていますので、まともな文面にて。 それなりに価値を得られる有料版を検討…

IPAのウェブ健康診断をやってみた③

Hello there, ('ω')ノ IPAのウェブ健康診断のSQLインジェクションについて。 検索キーのみと同じ結果になるとありますが。 それは、SQLのクエリが下記のような場合を想定されているかと。 SELECT * FROM table WHERE key='(param)' 例: SELECT * FROM table…

IPAのウェブ健康診断をやってみた②

Hello there, ('ω')ノ メールヘッダインジェクションの検出方法の例として。 ペイロードに改行コードが入っているのですが。 下記の捨てメールを利用してみることに。 https://m.kuku.lu/new.php Collaboratorで、URLをコピーして。 4kp78apqzht7xcngaktnkg4…

IPAのウェブ健康診断をやってみた①

Hello there, ('ω')ノ IPAのウェブ健康診断にある検出方法について。 なにかとわかりづらいのですが。 まずは、bWAPPで任意のメニューを選択して。 下記のようにエンドポイントを入れ替えると。 ペイロードを含めたエラーメッセージが表示されて。 http://10…

Wappalyzerをつかってみた

Hello there, ('ω')ノ Wappalyzerは、CMS、Webフレームワーク、Eコマースプラットフォームや。 JavaScriptライブラリ、分析ツールなどのWebサイト上のテクノロジーを識別して。 まずは、拡張機能を追加して。 ターゲットサイトにアクセスすると使用されてい…

nucleiを使用してキャッシュポイズニングの脆弱性を発見する方法について書いてみた

Hello there, ('ω')ノ Nucleiを使用したキャッシュポイズニング nucleiを使用して、Webアプリケーションの。 キャッシュポイズニングの脆弱性を発見するには。 次のような一般的なキーなし入力ヘッダを使用する必要があって。 X-Forwarded-Prefix: cache.my_…

別のサイトでBurp SuiteのSequencerをつかって分析してみた

Hello there, ('ω')ノ 今回は、少しやり方をかえて。 まずは、Open browserをクリックして。 起動したブラウザで下記へアクセスして。 https://demo.testfire.net/ アクセスすると、下記のセッションIDが付与されて。 JSESSIONID=943CCF04DDA8A8C822FB20D1FB…

Burp SuiteのSequencerを使って手動でクエリ分析をやってみた

Hello there, ('ω')ノ ライブのWebアプリケーションなしで。 トークンまたはセッションIDのサンプルだけがあったと仮定して。 それらのランダム性をBurp SuiteのSequencerを使って クエリ分析または表示したい場合は。 前回、保存したセッションIDを使ってや…

不十分なエントロピーについての診断方法についてかいてみた

Hello there, ('ω')ノ OWASP TOP10 2021のA2には、暗号化の失敗が挙げられていて。 https://cwe.mitre.org/data/definitions/1346.html その中には、不十分なエントロピーがあって。 どのようなものかというと。 まずは、すべてのハッカーは、労力をかけずに…

OWASP TOP10 2021の暗号化の失敗の例についてかいてみた

Hello there, ('ω')ノ OWASP TOP10 2021について。 A02:2021の暗号化の失敗には、29のCWEがあって。 これには、 弱い暗号化アルゴリズムの実装 不十分または緩いキー生成 暗号化の実装または証明書の検証の失敗 クリアテキストでのデータの送信 など データ…

POODLE SSLv3の脆弱性について調査してみた

Hello there, ('ω')ノ OWASP TOP10 2021のA02について詳細を確認しようとしていて。 https://owasp.org/Top10/ja/A02_2021-Cryptographic_Failures/ 暗号化の失敗は、OWASP TOP10 2017で機密データの公開であるものの。 機密データの公開という名前は症状で…

Wayback Machineをつかっての脆弱性診断についてかいてみた

Hello there, ('ω')ノ ペネトレーションテストを実行するとき、最初に行うことの1つは偵察で。 ターゲットのすべてのドメインとサブドメインを特定した後に。 それらのエンドポイントにあるパスを特定して。 これを行うには、ディレクトリブルートフォース…

ディレクトリトラバーサルの脆弱性の基本的な診断手順をなるべく詳細にかいてみた①

Hello there, ('ω')ノ さっそく、Academyへ。 View Detailsをクリックすると。 詳細が表示されて。 リクエストの履歴をみても、パラメータは選択して製品番号のみで。 表示された画像は、ソースコードで23.jpgが指定されていて。 再度、インターセプトをオン…

認証の脆弱性の基本的な診断手順をなるべく詳細にかいてみた①

Hello there, ('ω')ノ まずは、Academyへ。 ユーザ名もパスワードもわからないので、とりあえずはエラー時の反応をみることに。 リクエストとレスポンスを確認してIntruderへ。 一旦、ClearしてターゲットパラメータのみAddして。 今回は、用意されているユ…

ビジネスロジックの脆弱性の基本的な診断手順をなるべく詳細にかいてみた①

Hello there, ('ω')ノ Web Security Academyにアクセスして。 右上の各メニューを確認して。 コメントも確認すると。 @dontwannacry.comのアドレスだとDontWannaCryとして作業ができるようで。 自分のメールアドレスをEmail clientで確かめて。 まずは、正常…

WordPressのスキャナツールについて少しだけとりあげてみた

Hello there, ('ω')ノ WordPressの30%は脆弱性があるとか。 WEB上で実行できる専用のスキャナツールはいろいろとあって。 https://gf.dev/wordpress-security-scanner 実行して結果をみると、WPScanとほとんど変わってないような。 他のスキャナツールだと。…

WPScanでWordPressを診断してみた②

Hello there, ('ω')ノ 前回は、さまざまなオプションを確認したのですが。 これは、構成が難読化されているWebサイトをスキャンするのに役立って。 オプションの完全なリストについては、ヘルプページで確認を。 これらのコマンドを使用すると、WordPressサ…

WPScanでWordPressを診断してみた①

Hell there, ('ω')ノ このところ、WordPress関連のご相談が集中してあったもので。 まずは、OWASP BWAのテスティングサイトを例に。 OSは、いつものParrot Securityを。 すでにWPScanはインストールされているので。 起動してみて。 シンプルにスキャンして…

ハッカー目線で脆弱性診断の在り方について考えてみた

Hello there, ('ω')ノ 次回のセミナーの内容について少しだけ考えていることを。 自身が思うに脆弱性診断を実施して脆弱性を修正しても被害をうけてしまうのは。 ハッカーの能力が優れていると思い、仕方がないと思っている企業も少なくないかと。 確かにそ…

OWASPアプリケーションセキュリティ検証標準について少しだけふれてみた

Hello there, ('ω')ノ 先日のセミナーでセキュアのWEBアプリの開発手法などの質問があって。 一応、IPAから安全なウェブサイトの作り方というものが出されていて。 https://www.ipa.go.jp/security/vuln/websecurity.html どこまで有効なのかは、検証したこ…

脆弱性診断スキルを身につける前の前提知識についてかいてみた

Hello there, ('ω')ノ 先日のセミナーで、前提知識を身につける教材について質問を受けていて。 2年前に作成したマニュアルが見つからなかったので。 セミナーでの資料をさらに細かく書いてみたので。 下記の内容をWEBで検索されると。 たくさんわかりやす…

The WebApplication Hacker's Handbook 2の進めかたについてかいてみた

Hello there, ('ω')ノ この本は、10年ほど前に出版されたもので。 ハッカーのバイブルとも入れる参考書だったりもして。 脆弱性診断やペネトレーションテストをする際の方法論だったり。 考え方や目線的なことがわかりやすく書いてあったりもして。 英語です…

Try Hack MeからWEBアプリケーションの脆弱性診断に関するコースをピックアップしてみた

Hello there, ('ω')ノ CTFは人気ですが、よほど興味があったり好きでなければ。 覚える範囲が広くて途中で挫折される方も少なくないかと。 そこで、目的をWEBアプリケーションの脆弱性診断に絞ってみて。 ここからスキルを身につけるのもありかと思って。 こ…

ホストヘッダ攻撃の基本的な診断手順をなるべく詳細にかいてみた①

Hello there, ('ω')ノ まずは、PortSwiggerのアカデミーへ。 パスワードを忘れた際の一連の流れを確認するところから。 ここで自分の名前(wiener)を入力することに。 どうやら自分のメールアドレスにリンクを送ったようで。 自分(wiener)のメールを確認…

アクセス制御の基本的な診断手順をなるべく詳細にかいてみた①

Hello there, ('ω')ノ まずは、アクセス制御の基本的な脆弱性から。 まずは、下記のファイルがないかを確認して。 なにやらアクセスされたくないディレクトリがあるようで。 /robots.txt 下記のエンドポイントにアクセスしてみると難なく管理者パネルにアク…

XSSの基本的な診断手順をなるべく詳細にかいてみた③

Hello there, ('ω')ノ XSSについては、反射型と保存型をやってきたので。 次にDOMベースについて。 ページにデータを書き出すのにJavaScriptだとdocument.write関数を使用して。 document.write関数は、location.searchからのデータを使用して呼び出すわけで…

XSSの基本的な診断手順をなるべく詳細にかいてみた②

Hello there, ('ω')ノ 前回と同じような内容になってしまうかもですが。 今回は、反射型ではなく保存型のクロスサイトスクリプティングについて。 まずは、PortSwiggerのアカデミーへ移動して。 まずは、データを入力してクリックを。 リクエストで入力した…

XSSの基本的な診断手順をなるべく詳細にかいてみた①

Hello there, ('ω')ノ まずは、PortSwiggerへアクセスして。 ace21f751e6bb493c0662037003f00cf.web-security-academy.net まずは、検索でヒットするものやしないものなどで動作確認を。 rubbish URLは、下記のとおりなので。 https://ace21f751e6bb493c0662…

OS Command injectionの基本的な診断手順をなるべく詳細にかいてみた②

Hello there, ('ω')ノ おきまりのPortSwiggerへ。 今回もいきなりですが、このエンドポイントでアクティブスキャンを。 /feedback 結果、大したものは見つからず。 ログを確認してもパラメータへのリクエストが見当たらず。 単にページを表示しただけのエン…

OS Command injectionの基本的な診断手順をなるべく詳細にかいてみた①

Hello there, ('ω')ノ まずは、PortSwiggerへ。 今回のページのエンドポイントとパラメータを列挙して。 /product?productId=1 ⇩ /product productId Check stockをクリックした際のリクエストも同様に。 /product/stock productId storeId いきなりスキャン…