Shikata Ga Nai

Private? There is no such things.

Authentication

Lab: Password reset broken logic — 解説と手順(APPRENTICE)

Hello there, ('ω')ノ 1. 概要(このラボで何を学ぶか) このラボでは、 パスワードリセット機能のロジックが壊れている(不完全)ことで、 リセットトークンを持っていない他人のアカウントのパスワードを変更できてしまう という脆弱性を学びます。 具体的…

Lab: 2FA simple bypass — 解説と手順(APPRENTICE)

Hello there, ('ω')ノ ■ 概要(この文書で何を学べるか) このラボでは、 2FA(多要素認証)の “実装ミス” により、本来必要な 2FA コードを持っていなくてもユーザのアカウントへアクセスできてしまう脆弱性 を学びます。 ポイントは次の通り: 2FA 本体で…

Lab: Username enumeration via different responses — 解説と手順(APPRENTICE)

Hello there, ('ω')ノ 概要(この文書で何を学べるか) このラボでは、ログイン機能の エラーメッセージの違い から、 存在するユーザ名だけ異なる応答を返してしまう脆弱性(username enumeration) を悪用して、 有効なユーザ名の特定(列挙) そのユーザ…

パスワード再設定機能の脆弱性とは?

Hello there, ('ω')ノ ✅ なぜパスワード再設定が必要なのか? 多くのユーザはパスワードを忘れてしまうことがあるため、パスワード再設定機能はほぼすべてのWebサービスに存在します。 しかし、通常のログインができない状況下で本人確認を行う必要があるた…

多要素認証の脆弱性とは?

Hello there, ('ω')ノ ✅ 多要素認証(MFA)とは? 多要素認証(MFA: Multi-Factor Authentication)とは、本人確認の際に2つ以上の異なる認証要素を組み合わせて使うセキュリティ対策です。 認証要素の種類 例 説明 知識(知っているもの) パスワード、秘密…

パスワード認証における脆弱性の仕組みと攻撃手法

Hello there, ('ω')ノ ✅ パスワードベースのログインとは? Webサイトの多くは、ユーザ名とパスワードの組み合わせでログイン認証を行います。 この場合、「正しいパスワードを知っている」ということが本人である証拠とされます。 つまり、攻撃者が他人のパ…

【有料試作版】PortSwigger LAB解説:2FA bypass using a brute-force attack(マクロ+Intruderで2要素認証コードを総当たり)

Hello there, ('ω')ノ ねらい このLABは、すでに分かっているcarlos:montoyaのユーザー名とパスワードでログイン後、2要素目の4桁ワンタイムコードを総当たり(0000–9999)で破り、My accountに到達するのが目的です。 ただし、間違いを2回入力するとログア…

【有料試作版】PortSwigger LAB解説:Username enumeration via account lock(アカウントロックを利用したユーザー名列挙)

Hello there, ('ω')ノ ねらい このLABは、アカウントロック機能の実装ミスを突いて、有効なユーザー名を推測し、そのユーザーのパスワードを総当たりで特定することが目的です。 通常、アカウントロックは総当たり攻撃を防ぐ仕組みですが、ロック時のエラー…

LAB: パスワードリセットのロジック不備によるアカウント乗っ取り

Hello there, ('ω')ノ ラボの目的 自分(wiener)のパスワードリセット機能を使って動作を観察。 トークンなしでもパスワードが変更できることを確認。 それを応用し、carlos のパスワードを任意に変更。 変更後、carlos でログイン → 「My account」ページ…

パスワードリセット機能の落とし穴:安全に実装しないとアカウントが乗っ取られる

Hello there, ('ω')ノ なぜパスワードリセットは危険なのか? パスワードリセットは、通常の認証プロセスをスキップしてアカウントの重要情報を変更する機能です。そのため、「本当に本人かどうか」を確認する代替の検証手段が求められます。 ✉️ パスワード…