shikata ga nai

Private? There is no such things.

DVWA

DVWAでSQL Injection(Blind)(High)

Hello there, セキュリティレベルを『high』へ。 現在のID:5 ⇨ 1へ。 Burp Suiteからクッキー情報とパラメータを取得して。 いつものように下記のsqlmapを実行してみて。 結果は、idでのインジェクションはできないとか。 sqlmap -u "http://172.17.0.2/vul…

DVWAでSQL Injection(Blind)(Medium)

Hello there, セキュリティレベルを『Medium』へ。 動作を確認してみて。 Burp Suiteからクッキー情報を取り出して。 下記のようにsqlmapを実行すると。 idについて、脆弱性が検出されて。 sqlmap -u "http://172.17.0.2/vulnerabilities/sqli_blind/#" --co…

DVWAでCSP Bypass(High)

Hello there, セキュリティレベルを『Low』へ。 ソースコードを確認すると。 どうしても『solveSum』がどこからコールされるのかわからず。 htmlソースコードを確認すると。 それらしいところにも見当たらず。 どうも『Solve the sum』ボタンをクリックする…

DVWAでSQL Injection(Blind)(Low)

Hello there, セキュリティレベルを『Low』へ。 まずは、IDを入力して実行して。 URLを確認して。 DVWAを起動しているIPアドレスを確認して。 Burp Suiteで、クッキーの情報を取得して。 『id』についてSQLの処理で脆弱性がないかを調べたいので。 下記のよ…

DVWAでCSP Bypass(Medium)

Hello guys! セキュリティレベルを『Medium』へ。 今回は、はじめからソースコードを確認することはせずに。 まずは、『Include』ボタンを実施して。 『F12』ボタンで、開発ツールの『ネットワーク』を表示させて。 『Content-Security-Policy』が書かれてい…

DVWAでCSP Bypass(Low)

Hello guys! セキュリティレベルを『Low』へ。 まずは、ソースコードの確認を。 CSPで、コンテンツ提供元などが記述されており。 その中に『https://pastebin.com』が書かれていて。 さっそく、『PASTEBIN』へアクセスして。 『alert()』を記述してから『raw…

DVWAのContent Security Policyにハマった話

Hello guys! 本日は、朝から『John the Ripper』が正常に起動しなく。 なので、『Hell Bound Hackers』も進めることができず。 気分をとりなおしてDVWAのContent Security Policyにかかろうとおもったところで。 『Pastbin』サイトもサーバ高負荷が続いてい…

DVWAでJavaScript(Impossible)

Hello guys! セキュリティレベルを『Impossible』へ。 ユーザから送られてきたものを信頼するなと。 ユーザが操作したりすることを防ぐことはできないと。 結局のところ、不可能なレベルはないとのこと。 つまり、ユーザが入力した内容は信用してはいけない…

DVWAでJavaScript(High)

Hello guys! セキュリティレベルを『High』へ。 ソースコードを確認すると。 前回と同じようにファイルは分かれているものの。 なにがなんだか。 下記のサイトにコピーして成形するとして。 http://deobfuscatejavascript.com/ すべてを解読する必要はなく、…

DVWAでJavaScript(Medium)

Hello guys! セキュリティレベルを『Medium』へ。 さっそくソースコードを確認してみると。 単にjavascriptファイルが別になっているだけのようで。 前回と同じ手順で。 今度は、『do_elsesomething("XX")』をコンソールで実行。 難なくクリアできました。 B…

DVWAでJavaScript(Low)

Hello guys! セキュリティレベルを『Low』へ。 『success』を入力して実行してみると。 みごとにエラーメッセージ。 ソースコードを見てみると。 ゴチャゴチャしているものの。 どうやらトークンは、バックグラウンドでなくフォアグラウンドで生成されるよう…

DVWAでXSS-DOM(Impossible)

Hello guys! ソースコードを見ると。 何もする必要はないだとか。 クライアントサイドで保護されるので。 と、なんとも不親切なコメントでして。 DOMベースの場合は、他のタイプのXSSとは違って。 ページに悪意のあるスクリプトは埋め込まれておらず。 『#』…

DVWAでXSS-DOM(High)

Hello guys! セキュリティレベルを『High』へ。 ソースコードを見るとホワイトリストに登録されて防御しており。 これではサーバへアクセスしないでスクリプトを実行する必要があるかと。 URLの『#』以降は、サーバへ送信されないので。 試しに『French』を…

DVWAでXSS-DOM(Medium)

Hello guys! 久しぶりのDVWAということで。 セキュリティレベルを『Medium』へ。 『French』を選択すると、URLに表示される動作を確認してと。 下記のように『<select>』タグを一度閉じて終わらせて。 『<img>』タグでエラーがでてスクリプトが実行されるように追加して。 </select><img src=a onerror=alert("dom")>…

DVWAでXSS-Reflected(Impossible)

Hey guys! セキュリティレベルを『Impossible』に。 このメニューでは、htmlタグの『pre』を無効にして、『javascript』コードを挿入するのが目的。 この種の攻撃を回避するには、特殊文字をhtmlspesialchars()関数で変換すればよいかと。 Best regards,

DVWAでXSS-Reflected(High)

Hey guys! セキュリティレベルを『High』に。 さっそく、ソースコードを確認。 ガチガチなコーディングをしているよう。 なんとしても『script』の文字に対応したいらしい。 ならば、以前にも実行したように『script』を使わずに下記のコードを。 <img src=nosource onerror=alert("XSS")> 実行でき…

DVWAでXSS-Reflected(Medium)

Hey guys! セキュリティレベルを『Medium』に。 今回もいきなりスクリプトを入力して実行。 <script>alert("reflected")</script> 当然ながらうまくいかず。 ソースコードを確認してみると『<script>』の文字列に対して対応しているよう。 なので、下記のスクリプトで再実行。 <sc<scr</script>…

DVWAでXSS-Reflected(Low)

Hey guys! セキュリティレベルを『Low』に。 いきなり、下記のスクリプトを埋め込んで実行。 <script>alert("reflected")</script> 難なくスクリプトが実行された。 ソースコードを確認すると、いつもながらシンプルなつくり。 Best regards,

DVWAでXSS-DOM(Low)

Hey guys! セキュリティレベルを『Low』に。 『Submit』ボタンを押すと選択された文字がURLに。 表示されているURLの後ろにスクリプトを追加して実行すると。 あっけなくスクリプトが実行された。 Best regards,

DVWAでFile Upload(Impossible)

Hey guys! セキュリティレベルを『Impossible』に。 さっそく、ソースコードを確認すると。 拡張子やファイルの種類を確認することはもちろんのこと。 一旦、アップロードされたファイルから画像IDが取得できるかを確認し。 取得した画像IDから画像をファイ…

DVWAでFile Upload(High)

Hey guys! セキュリティレベルを『High』に。 ソースコードを見るとgetimagesize()関数を使って画像サイズや形式を取得しているよう。 いつものように簡単なPHPプログラムを作成して。 今回は、拡張子を『png』で保存して。 次に下記へアクセスしてPNG形式の…

DVWAでFile Upload(Medium)

Hey guys! セキュリティコードを『Medium』に。 ソースコードを見るとアップロードファイルのタイプとサイズを制限しているようで。 先にBurp Suiteを起動しておいて。 簡単なシェルファイルを選択してアップロードしてみて。 Burp Suiteを確認すると。 コン…

DVWAでCSRF(Impossible)

Hey guys! セキュリティレベルを『Impossible』に。 これまでと大きく異なるのは、現在のパスワードを入力するエリアが増えていて。 ソースコードを確認すると。 CSRF対策には、トークンと元のパスワードの入力が必要のよう。 サーバは、トークン値を検証し…

DVWAでCSRF(High)

Hey guys! セキュリティレベルを『High』に。 HTMLソースを表示させてパスワード入力フォームのみをコピー。 メモ帳などにペーストして、移動先URLや変更後のパスワードを追記。 トークンの値も同じことを確認しておくこと。 保存したHTMLファイルをブラウザ…

DVWAでFile Inclusion(Impossible)

Hey guys! セキュリティレベルを『Impossible』に。 さっそく、ソースコードを確認。 入力できるファイル名を限定してガチガチに固めているよう。 ここまでやるとファイルインジェクションの脆弱性は、ほとんどないだろう。 ちなみに脆弱性診断の現場におい…

DVWAでFile Inclusion(High)

Hey guys! セキュリティレベルを『High』にして。 『file1.php』をクリックすると下記の結果が。 ファイル名をURLに渡しているよう。 いつものように 『../../../../../../etc/passwd』 と入力して見ると。 対策されていたよう。 同じように 『http://www.go…

DVWAでコマンドインジェクション(Impossible)

Hey guys! セキュリティレベルを『Impossible』に。 ポイントは大きく3点かと。 1.stripslashes関数で入力された文字列よりバックスラッシュが取り除かれた文字列を返します。( \' → ' となります) 2.explode関数で『.』で文字列を分割します。 3.i…

DVWAでコマンドインジェクション(High)

Hey guys! セキュリティレベルを『High』に。 ソースコードを確認すると特殊文字を排除しているようで。 よく見ると、『| 』は特殊文字の後に半角スペースが入っています。 コーディングミスでもしたのでしょうか。 コーディングミスをつつて、『|』の後に連…

DVWAでコマンドインジェクション(Medium)

Hey guys! セキュリティレベルを『Medium』に。 まずは、ソースコードの確認。 ブラックリストに2つの特殊記号を設定されたので、『Low』レベルの特殊記号『;』が使えなくなってしまいました。 ならば、別の特殊記号『|』を使用します。 うまくコマンドが機…

DVWAでFile Inclusion(Medium)

Hey guys! セキュリティレベルを『Medium』に。 正常動作は、Lowレベルと変わりなく。 ただ、インジェクションは同じようにいきません。 ソースコードを確認すると対策がされていました。 ならば、『HTTP』を大文字でインジェクションです。 Best regards,

コロナを甘く見るな!ひとりひとりの自覚をもった行動で医療従事者を助けよう。

f:id:ThisIsOne:20200404115457p:plain