Shikata Ga Nai

Private? There is no such things.

DVWA

DVWAでコマンドインジェクション(Impossible)

Hey guys! セキュリティレベルを『Impossible』に。 ポイントは大きく3点かと。 1.stripslashes関数で入力された文字列よりバックスラッシュが取り除かれた文字列を返します。( \' → ' となります) 2.explode関数で『.』で文字列を分割します。 3.i…

DVWAでコマンドインジェクション(High)

Hey guys! セキュリティレベルを『High』に。 ソースコードを確認すると特殊文字を排除しているようで。 よく見ると、『| 』は特殊文字の後に半角スペースが入っています。 コーディングミスでもしたのでしょうか。 コーディングミスをつつて、『|』の後に連…

DVWAでコマンドインジェクション(Medium)

Hey guys! セキュリティレベルを『Medium』に。 まずは、ソースコードの確認。 ブラックリストに2つの特殊記号を設定されたので、『Low』レベルの特殊記号『;』が使えなくなってしまいました。 ならば、別の特殊記号『|』を使用します。 うまくコマンドが機…

DVWAでFile Inclusion(Medium)

Hey guys! セキュリティレベルを『Medium』に。 正常動作は、Lowレベルと変わりなく。 ただ、インジェクションは同じようにいきません。 ソースコードを確認すると対策がされていました。 ならば、『HTTP』を大文字でインジェクションです。 Best regards,

DVWAでFile Inclusion(Low)

Hey guys! セキュリティレベルを『Low』に。 File Inclusionとは、ディレクトリ・トラバーサルのことのようです。 まずは、各ファイルのリンクをクリックして動作を確認。 クリックしたファイルの中身が表示されるようです。 選択したファイル名がURLに渡さ…

DVWAでSQLインジェクション(Impossible)

Hey guys! セキュリティレベルを『Impossible』に。 ソースコードを確認すると。 入力値が数字かのチェックが行われており、PDOでSQLインジェクションを防止して『id』をint型へバインドしている。 Best regards,

DVWAでBrute Force(Low)

Hey guys! セキュリティレベルを『Low』に設定して。 『Brute Force』メニューへ。 Burp Suiteを起動して『Intercept is on』に。 『Login』ボタンを押すと、Burp Suiteで入力されたコードが確認できます。 次に画面上で右クリックで『Send to Intruder』を…

DVWAでSQLインジェクション(High)

Hey guys! セキュリティレベルを『High』へ。 サブ画面に『1』を入力すると該当するデータが表示。 しかしながら、『6』を入力すると該当するデータはないみたい。 単にIDは、5つしかないのかもです。 特に個数は関係ないのですが。 寄り道してしまいました…

DVWAでCSRF(Medium)

Hey guys! セキュリティレベルを『Medium』に変更。 新しいパスワードを『123』に変更。 表示されているURLのlocalhost以降をコピーしてパスワード部分の『123』→『000』に書き換えたものを用意して。 /vulnerabilities/csrf/?password_new=000&password_con…

DVWAでXSS-Stored(Impossible)

Hey guys! セキュリティレベルを『Impossible』に変更してソースコードを確認。 checkToken()で、処理の実行前にトークンの検証をおこなって、 処理の中では、htmlspesialchars()で、特殊文字を単なる文字列へ変換。 Best regards,

DVWAでWeak Session IDs(Impossible)

Hey guys! ついにセキュリティレベルを『Impossible』に。 いつものように『Sequencer』で『Start live capture』を実行。 これまでの結果と比較しても違いはわかるはず。 ソースコードからもランダム性を実現している様子。 Best regards,

DVWAでWeak Session IDs(High)

Hey guys! セキュリティレベルを『High』に設定。 これまでと同様に『Generate』ボタンを連打。 セッションIDを確認すると規則性も見当たらず、それっぽい。 Burp Suiteは、セッションIDのランダム性は優れているとの結果を出している。 各セッションIDを複…

DVWAでWeak Session IDs(Medium)

Hey guys! セキュリティレベルを『Medium』で実行。 前回と同様に『Generate』ボタンを連打。 各セッションIDを『Request』、『Response』ともに確認すると 一見、それらしいが複数にわたり同じIDだったり。 また、下一桁のみインクリメントされていたりと。…

DVWAでWeak Session IDs(Low)

Hey guys! セキュリティレベル『Low』で実行です。 はじめにソースコードを確認。 セッションIDは、単純にカウントアップしているだけのようです。 『Generate』ボタンを連打します。 Burp Suiteの『Proxy』→『HTTP history』で履歴を確認。 さらに下の『Req…

DVWAでFile Upload(Low)

Hey guys! セキュリティレベル『Low』で、『File Upload』メニューを選択。 アップロードするphpファイルを作成して保存。 いつものようにDVWAのソースコードを確認。 保存したphpファイルを選択して。 『Upload』ボタンを押すとアップロード成功のメッセー…

DVWAでSQLインジェクション(Medium)

Hey guys! セキュリティレベルを『Medium』にして。 まずはソースコードを拝見。 今回は、Burp Suiteを起動して『Intercept on』の状態してから『submit』ボタンを。 Burp Suiteにパラメータが表示されるので idの『1』→『1'』へ変更してから『Forward』ボタ…

DVWAでSQLインジェクション(Low)

Hey guys! セキュリティレベル『Low』で実行。 まずは、ソースコードを確認。 『1』と入力して動作を確認。 まずは、『1'』だとエラー。 『1' or 1=1』でもエラー。 『1' or 1=1 #』だとなにか情報が出てきた。 #を追加することで、#以降の文字をコメント処…

DVWAでCSRF(Low)

Hey guys! 手始めにDVWAのパスワードを確認。 先にセキュリティレベルをLowにしてから、新しいパスワードを『newpass』に変更。 どのようなソースコードが書かれているかを確認。 WEBページでパスワード変更の部分を一部コピーして、htmlで保存。 一部を変更…

DVWAでXSS-Stored(High)

Hey guys! セキュリティをhighレベルへ。 当然ながら、lowレベルとMediumレベルの手法は使えない。 ソースコードを見ても対策されている。 ならば、htmlタグにスクリプトを組み込んでみようか。 エラーを誘ってスクリプトを実行。 Messageの入力エリアでも同…

DVWAでXSS-Stored(Medium)

Hey guys! 続いて。 まずは、『Setup/Reset DB』メニューの画面下にある『Create/ Reset Database』ボタンでリセット。 いつものようにセキュリティレベルをMediumに変更してから。 lowレベルの時のようにスクリプトが実行されずにMessageに反映。 ソースコ…

DVWAでXSS-Stored(Low)

Hey guys! 『DVWA Security』メニューで、『low』を選択してから『XSS(Stored)』メニューへ。 messageエリアにhtmlタグを入力して『Sign Guestbook』ボタンを押すと htmlタグを読み込んで反映されたものが表示。 同じく、スクリプトタグを埋め込むと。 スク…

DVWAでコマンドインジェクション(Low)

まずは、Lowレベルのセキュリティから。 『submit』ボタンを押してからと。 『Command Injection』メニューで、IPアドレスを入力して実行するとpingコマンドが実行されるといったつくり。 どのようなプログラムで実行されているのかを想像してみて IPアドレ…