Shikata Ga Nai

Private? There is no such things.

Information disclosure

LAB: バージョン管理履歴からの情報漏えいを利用した攻撃

Hello there, ('ω')ノ 🎯 ゴール .git ディレクトリからバージョン履歴を取得 過去コミットの差分から管理者パスワードを特定 管理者でログインして carlos を削除 手順 Step 1: .git ディレクトリの存在を確認 ブラウザでアクセス: https://<ラボID>.web-sec…

バージョン管理履歴からの情報漏えい

Hello there, ('ω')ノ 1. .git ディレクトリが公開されている場合の危険性 通常、Gitの履歴情報は開発環境だけに存在するべきですが、誤ってサーバー上にアップロードされてしまうことがあります。 もし .git に直接アクセスできると、以下のような情報が得…

LAB: 認証バイパス — 情報漏洩を利用した攻撃

Hello there, ('ω')ノ ラボの概要 このラボでは、管理者インターフェース /admin にアクセスするために、フロントエンドで使用されているカスタム HTTP ヘッダーの存在を特定し、それを利用して認証をバイパスする方法を学びます。最終的な目的は、ユーザー…

設定ミスによる情報漏洩 ― 「デフォルトのまま」が生む重大なリスク

Hello there, ('ω')ノ なぜ設定ミスが起こるのか? 原因 内容 サードパーティ製品の複雑な設定 多機能なミドルウェアやライブラリのデフォルト設定をそのまま使っているケース 開発・本番の環境切り替え忘れ 開発用の設定(DEBUG=Trueなど)が本番環境に残…

LAB: バックアップファイルによるソースコード漏洩

Hello there, ('ω')ノ 概要 このラボでは、Webアプリケーションが誤って公開しているバックアップファイルからソースコードを取得し、ハードコーディングされたデータベースのパスワードを特定する手法を学びます。 手順 1. robots.txtの確認 まず、/robot…

バックアップファイルによるソースコード漏洩 ― 見落とされた「\~」「.bak」が重大な脆弱性に

Hello there, ('ω')ノ なぜソースコードが漏れるのか? .php や .jsp などの拡張子を持つファイルは、Webサーバーが実行してからレスポンスを返す。 そのため通常はファイルを直接取得しても、ソースコードは見えない。 しかし… テキストエディタやIDEが生…

ユーザーアカウントページに潜む情報漏洩の罠 ― 部分的なアクセス制御の甘さが致命傷に

Hello there, ('ω')ノ よくある問題のパターン:パラメータ改ざんによる部分的な情報漏洩 例: GET /user/personal-info?user=carlos 表面的には自分のアカウントページしか見られないようになっていても、 このようなuser パラメータで他人のデータを指定…

LAB: デバッグページによる情報漏洩 — 環境変数 `SECRET_KEY` の特定

Hello there, ('ω')ノ 目的 公開ページ内のコメントから「デバッグページ」のリンクを発見。 デバッグページにアクセスして、SECRET_KEY 環境変数を特定。 この値を提出して、ラボを解決。 攻略手順(Burp Suite 使用) 1. ホームページを開く ラボのURLに…

デバッグ情報による情報漏洩 ― 攻撃者にとっての「答え合わせ帳」

Hello there, ('ω')ノ デバッグ情報に含まれがちな機密データ 情報の種類 悪用の可能性 セッション変数の値 認証バイパス、アカウント乗っ取り、状態遷移の強制 バックエンドのホスト名や認証情報 内部サービスへの直接アクセス、LFI/RFIのヒント サーバー…

LAB: エラーメッセージによる情報漏洩 – 脆弱なフレームワークのバージョン特定

Hello there, ('ω')ノ ラボの目的 製品ページのリクエストで異常な値を送信。 エラー時に返されるスタックトレースから使用中のフレームワークとそのバージョンを特定。 バージョンを解答フォームに入力して提出 → ラボクリア! 攻略手順(Burp Suite使用…

情報漏洩のよくある原因とチェックポイント:見落としやすい「隠れ情報」に要注意!

Hello there, ('ω')ノ 代表的な情報漏洩の発生箇所と具体例 1. Webクローラー向けファイル /robots.txt や /sitemap.xml にアクセスしてみましょう。 これらは「検索エンジンに見せたくない場所」を列挙しています。 例:Disallow: /admin/ や Disallow: /b…

情報漏洩脆弱性のテスト方法:見落とさない観察力とBurp Suiteの徹底活用

Hello there, ('ω')ノ テストの心構え:視野を狭めないこと 情報漏洩は、別の脆弱性を探している過程で偶然見つかることが非常に多いです。常にレスポンスの細部に注意を払い、「これは他に使えそうだ」と思える情報を即座に拾えるようにしましょう。 情報…

情報漏洩脆弱性の見つけ方と悪用方法 ― 実践テクニックとツール解説

Hello there, ('ω')ノ 🔍 1. 情報漏洩の兆候を見逃すな ✅ 注目ポイント: チェック対象 例 エラーメッセージ SQLエラー、スタックトレース、パス表示など HTMLコメント <input type="hidden" value="admin">、ベータ情報 レスポンスヘッダ サーバー情報 (Server: Apache/2.4.41) やバージョン情報 …

情報漏洩(Information Disclosure)とは?―意図しない情報開示が攻撃の突破口になる理由

Hello there, ('ω')ノ 情報漏洩とは? 情報漏洩(または情報開示、情報リーク)とは、Webサイトが本来公開すべきでない機密情報をユーザーに意図せず見せてしまう状態のことを指します。 この情報には、以下のようなものが含まれます: 種類 例 他ユーザー…

情報漏洩の脆弱性とは?—ペネトレーションテスターが必ず身につけるべき基礎スキル

Hello there, ('ω')ノ 情報漏洩脆弱性とは? 情報漏洩脆弱性とは、本来ユーザーや攻撃者に見せてはいけない情報が、意図せず表示・出力・取得可能な状態になっていることを指します。 漏洩しやすい情報の例: 種類 具体例 システム情報 サーバー名、ソフト…