shikata ga nai

Private? There is no such things.

MutillidaeⅡ

MutillidaeⅡで2013>A10>Credits(2)

Hello there, OWASP 2013 ⇨ A10 ⇨ Creditsを選択して。 セキュリティレベルを0に変更して。 『ISSA Kentuckiana』をクリックして。 Burp SuiteでURLの値を下記に書き換えると。 https://google.com 書き換えたサイトへリダイレクトされた。 次にセキュリテ…

MutillidaeⅡで2013>A10>Credits(1)

Hello there, OWASP 2013 ⇨ A10 ⇨ Creditsを選択して。 『ISSA Kentuckiana』をクリックして。 下記のページにリダイレクトされ。 htmlソースコードを確認してみると。 単純なコーディングではなく。 どうやら1クッションおいてリダイレクトさせているよう…

MutillidaeⅡで2007>A6-Information Leakage>Click Jacking

Hello there, OWASP 2007 ⇨ A6 - Information Leakage ⇨ Click Jackingを選択して。 クリックジャッキングが体験できるようで。 Burp Suiteでレスポンスのヘッダーを確認して。 X-Frame-Optionsヘッダフィールドがなく。 対策されていないのが確認できた。 B…

MutillidaeⅡで2017>A4>XML External Entity Injection>XML Validator①

Hello there, OWASP 2017 ⇨ A4 ⇨ XML External Entity Injection ⇨ XML Validatorを選択して。 このページは、XMLをうけつけるようで。 下記のサンプルを入力してみると。 <somexml><message>Hello World</message></somexml> ちなみにXMLのリクエストヘッダーは以下のような感じ。 そして、下記の…

MutillidaeⅡで2017>A9>PHP Info Page

Hello there, OWASP 2017 ⇨ A9 ⇨ PHP Info Pageを選択して。 ヒントには、phpinfo.phpは以下について脆弱だとか。 プラットフォームパスの公開: 内部システムパスは、特定の条件下でこのページで公開されます。 アプリケーションパスの開示: アプリケーシ…

MutillidaeⅡで2017>A5>Insecure Direct Object References>Secure

Hello there, OWASP 2017 ⇨ A5 ⇨ Insecure Direct Object References ⇨ Secure Viewerを選択して。 適当にファイルを選択すると。 ファイルの中身が表示され。 Burp Suiteでパラメータを確認して。 ファイル名を下記に変更すると。 passwprds/acounts.txt 書…

MutillidaeⅡで2017>A6>Directory Browsing

Hello there, OWASP 2017 ⇨ A6 ⇨ Directory Browsingを選択して。 コメントを訳すると、結局のところ頑張って見つけてねといったことでしょうか。 なので、ソースコードを拝見して。 ここにディレクトリのヒントが隠されていますので。 下記へアクセスすると…

MutillidaeⅡでBrute Force Attack

Hello there, Mutillidaeでも、ブルートフォース攻撃を。 まずは、以下のようにBurp Suiteの前準備を。 お決まりで『Intercept on』に。 架空のIDでログインして。 Username:test Password:pass パラメータの内容を確認して。 右クリックで、『Send to Int…

MutillidaeⅡでLogin/Register

Hello there, Cookieを操作しての攻撃を。 はじめにユーザの登録をして。 Username:admin Password:pass アカウントを作成すると。 そのままログインされたようで。 拡張機能の『Cookie Manager』を起動して。 『uid』の『Edit』ボタンを押して。 『Value…

MutillidaeⅡで2017>A7>Reflected(First Order)>Set Background Color

Hello guys! 下記のメニューを選択して。 OWASP 2017 ⇨ A7 ⇨ Reflected(First Order) ⇨ Set Background Color まずは、サンプルに書いてあるように。 動作を確認して。 次にhtmlソースコードを確認して。 htmlを壊してスクリプトを実行できる構文を考えて。 …

MutillidaeⅡで2017>A7>Persistent(Second Order)>DNS Lookup

Hello guys! 下記のメニューを選択して。 OWASP 2017 ⇨ A7 ⇨ Reflected(First Order) ⇨ DNS Lookup いきなり、スクリプトを実行して。 <script>alert(document.cookie)</script> 難なく、Cookieの情報を取得することができ。 これが銀行サイトと仮定すると。 ユーザがログイン…

MutillidaeⅡで2017>A7>Reflected(First Order)>Capture Data Page

Hello guys! 下記のメニューを選択して。 OWASP 2017 ⇨ A7 ⇨ Reflected(First Order) ⇨ Capture Data Page このページは、送信されたパラメータをキャプチャし。 ファイルとデータベースに保存すされるようで。 POSTとGETパラメータをループして、/tmp/captu…

MutillidaeⅡで2017>A1>SQLi-Insert Injection>Register

Hello guys! 下記のメニューを選択して。 OWASP 2017 ⇨ A1 ⇨ SQLi - Insert Injection ⇨ Register まずは、エラーを出してSQL文を取得することに。 Username:' これでInsert文がわかった。 次にSQL文を壊すことができるかを確認して。 Username:user','pas…

MutillidaeⅡで2017>A1>HTML Injection(HTMLi)>Add to your blog

Hello guys! 下記のメニューを選択して。 OWASP 2017 ⇨ A1 ⇨ HTML Injection(HTMLi) ⇨ Add to your blog まずは、動作確認から。 入力した文字が下の一覧に追加されて。 htmlソースコードを見てみて。 下記の文字を入力して実行すると。 <h1>Hello</H1> htmlタグが反…

MutillidaeⅡで2017>A7>Persistent(Second Order)>Add to your blog

Hello guys! 下記のメニューを選んで。 OWASP 2017 ⇨ A7 ⇨ Persistent(Second Order) ⇨ Add to your blog まずは、動作確認。 入力したコメントが下にある一覧に『anonymous』として追加されて。 下記のスクリプトコードを入れて。 <script>alert("Hello")</script> 実行する…

MutillidaeⅡで2017>A1>SQLi-Bypass Authentication

Hello guys! 下記のメニューを選択して。 OWASP 2017 ⇨ A1 ⇨ SQLi - Bypass Authentication ⇨ Login 意図的に下記のコードを入力してエラーを表示させ。 Username:' エラーメッセージからSQL文のヒントを取得し。 下記のペイロードを実行してSQL文を壊して…

MutillidaeⅡで2017>A1>SQLi-ExtractData

Hello guys! 前回も同じ内容を書きましたが。 復習ということで。 バージョンアップしたのでOWASP TOP10 2017の内容も見えるように。 脆弱性に興味を持つと。 あちらこちらでOWASP TOP10を目にすることがあり。 ペーパー上では、なんとなく理解したものの実…

MutillidaeⅡでCSRF[Add to your blog]

Hello guys! 『OWASP 2013 ー A8 ー Add to your blog』メニューへ。 はじめに文字を入れて動きを見てみると。 なんともシンプル。 少し寄り道をして。 htmlタグを試してみると。 反映されてしまった。 今度は、スクリプトコードを入力してみて。 スクリプト…

MutillidaeⅡでRefrected(First Order)[DNS Lookup]

Hello guys! 『DNS Lookup』メニューを。 適当にホスト名を入れてみると。 何もでなくて。 いろいろ試したが、どれもでなくて。 バグなのか。 バグのことは忘れて。 ホスト名の後ろに『;』をつけてコマンド『pwd』を実行。 コマンドが実行された。 次に下記…

MutillidaeⅡでSQLi-ExtractData[User Info(SQL)]

Hello guys! MutillidaeⅡです。 OWASP TOP10のカテゴリに合わせたメニュー構成となっているようで。 まずは、OWASP 2013の『User Info(SQL)』を選択して。 はじめに『Please register here』を押して、下記のようにユーザを登録して。 ユーザ名: testuser、…

コロナを甘く見るな!ひとりひとりの自覚をもった行動で医療従事者を助けよう。

f:id:ThisIsOne:20200404115457p:plain