PortSwigger
競合状態による Web シェルのアップロードを。 このラボでは、脆弱な画像アップロード機能が含まれていて。 アップロードされるファイルに対して堅牢な検証が行われますが、 それを完全にバイパスすることができるレースコンディションの脆弱性を 利用するこ…
Hello there, ('ω')ノ 目に見えるエラーベースのSQLインジェクションを。 このラボにはSQLインジェクションの脆弱性が含まれていて。 アプリケーションはアナリティクスのためにトラッキングクッキーを使用し、 送信されたクッキーの値を含むSQLクエリを実行…
Hello there, ('ω')ノ キーのないヘッダによる Web キャッシュ ポイズニングを。 キーのないヘッダからの入力を安全でない方法で処理するため、 Web キャッシュ ポイズニングに対して脆弱で。 何の疑いも持たないユーザは定期的にサイトのホームページにアク…
Hello there, ('ω')ノ クライアント側のプロトタイプ汚染による DOM XSSを。 クライアント側のプロトタイプ汚染による DOM XSS に対して脆弱で。 グローバル Object.prototype に任意のプロパティを追加するために 使用できるソースを見つけ。 任意の JavaSc…
Hello there, ('ω')ノ 代替プロトタイプ汚染ベクトルを介した DOM XSSを。 クライアント側のプロトタイプ汚染による DOM XSS に対して脆弱で。 グローバル Object.prototype に任意のプロパティを追加するために 使用できるソースを見つけ。 任意の JavaScri…
Hello there, ('ω')ノ CL.0 リクエストの密輸を。 このラボは CL.0 リクエスト密輸攻撃に対して脆弱で。 バックエンド サーバは、一部のエンドポイントへのリクエストの Content-Length ヘッダを無視します。 このラボを解決するには、脆弱なエンドポイント…
Hello there, ('ω')ノ Cookie 更新による SameSite Lax バイパスを。 このラボの「メールアドレスを変更する」機能にはCSRFの脆弱性があり。 ラボを解決するために、被害者のメールアドレスを変更するCSRF攻撃を実行して。 攻撃には提供されたエクスプロイト…
Hello there, ('ω')ノ SameSite Strict をクライアント側リダイレクトを用いてバイパスするを。 change email 機能は CSRF に対して脆弱で。 被害者のメールアドレスを変更する CSRF 攻撃を実行して lab を解決して。 攻撃には、提供された exploit サーバを…
Hello there, ('ω')ノ 鍵が公開されていないアルゴリズムの混乱による JWT 認証バイパスを。 JWT ベースのメカニズムを使用してセッションを処理し。 堅牢な RSA キー ペアを使用して、トークンの署名と検証を行い。 ただし、このメカニズムはアルゴリズム混…
Hello there, ('ω')ノ jkuヘッダインジェクションによるJWT認証バイパスを。 JWT ベースのメカニズムを使用してセッションを処理し。 サーバは、JWT ヘッダの jku パラメーターをサポートしていて。 ただし、キーを取得する前に、提供された URL が信頼でき…
Hello there, ('ω')ノ 接続状態攻撃によるホスト検証バイパスを。 ホスト ヘッダを介したルーティング ベースの SSRF に対して脆弱で。 フロントエンド サーバは、最初は Host ヘッダの堅牢な検証を 実行しているように見えますが、受信した最初の要求に基づ…
Hello there, ('ω')ノ XML エンコーディングによるフィルター バイパスによる SQL インジェクションを。 在庫チェック機能に SQL インジェクションの脆弱性が含まれていて。 クエリの結果はアプリケーションの応答で返されるため、 UNION 攻撃を使用して他の…
Hello there, ('ω')ノ アルゴリズムの混乱による JWT 認証バイパスを。 JWT ベースのメカニズムを使用してセッションを処理して。 堅牢な RSA キー ペアを使用して、トークンの署名と検証を行い。 ただし、実装上の欠陥により、このメカニズムはアルゴリズム…
Hello there, ('ω')ノ 弱い署名キーによる JWT 認証バイパスを。 JWT ベースのメカニズムを使用してセッションを処理して。 トークンの署名と検証の両方に、非常に弱い秘密鍵を使用して。 これは、一般的な秘密の単語リストを使用して簡単に力ずくで実行でき…
Hello there, ('ω')ノ Kid ヘッダ パス トラバーサルによる JWT 認証バイパスを。 JWTベースのセッション処理が使用されていて。 サーバは、kidパラメータを使用して、ファイルシステムから 関連するキーを取得して。 このラボを解決するには、/adminの管理…
Hello there, ('ω')ノ SameSite Laxをメソッドオーバーライドすることによるバイパスを。 「メールアドレス変更」機能には、CSRFの脆弱性があり。 ラボを解決するには、提供された攻撃用サーバを使用して、 被害者のメールアドレスを変更するCSRF攻撃を実行…
Hello there, ('ω')ノ ターゲットスキャンを使用して素早く脆弱性を発見するを。 このラボには、サーバから任意のファイルを読み取ることができる脆弱性が含まれ。 このラボを解決するには、10分以内に /etc/passwd の内容を取得して。 時間が非常に限られて…
Hello there, ('ω')ノ いつものようにログインして。 アカウントページへのリクエストをリピータへ。 adminというエンドポイントへリクエストを送信すると401エラーが。 JAT Editer keysでNew RSA Keyをクリックして。 ダイアログで、Generateをクリックして…
Hello there, ('ω')ノ JWT署名検証の欠陥による認証バイパスを。 この課題では、セッションを処理するためにJWTベースの仕組みが使用されていて。 サーバは、署名されていないJWTを受け入れるように セキュリティ設定が不適切に構成されていて。 この課題を…
Hello there, ('ω')ノ JWT署名の検証を行わないことによる認証バイパスを。 この課題では、セッションを処理するためにJWTベースの仕組みが使用されていて。 しかし、実装上の問題により、サーバは受信したJWTの署名を検証していなくて。 この課題を解決する…
Hello there, ('ω')ノ フロントエンドサーバがHTTP/2リクエストの長さがあいまいな場合でも。 ダウングレードするため、リクエストの密輸に対して脆弱で。 ラボを解決するには、リクエストの密輸攻撃を実行して。 被害者のブラウザがエクスプロイトサーバか…
Hello there, ('ω')ノ フロントエンドサーバがHTTP/2リクエストの長さがあいまいな場合でも。 ダウングレードするため、リクエストの密輸に対して脆弱らしく。 まずは、アクセスして。 リクエストをリピータへ。 リピータを使用してHTTP/2リクエストを送信す…
Hello there, ('ω')ノ hashchangeイベントを使用したjQueryセレクタシンクのDOMXSSを。 このページにDOMベースのクロスサイトスクリプティングの脆弱性が含まれていて。 jQueryの$()セレクタ関数を使用して、タイトルがlocation.hashプロパティを介して。 渡…
Hello there, ('ω')ノ polyglot webシェルアップロードによるリモートコード実行を。 まずは、ログインして。 いつもどおり悪意のあるPHPファイルをアップロードすると。 イメージファイルではないとのことで。 リピータで、ヌルバイトと拡張子を追加してSen…
Hello there, ('ω')ノ 難読化されたファイル拡張子を介したWebシェルのアップロードを。 まずは、ログインしてから。 いつもの悪意のあるPHPファイルをアップロードして。 どうやらファイルタイプが制限されているようで。 該当するリクエストをリピータへ。…
Hello there, ('ω')ノ 拡張ブラックリストバイパスを介したWebシェルのアップロードを。 まずは、ログインして。 以前、作成した悪意のあるPHPファイルをアップロードして。 応答は、拡張子が.phpのファイルをアップロードすることを許可しないらしく。 該当…
Hello there, ('ω')ノ パストラバーサルを介したWebシェルのアップロードを。 まずは、ログインから。 以前に作成した悪意のあるphpファイルをアップロードして。 無事にアップロードできたようで。 アップロードされたファイルの位置を確認して。 ファイル…
Hello there, ('ω')ノ コンテンツタイプ制限バイパスを介したWebシェルのアップロードを。 まずは、ログインして。 以前に作成したPHPで作成した悪意のあるファイルをアップロードすると。 ファイルタイプを下記のものに制限されているようで。 image/jpeg i…
Hello there, ('ω')ノ Webシェルアップロードによるリモートコード実行を。 まずは、ログインして。 テスト用の悪意のあるファイルを作成しておいてからアップロードして。 exploit.php 正常にavatarsの下にアップロードできたようで。 ソースコードからど…
Hello there, ('ω')ノ Exploiting cross-site scripting to steal cookiesを。 さっそくペイロードを挿入して書き込むと。 <Script>alert(/script> メッセージを書き込むエリアが表示されなくなって。 当ページだけは、何度アクセスしても表示されず。 Port Swigger…