shikata ga nai

Private? There is no such things.

PortSwigger

H2.CL request smugglingをやってみた

Hello there, ('ω')ノ フロントエンドサーバがHTTP/2リクエストの長さがあいまいな場合でも。 ダウングレードするため、リクエストの密輸に対して脆弱で。 ラボを解決するには、リクエストの密輸攻撃を実行して。 被害者のブラウザがエクスプロイトサーバか…

Response queue poisoning via H2.TE request smugglingをやってみた

Hello there, ('ω')ノ フロントエンドサーバがHTTP/2リクエストの長さがあいまいな場合でも。 ダウングレードするため、リクエストの密輸に対して脆弱らしく。 まずは、アクセスして。 リクエストをリピータへ。 リピータを使用してHTTP/2リクエストを送信す…

DOM XSS in jQuery selector sink using a hashchange eventをやってみた

Hello there, ('ω')ノ hashchangeイベントを使用したjQueryセレクタシンクのDOMXSSを。 このページにDOMベースのクロスサイトスクリプティングの脆弱性が含まれていて。 jQueryの$()セレクタ関数を使用して、タイトルがlocation.hashプロパティを介して。 渡…

Remote code execution via polyglot web shell uploadをやってみた

Hello there, ('ω')ノ polyglot webシェルアップロードによるリモートコード実行を。 まずは、ログインして。 いつもどおり悪意のあるPHPファイルをアップロードすると。 イメージファイルではないとのことで。 リピータで、ヌルバイトと拡張子を追加してSen…

Web shell upload via obfuscated file extensionをやってみた

Hello there, ('ω')ノ 難読化されたファイル拡張子を介したWebシェルのアップロードを。 まずは、ログインしてから。 いつもの悪意のあるPHPファイルをアップロードして。 どうやらファイルタイプが制限されているようで。 該当するリクエストをリピータへ。…

Web shell upload via extension blacklist bypassをやってみた

Hello there, ('ω')ノ 拡張ブラックリストバイパスを介したWebシェルのアップロードを。 まずは、ログインして。 以前、作成した悪意のあるPHPファイルをアップロードして。 応答は、拡張子が.phpのファイルをアップロードすることを許可しないらしく。 該当…

Web shell upload via path traversalをやってみた

Hello there, ('ω')ノ パストラバーサルを介したWebシェルのアップロードを。 まずは、ログインから。 以前に作成した悪意のあるphpファイルをアップロードして。 無事にアップロードできたようで。 アップロードされたファイルの位置を確認して。 ファイル…

Web shell upload via Content-Type restriction bypassをやってみた

Hello there, ('ω')ノ コンテンツタイプ制限バイパスを介したWebシェルのアップロードを。 まずは、ログインして。 以前に作成したPHPで作成した悪意のあるファイルをアップロードすると。 ファイルタイプを下記のものに制限されているようで。 image/jpeg i…

Remote code execution via web shell uploadをやってみた。

Hello there, ('ω')ノ Webシェルアップロードによるリモートコード実行を。 まずは、ログインして。 テスト用の悪意のあるファイルを作成しておいてからアップロードして。 exploit.php 正常にavatarsの下にアップロードできたようで。 ソースコードからど…

Port SwiggerにExploiting cross-site scripting to steal cookiesのバグを報告してみた

Hello there, ('ω')ノ Exploiting cross-site scripting to steal cookiesを。 さっそくペイロードを挿入して書き込むと。 <Script>alert(/script> メッセージを書き込むエリアが表示されなくなって。 当ページだけは、何度アクセスしても表示されず。 Port Swigger…

Server-side template injection with a custom exploitをやってみた

Hello there, ('ω')ノ カスタムエクスプロイトを使用したサーバサイドのテンプレートインジェクションを。 carlosのホーム ディレクトリから/.ssh/id_rsaファイル を削除せよとのことで。 まずは、ログインして。 アバターをアップロードして。 コメントを投…

Using PHAR deserialization to deploy a custom gadget chainをやってみた

Hello there, ('ω')ノ PHARデシリアライズを使用してカスタムガジェットチェーンをデプロイするを。 このラボでは、PHARの逆シリアル化を高度なハッキング手法と組み合わせると。 カスタムガジェットチェーンを介してリモートでコードが実行されて。 まずは…

SSRF via OpenID dynamic client registrationをやってみた

Hello there, ('ω')ノ OpenID動的クライアント登録によるSSRFを。 このラボは、クライアントアプリケーションが専用の登録エンドポイントを介して。 OAuthサービスに動的に登録できて。 一部のクライアント固有のデータは。 SSRFの潜在的なベクトルを公開す…

Server-side template injection in an unknown language with a documented exploitをやってみた

Hello there, ('ω')ノ 文書化されたエクスプロイトで未知の言語で。 サーバサイドテンプレートインジェクションを。 ラボを解決するには、テンプレートエンジンを特定して。 任意のコードの実行に使用できるエクスプロイトをオンラインで見つけて。 製品の詳…

Server-side template injection using documentation

Hello there, ('ω')ノ ドキュメントを使用したサーバー側のテンプレートインジェクションを。 このラボは、サーバサイドのテンプレートインジェクションに対して脆弱で。 ラボを解決するには、テンプレートエンジンを特定して。 ドキュメントを使用して任意…

CORS vulnerability with internal network pivot attackをやってみた

Hello there, ('ω')ノ 内部ネットワークピボット攻撃によるCORSの脆弱性を。 このWebサイトには、すべての内部ネットワークオリジンを信頼するという点で。 安全でないCORS構成があって。 JavaScriptで、ローカルネットワーク上のエンドポイントを見つけて。…

Exploiting HTTP request smuggling to capture other users' requestsをやってみた

Hello there, ('ω')ノ HTTPリクエストの密輸を悪用して、他のユーザーのリクエストをキャプチャを。 このラボにはフロントエンドサーバとバックエンドサーバがあって。 フロントエンドサーバはチャンクエンコーディングをサポートしていなくて。 原理は比較…

Exploiting HTTP request smuggling to reveal front-end request rewritingをやってみた

Hello there, ('ω')ノ HTTPリクエストの密輸を悪用して、フロントエンドリクエストの書き換えを。 このラボにはフロントエンドサーバとバックエンドサーバが含まれ。 フロントエンドサーバはチャンクエンコーディングをサポートしていなくて。 管理パネルに…

Infinite money logic flawをやってみた

Hello there, ('ω')ノ 無限のお金の論理的欠陥を。 このラボには、購入ワークフローに論理的な欠陥があって。 まずは、ログインすると残高が表示されて。 ジャケットをカートに。 高くて買えないので削除して。 カートは空っぽに。 今度は安いギフトを選んで…

Reflected XSS protected by very strict CSP, with dangling markup attackをやってみた

Hello there, ('ω')ノ ぶら下がりマークアップ攻撃で非常に厳格なCSPで保護された反射型XSSを。 このラボでは、外部Webサイトへの送信要求をブロックする厳密なCSPを使用して。 ラボを解決するにはクロスサイトスクリプティングでCSPをバイパスして。 BurpCo…

Stealing OAuth access tokens via a proxy pageをやってみた

Hello there, ('ω')ノ プロキシページを介してOAuthアクセストークンを盗むを。 このラボでは、 OAuth サービスを使用して。 ユーザがソーシャルメディアアカウントでログインできるようにして。 OAuthサービスによる検証に欠陥があると。 攻撃者がクライア…

Authentication bypass via encryption oracleをやってみた

Hello there, ('ω')ノ 暗号化オラクルによる認証バイパスを。このラボには、暗号化オラクルをユーザに公開する論理的な欠陥が含まれていて。 まずは、ログインして。 リクエストを確認するとCookieのstay-logged-inが暗号化されていて。 それから、正常動作…

Reflected XSS protected by CSP, with dangling markup attack

Hello there, ('ω')ノ CSPで保護された反射型XSS、ぶら下がりマークアップ攻撃を。 このラボは、CSPを使用してXSS攻撃を軽減して。 CSRFトークンを盗んで、別ユーザのメールアドレスを変更する。 ダングリングマークアップ攻撃を実行せよと。 まずは、ログイ…

Server-side template injection with information disclosure via user-supplied objectsをやってみた

Hello there, ('ω')ノ ユーザ提供のオブジェクトを介した情報開示を伴う。 サーバ側のテンプレートインジェクションを。 このラボは、オブジェクトがテンプレートに渡される方法が原因で。 サーバ側のテンプレートインジェクションに対して脆弱で。 まずは、…

Server-side template injection in a sandboxed environmentをやってみた

Hello there, ('ω')ノ サンドボックス環境でのサーバ側のテンプレートインジェクションを。 このラボでは、Freemarkerテンプレートエンジンを使用していて。 サンドボックスの実装が不十分なため。 サーバー側のテンプレートインジェクションに対して脆弱で…

Exploiting HTTP request smuggling to bypass front-end security controls, TE.CL vulnerabilityをやってみた

Hello there, ('ω')ノ HTTPリクエストの密輸を悪用して。 フロントエンドのセキュリティ制御をバイパスするを。 TE.CLの脆弱性。 このラボにはフロントエンドサーバーとバックエンドサーバーがあって。 バックエンドサーバは、チャンクエンコーディングをサ…

Blind SQL injection with time delays and information retrievalをやってみた

Hello there, ('ω')ノ 時間遅延と情報検索を伴うブラインドSQLインジェクションを。 このラボには、ブラインドSQLインジェクションの 脆弱性があって。 トラッキングCookieを使用してSQLクエリを実行して。 時間遅延をトリガーして情報を推測することができ…

Blind SQL injection with conditional errorsをやってみた

Hello there, ('ω')ノ 条件付きエラーを伴うブラインドSQLインジェクションを。 このラボには、ブラインドSQLインジェクションの脆弱性があって。 トラッキングCookieを使用して、Cookieの値を含むSQLクエリを実行して。 まずは、ページにアクセスして。 リ…

Blind SQL injection with conditional responsesをやってみた

Hello there, ('ω')ノ 条件付きレスポンスを使用したブラインドSQLインジェクションを。 このラボには、ブラインドSQLインジェクションの脆弱性があって。 トラッキングCookieを使用しSQLクエリを実行して。 SQLクエリの結果は返されず、エラーメッセージも…

Developing a custom gadget chain for PHP deserializationをやってみた

Hello there, ('ω')ノ PHPデシリアライズ用のカスタムガジェットチェーンの開発を。 このラボでは、シリアル化ベースのセッションメカニズムを使用して。 カスタムガジェットチェーンをデプロイすることで。 安全でない逆シリアル化で、リモートでコードが実…

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain