shikata ga nai

Private? There is no such things.

PortSwigger

Server-side template injection with a custom exploitをやってみた

Hello there, ('ω')ノ カスタムエクスプロイトを使用したサーバサイドのテンプレートインジェクションを。 carlosのホーム ディレクトリから/.ssh/id_rsaファイル を削除せよとのことで。 まずは、ログインして。 アバターをアップロードして。 コメントを投…

Using PHAR deserialization to deploy a custom gadget chainをやってみた

Hello there, ('ω')ノ PHARデシリアライズを使用してカスタムガジェットチェーンをデプロイするを。 このラボでは、PHARの逆シリアル化を高度なハッキング手法と組み合わせると。 カスタムガジェットチェーンを介してリモートでコードが実行されて。 まずは…

SSRF via OpenID dynamic client registrationをやってみた

Hello there, ('ω')ノ OpenID動的クライアント登録によるSSRFを。 このラボは、クライアントアプリケーションが専用の登録エンドポイントを介して。 OAuthサービスに動的に登録できて。 一部のクライアント固有のデータは。 SSRFの潜在的なベクトルを公開す…

Server-side template injection in an unknown language with a documented exploitをやってみた

Hello there, ('ω')ノ 文書化されたエクスプロイトで未知の言語で。 サーバサイドテンプレートインジェクションを。 ラボを解決するには、テンプレートエンジンを特定して。 任意のコードの実行に使用できるエクスプロイトをオンラインで見つけて。 製品の詳…

Server-side template injection using documentation

Hello there, ('ω')ノ ドキュメントを使用したサーバー側のテンプレートインジェクションを。 このラボは、サーバサイドのテンプレートインジェクションに対して脆弱で。 ラボを解決するには、テンプレートエンジンを特定して。 ドキュメントを使用して任意…

CORS vulnerability with internal network pivot attackをやってみた

Hello there, ('ω')ノ 内部ネットワークピボット攻撃によるCORSの脆弱性を。 このWebサイトには、すべての内部ネットワークオリジンを信頼するという点で。 安全でないCORS構成があって。 JavaScriptで、ローカルネットワーク上のエンドポイントを見つけて。…

Exploiting HTTP request smuggling to capture other users' requestsをやってみた

Hello there, ('ω')ノ HTTPリクエストの密輸を悪用して、他のユーザーのリクエストをキャプチャを。 このラボにはフロントエンドサーバとバックエンドサーバがあって。 フロントエンドサーバはチャンクエンコーディングをサポートしていなくて。 原理は比較…

Exploiting HTTP request smuggling to reveal front-end request rewritingをやってみた

Hello there, ('ω')ノ HTTPリクエストの密輸を悪用して、フロントエンドリクエストの書き換えを。 このラボにはフロントエンドサーバとバックエンドサーバが含まれ。 フロントエンドサーバはチャンクエンコーディングをサポートしていなくて。 管理パネルに…

Infinite money logic flawをやってみた

Hello there, ('ω')ノ 無限のお金の論理的欠陥を。 このラボには、購入ワークフローに論理的な欠陥があって。 まずは、ログインすると残高が表示されて。 ジャケットをカートに。 高くて買えないので削除して。 カートは空っぽに。 今度は安いギフトを選んで…

Reflected XSS protected by very strict CSP, with dangling markup attackをやってみた

Hello there, ('ω')ノ ぶら下がりマークアップ攻撃で非常に厳格なCSPで保護された反射型XSSを。 このラボでは、外部Webサイトへの送信要求をブロックする厳密なCSPを使用して。 ラボを解決するにはクロスサイトスクリプティングでCSPをバイパスして。 BurpCo…

Stealing OAuth access tokens via a proxy pageをやってみた

Hello there, ('ω')ノ プロキシページを介してOAuthアクセストークンを盗むを。 このラボでは、 OAuth サービスを使用して。 ユーザがソーシャルメディアアカウントでログインできるようにして。 OAuthサービスによる検証に欠陥があると。 攻撃者がクライア…

Authentication bypass via encryption oracleをやってみた

Hello there, ('ω')ノ 暗号化オラクルによる認証バイパスを。このラボには、暗号化オラクルをユーザに公開する論理的な欠陥が含まれていて。 まずは、ログインして。 リクエストを確認するとCookieのstay-logged-inが暗号化されていて。 それから、正常動作…

Reflected XSS protected by CSP, with dangling markup attack

Hello there, ('ω')ノ CSPで保護された反射型XSS、ぶら下がりマークアップ攻撃を。 このラボは、CSPを使用してXSS攻撃を軽減して。 CSRFトークンを盗んで、別ユーザのメールアドレスを変更する。 ダングリングマークアップ攻撃を実行せよと。 まずは、ログイ…

Server-side template injection with information disclosure via user-supplied objectsをやってみた

Hello there, ('ω')ノ ユーザ提供のオブジェクトを介した情報開示を伴う。 サーバ側のテンプレートインジェクションを。 このラボは、オブジェクトがテンプレートに渡される方法が原因で。 サーバ側のテンプレートインジェクションに対して脆弱で。 まずは、…

Server-side template injection in a sandboxed environmentをやってみた

Hello there, ('ω')ノ サンドボックス環境でのサーバ側のテンプレートインジェクションを。 このラボでは、Freemarkerテンプレートエンジンを使用していて。 サンドボックスの実装が不十分なため。 サーバー側のテンプレートインジェクションに対して脆弱で…

Exploiting HTTP request smuggling to bypass front-end security controls, TE.CL vulnerabilityをやってみた

Hello there, ('ω')ノ HTTPリクエストの密輸を悪用して。 フロントエンドのセキュリティ制御をバイパスするを。 TE.CLの脆弱性。 このラボにはフロントエンドサーバーとバックエンドサーバーがあって。 バックエンドサーバは、チャンクエンコーディングをサ…

Blind SQL injection with time delays and information retrievalをやってみた

Hello there, ('ω')ノ 時間遅延と情報検索を伴うブラインドSQLインジェクションを。 このラボには、ブラインドSQLインジェクションの 脆弱性があって。 トラッキングCookieを使用してSQLクエリを実行して。 時間遅延をトリガーして情報を推測することができ…

Blind SQL injection with conditional errorsをやってみた

Hello there, ('ω')ノ 条件付きエラーを伴うブラインドSQLインジェクションを。 このラボには、ブラインドSQLインジェクションの脆弱性があって。 トラッキングCookieを使用して、Cookieの値を含むSQLクエリを実行して。 まずは、ページにアクセスして。 リ…

Blind SQL injection with conditional responsesをやってみた

Hello there, ('ω')ノ 条件付きレスポンスを使用したブラインドSQLインジェクションを。 このラボには、ブラインドSQLインジェクションの脆弱性があって。 トラッキングCookieを使用しSQLクエリを実行して。 SQLクエリの結果は返されず、エラーメッセージも…

Developing a custom gadget chain for PHP deserializationをやってみた

Hello there, ('ω')ノ PHPデシリアライズ用のカスタムガジェットチェーンの開発を。 このラボでは、シリアル化ベースのセッションメカニズムを使用して。 カスタムガジェットチェーンをデプロイすることで。 安全でない逆シリアル化で、リモートでコードが実…

2FA bypass using a brute-force attackを再びやってみた

Hello there, ('ω')ノ 以前、うまくいかなかったブルートフォース攻撃を使用した2FAバイパスを。 このラボの2要素認証は、ブルートフォーシングに対して脆弱で。 有効なユーザ名とパスワードを取得しているものの。 ユーザの2FA確認コードにアクセスできない…

Brute-forcing a stay-logged-in cookieをやってみた

Hello there, ('ω')ノ ログインしたままのCookieをブルートフォーシングを。 ユーザがブラウザセッションを閉じた後もログインしたままにすることができて。 この機能を提供するCookieは、ブルートフォースに対して脆弱で。 まずは、ログインして。 Cookieの…

Cross-site WebSocket hijackingをやってみた

Hello there, ('ω')ノ クロスサイトWebSocketハイジャックを。 オンラインショップには、ライブチャット機能があって。 JavaScriptのペイロードで、WebSocketハイジャック攻撃して。 チャット履歴からアカウント情報を盗みだせとのことで。 まずは、メッセー…

Exploiting HTTP request smuggling to bypass front-end security controls, CL.TE vulnerabilityをやってみた

Hello there, ('ω')ノ HTTPリクエストの密輸を悪用して。 フロントエンドのセキュリティ制御をバイパスするCL.TEの脆弱性を。 このラボにはフロントエンドサーバとバックエンドサーバが含まれて。 フロントエンドサーバはチャンクエンコーディングをサポート…

Exploiting PHP deserialization with a pre-built gadget chainをやってみた

Hello there, ('ω')ノ 事前に構築されたガジェットチェーンを使用したPHPデシリアライズの活用を。 ラボには、Cookieを使用するシリアル化ベースのセッションメカニズムがあって。 また、一般的なPHPフレームワークを使用して。 事前に構築されたガジェット…

SSRF via flawed request parsingをやってみた

Hello there, ('ω')ノ 欠陥のあるリクエスト解析によるSSRFを。 このラボは 、ルーティングベースのSSRFに対して脆弱で。 リクエストの対象ホストの解析に欠陥があるためだとか。 内部IPアドレスにある安全でないイントラネット管理パネルにアクセスできらし…

Parameter cloakingをやってみた

Hello there, ('ω')ノ パラメータークローキングを。 このラボは 、Webキャッシュポイズニングに対して脆弱で。 キャッシュキーから特定のパラメータを除外していて。 キャッシュとバックエンドの間で一貫性のないパラメータ解析もあって。 まずは、ページに…

Routing-based SSRFをやってみた

Hello there, ('ω')ノ ルーティングベースのSSRFを。 このラボは、ホストヘッダを介したルーティングベースのSSRFに対して脆弱で。 内部IPアドレスにあるイントラネットの管理パネルにアクセスできて。 まずは、ページにアクセスして。 リクエストをリピータ…

Web cache poisoning via ambiguous requestsをやってみた

Hello there, ('ω')ノ あいまいなリクエストによるWebキャッシュポイズニングを。 まずは、ページにアクセスして。 リクエストをリピータへ。 ポートを追加してSendするとエラーが。 元に戻すと正常なレスポンスが。 Hostヘッダを変更してSendしてもエラーが…

DOM XSS using web messages and JSON.parseをやってみた

Hello there, ('ω')ノ WebメッセージとJSON.parseを。 このラボでは、Webメッセージングを使用してメッセージをJSONとして解析して。 JSON.parse() メソッドは文字列をJSONとして解析して。 文字列で記述されている JavaScript の値やオブジェクトを構築して…

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain