Shikata Ga Nai

Private? There is no such things.

PortSwigger

Exploiting vulnerabilities in LLM APIsをやってみた

Hello there, ('ω')ノ LLM にどの API にアクセスできるかを尋ねて。 Which APIs can I access for LLM? LLM に、ニュースレター購読 API がどのような引数を取るかを尋ねて。 What arguments does subscribe_to_newsletter take? test@mail.com を購読する…

Exploiting LLM APIs with excessive agencyをやってみた

Hello there, ('ω')ノ LLMを使ってCarlosを削除しなさいとこうことで。 はじめに動作確認を。 ここでBackend AI Logsが気になりますので確認を。 先ほどリクエストした内容とレスポンスで帰ってきた内容が確認できるようで。 Carlosについて質問をしてみると…

CSRFで必要なPoCの作成をオンラインツールで生成してみた

Hello there, ('ω')ノ Burp SuiteでPoCを作成する機能は、Pro版でしか使用できず。 例えば、下記のようなラボの機能において。 メールアドレスを更新する下記のリクエストを送信するPoCを作成する場合は。 手動であれば、ソースコードからPoCを作成するので…

DOM XSS in document.write sink using source location.search inside a select elementの考え方について詳しく書いてみて

Hello there, ('ω')ノ PortSwiggerのWEBアカデミーにはソリューションがあるのですが それだけでは、なかなか理解できないところもあるかと。 脆弱性を見つけ出すにはWEBの仕組みを理解することろからはじまって。 一つのアクションについて丁寧にリクエスト…

Web shell upload via race conditionをやってみた

競合状態による Web シェルのアップロードを。 このラボでは、脆弱な画像アップロード機能が含まれていて。 アップロードされるファイルに対して堅牢な検証が行われますが、 それを完全にバイパスすることができるレースコンディションの脆弱性を 利用するこ…

Visible error-based SQL injectionをやってみた

Hello there, ('ω')ノ 目に見えるエラーベースのSQLインジェクションを。 このラボにはSQLインジェクションの脆弱性が含まれていて。 アプリケーションはアナリティクスのためにトラッキングクッキーを使用し、 送信されたクッキーの値を含むSQLクエリを実行…

Web cache poisoning with an unkeyed headerをやってみた

Hello there, ('ω')ノ キーのないヘッダによる Web キャッシュ ポイズニングを。 キーのないヘッダからの入力を安全でない方法で処理するため、 Web キャッシュ ポイズニングに対して脆弱で。 何の疑いも持たないユーザは定期的にサイトのホームページにアク…

DOM XSS via client-side prototype pollutionをやってみた

Hello there, ('ω')ノ クライアント側のプロトタイプ汚染による DOM XSSを。 クライアント側のプロトタイプ汚染による DOM XSS に対して脆弱で。 グローバル Object.prototype に任意のプロパティを追加するために 使用できるソースを見つけ。 任意の JavaSc…

DOM XSS via an alternative prototype pollution vectorをやってみた

Hello there, ('ω')ノ 代替プロトタイプ汚染ベクトルを介した DOM XSSを。 クライアント側のプロトタイプ汚染による DOM XSS に対して脆弱で。 グローバル Object.prototype に任意のプロパティを追加するために 使用できるソースを見つけ。 任意の JavaScri…

CL.0 request smugglingをやってみた

Hello there, ('ω')ノ CL.0 リクエストの密輸を。 このラボは CL.0 リクエスト密輸攻撃に対して脆弱で。 バックエンド サーバは、一部のエンドポイントへのリクエストの Content-Length ヘッダを無視します。 このラボを解決するには、脆弱なエンドポイント…

SameSite Lax bypass via cookie refreshをやってみた

Hello there, ('ω')ノ Cookie 更新による SameSite Lax バイパスを。 このラボの「メールアドレスを変更する」機能にはCSRFの脆弱性があり。 ラボを解決するために、被害者のメールアドレスを変更するCSRF攻撃を実行して。 攻撃には提供されたエクスプロイト…

SameSite Strict bypass via client-side redirectをやってみた

Hello there, ('ω')ノ SameSite Strict をクライアント側リダイレクトを用いてバイパスするを。 change email 機能は CSRF に対して脆弱で。 被害者のメールアドレスを変更する CSRF 攻撃を実行して lab を解決して。 攻撃には、提供された exploit サーバを…

JWT authentication bypass via algorithm confusion with no exposed keyをやってみた

Hello there, ('ω')ノ 鍵が公開されていないアルゴリズムの混乱による JWT 認証バイパスを。 JWT ベースのメカニズムを使用してセッションを処理し。 堅牢な RSA キー ペアを使用して、トークンの署名と検証を行い。 ただし、このメカニズムはアルゴリズム混…

JWT authentication bypass via jku header injectionをやってみた

Hello there, ('ω')ノ jkuヘッダインジェクションによるJWT認証バイパスを。 JWT ベースのメカニズムを使用してセッションを処理し。 サーバは、JWT ヘッダの jku パラメーターをサポートしていて。 ただし、キーを取得する前に、提供された URL が信頼でき…

Host validation bypass via connection state attackをやってみた

Hello there, ('ω')ノ 接続状態攻撃によるホスト検証バイパスを。 ホスト ヘッダを介したルーティング ベースの SSRF に対して脆弱で。 フロントエンド サーバは、最初は Host ヘッダの堅牢な検証を 実行しているように見えますが、受信した最初の要求に基づ…

SQL injection with filter bypass via XML encodingをやってみた

Hello there, ('ω')ノ XML エンコーディングによるフィルター バイパスによる SQL インジェクションを。 在庫チェック機能に SQL インジェクションの脆弱性が含まれていて。 クエリの結果はアプリケーションの応答で返されるため、 UNION 攻撃を使用して他の…

JWT authentication bypass via algorithm confusionをやってみた

Hello there, ('ω')ノ アルゴリズムの混乱による JWT 認証バイパスを。 JWT ベースのメカニズムを使用してセッションを処理して。 堅牢な RSA キー ペアを使用して、トークンの署名と検証を行い。 ただし、実装上の欠陥により、このメカニズムはアルゴリズム…

JWT authentication bypass via weak signing keyをやってみた

Hello there, ('ω')ノ 弱い署名キーによる JWT 認証バイパスを。 JWT ベースのメカニズムを使用してセッションを処理して。 トークンの署名と検証の両方に、非常に弱い秘密鍵を使用して。 これは、一般的な秘密の単語リストを使用して簡単に力ずくで実行でき…

JWT authentication bypass via kid header path traversalをやってみた

Hello there, ('ω')ノ Kid ヘッダ パス トラバーサルによる JWT 認証バイパスを。 JWTベースのセッション処理が使用されていて。 サーバは、kidパラメータを使用して、ファイルシステムから 関連するキーを取得して。 このラボを解決するには、/adminの管理…

SameSite Lax bypass via method overrideをやってみた

Hello there, ('ω')ノ SameSite Laxをメソッドオーバーライドすることによるバイパスを。 「メールアドレス変更」機能には、CSRFの脆弱性があり。 ラボを解決するには、提供された攻撃用サーバを使用して、 被害者のメールアドレスを変更するCSRF攻撃を実行…

Discovering vulnerabilities quickly with targeted scanningをやってみた

Hello there, ('ω')ノ ターゲットスキャンを使用して素早く脆弱性を発見するを。 このラボには、サーバから任意のファイルを読み取ることができる脆弱性が含まれ。 このラボを解決するには、10分以内に /etc/passwd の内容を取得して。 時間が非常に限られて…

JWT authentication bypass via jwk header injectionをやってみた

Hello there, ('ω')ノ いつものようにログインして。 アカウントページへのリクエストをリピータへ。 adminというエンドポイントへリクエストを送信すると401エラーが。 JAT Editer keysでNew RSA Keyをクリックして。 ダイアログで、Generateをクリックして…

JWT authentication bypass via flawed signature verificationをやってみた

Hello there, ('ω')ノ JWT署名検証の欠陥による認証バイパスを。 この課題では、セッションを処理するためにJWTベースの仕組みが使用されていて。 サーバは、署名されていないJWTを受け入れるように セキュリティ設定が不適切に構成されていて。 この課題を…

JWT authentication bypass via unverified signatureをやってみた

Hello there, ('ω')ノ JWT署名の検証を行わないことによる認証バイパスを。 この課題では、セッションを処理するためにJWTベースの仕組みが使用されていて。 しかし、実装上の問題により、サーバは受信したJWTの署名を検証していなくて。 この課題を解決する…

H2.CL request smugglingをやってみた

Hello there, ('ω')ノ フロントエンドサーバがHTTP/2リクエストの長さがあいまいな場合でも。 ダウングレードするため、リクエストの密輸に対して脆弱で。 ラボを解決するには、リクエストの密輸攻撃を実行して。 被害者のブラウザがエクスプロイトサーバか…

Response queue poisoning via H2.TE request smugglingをやってみた

Hello there, ('ω')ノ フロントエンドサーバがHTTP/2リクエストの長さがあいまいな場合でも。 ダウングレードするため、リクエストの密輸に対して脆弱らしく。 まずは、アクセスして。 リクエストをリピータへ。 リピータを使用してHTTP/2リクエストを送信す…

DOM XSS in jQuery selector sink using a hashchange eventをやってみた

Hello there, ('ω')ノ hashchangeイベントを使用したjQueryセレクタシンクのDOMXSSを。 このページにDOMベースのクロスサイトスクリプティングの脆弱性が含まれていて。 jQueryの$()セレクタ関数を使用して、タイトルがlocation.hashプロパティを介して。 渡…

Remote code execution via polyglot web shell uploadをやってみた

Hello there, ('ω')ノ polyglot webシェルアップロードによるリモートコード実行を。 まずは、ログインして。 いつもどおり悪意のあるPHPファイルをアップロードすると。 イメージファイルではないとのことで。 リピータで、ヌルバイトと拡張子を追加してSen…

Web shell upload via obfuscated file extensionをやってみた

Hello there, ('ω')ノ 難読化されたファイル拡張子を介したWebシェルのアップロードを。 まずは、ログインしてから。 いつもの悪意のあるPHPファイルをアップロードして。 どうやらファイルタイプが制限されているようで。 該当するリクエストをリピータへ。…

Web shell upload via extension blacklist bypassをやってみた

Hello there, ('ω')ノ 拡張ブラックリストバイパスを介したWebシェルのアップロードを。 まずは、ログインして。 以前、作成した悪意のあるPHPファイルをアップロードして。 応答は、拡張子が.phpのファイルをアップロードすることを許可しないらしく。 該当…