Shikata Ga Nai

Private? There is no such things.

PortSwigger

2FA bypass using a brute-force attackを再びやってみた

Hello there, ('ω')ノ 以前、うまくいかなかったブルートフォース攻撃を使用した2FAバイパスを。 このラボの2要素認証は、ブルートフォーシングに対して脆弱で。 有効なユーザ名とパスワードを取得しているものの。 ユーザの2FA確認コードにアクセスできない…

Brute-forcing a stay-logged-in cookieをやってみた

Hello there, ('ω')ノ ログインしたままのCookieをブルートフォーシングを。 ユーザがブラウザセッションを閉じた後もログインしたままにすることができて。 この機能を提供するCookieは、ブルートフォースに対して脆弱で。 まずは、ログインして。 Cookieの…

Cross-site WebSocket hijackingをやってみた

Hello there, ('ω')ノ クロスサイトWebSocketハイジャックを。 オンラインショップには、ライブチャット機能があって。 JavaScriptのペイロードで、WebSocketハイジャック攻撃して。 チャット履歴からアカウント情報を盗みだせとのことで。 まずは、メッセー…

Exploiting HTTP request smuggling to bypass front-end security controls, CL.TE vulnerabilityをやってみた

Hello there, ('ω')ノ HTTPリクエストの密輸を悪用して。 フロントエンドのセキュリティ制御をバイパスするCL.TEの脆弱性を。 このラボにはフロントエンドサーバとバックエンドサーバが含まれて。 フロントエンドサーバはチャンクエンコーディングをサポート…

Exploiting PHP deserialization with a pre-built gadget chainをやってみた

Hello there, ('ω')ノ 事前に構築されたガジェットチェーンを使用したPHPデシリアライズの活用を。 ラボには、Cookieを使用するシリアル化ベースのセッションメカニズムがあって。 また、一般的なPHPフレームワークを使用して。 事前に構築されたガジェット…

SSRF via flawed request parsingをやってみた

Hello there, ('ω')ノ 欠陥のあるリクエスト解析によるSSRFを。 このラボは 、ルーティングベースのSSRFに対して脆弱で。 リクエストの対象ホストの解析に欠陥があるためだとか。 内部IPアドレスにある安全でないイントラネット管理パネルにアクセスできらし…

Parameter cloakingをやってみた

Hello there, ('ω')ノ パラメータークローキングを。 このラボは 、Webキャッシュポイズニングに対して脆弱で。 キャッシュキーから特定のパラメータを除外していて。 キャッシュとバックエンドの間で一貫性のないパラメータ解析もあって。 まずは、ページに…

Routing-based SSRFをやってみた

Hello there, ('ω')ノ ルーティングベースのSSRFを。 このラボは、ホストヘッダを介したルーティングベースのSSRFに対して脆弱で。 内部IPアドレスにあるイントラネットの管理パネルにアクセスできて。 まずは、ページにアクセスして。 リクエストをリピータ…

Web cache poisoning via ambiguous requestsをやってみた

Hello there, ('ω')ノ あいまいなリクエストによるWebキャッシュポイズニングを。 まずは、ページにアクセスして。 リクエストをリピータへ。 ポートを追加してSendするとエラーが。 元に戻すと正常なレスポンスが。 Hostヘッダを変更してSendしてもエラーが…

DOM XSS using web messages and JSON.parseをやってみた

Hello there, ('ω')ノ WebメッセージとJSON.parseを。 このラボでは、Webメッセージングを使用してメッセージをJSONとして解析して。 JSON.parse() メソッドは文字列をJSONとして解析して。 文字列で記述されている JavaScript の値やオブジェクトを構築して…

Exploiting DOM clobbering to enable XSSをやってみた

Hello there, ('ω')ノ DOMクロバリングを利用してXSSの有効化を。 このラボには、DOMを破壊する脆弱性が含まれていて。 まずは、ページにアクセスしてJavaScriptを確認して。 下記の関数を確認してみると。 function displayComments(comments) DOMベースの…

Multistep clickjackingをやってみた

Hello there, ('ω')ノ マルチステップクリックジャッキングを。 このラボには、 CSRFトークンで保護されているアカウント機能があって。 さらには、確認のダイアログもあり クリックジャッキング ます。 このラボを解決するには、アカウントの削除ボタンをク…

Exploiting clickjacking vulnerability to trigger DOM-based XSSをやってみた

Hello there, ('ω')ノ クリックジャッキングの脆弱性を悪用してDOMベースのXSSをトリガーを。 このラボには、クリックでトリガーされるXSSの脆弱性があって。 まずは、入力から。 Nameにペイロードをしかけると脆弱性があることが確認できて。 リクエストを…

Reflected XSS with some SVG markup allowedをやってみた

Hello there, ('ω')ノ SVGマークアップが許可されたリフレクトXSSを。 このラボには、リフレクトXSSの脆弱性があって。 まずは、ペイロードで検索してみて。 なにやらブロックされて。 リクエストをIntruderへ。 下記のサイトからタグのリストをコピーして。…

Password reset poisoning via dangling markupをやってみた

Hello there, ('ω')ノ ダングリングマークアップによるパスワードリセットポイズニング このラボは、 パスワードリセットポイズニングに対して脆弱で。 まずは、ページにアクセスしてパスワードリセットを。 エクスプロイトサーバのメールクライアントを開く…

Reflected XSS into HTML context with most tags and attributes blockedをやってみた

Hello there, ('ω')ノ ほとんどのタグと属性がブロックされた状態でXSSをHTMLコンテキストに反映を。 このラボには、検索機能にXSSの脆弱性があって。 Webアプリケーションファイアウォール(WAF)でXSSを防御しているようで。 まずは、ページにアクセスしてペ…

Internal cache poisoningをやってみた

Hello there, ('ω')ノ 内部キャッシュポイズニングを。 このラボは、Webキャッシュポイズニングに脆弱で。 複数のキャッシュレイヤを使用していて。 まずは、ページにアクセスして。 リクエストをリピータへ。 パラメータにキャッシュバスターを追加してSend…

CSRF with broken Referer validationをやってみた

Hello there, ('ω')ノ リファラ検証が壊れているCSRFを。 このラボのメール変更機能は、CSRFに対して脆弱で。 ラボを解決するには、CSRF攻撃でメールアドレスを変更して 。 まずは、ログインして。 メールアドレスを変更して。 リクエストをリピータへ。 Ref…

Reflected DOM XSSをやってみた

Hello there, ('ω')ノ 反映されたDOM XSSを。 このラボでは、反映されたDOMの脆弱性を示して。 サーバサイドのアプリケーションが要求からのデータを処理して。 応答でデータをエコーするときに発生して。 まずは、ページにアクセスして検索を。 ソースコー…

Web cache poisoning via a fat GET requestをやってみた

Hello there, ('ω')ノ fat GETリクエストによるWebキャッシュポイズニングを。 このラボは、Webキャッシュポイズニングに対して脆弱で。 キャッシュキーに含まれていないGETリクエストを受け入れるようで。 まずは、ページにアクセスして。 リクエストを確認…

Web cache poisoning via an unkeyed query parameterをやってみた

Hello there, ('ω')ノ キーなしクエリパラメータによるWebキャッシュポイズニングを。 このラボは 、 Webキャッシュポイズニングに対して脆弱で。 キャッシュキーから特定のパラメーターを除外しているためだとか。 ユーザは、Chromeを使用してこのサイトの…

Password reset poisoning via middlewareをやってみた

Hello there, ('ω')ノ ミドルウェアを介したパスワードリセットポイズニングを。 このラボは、パスワードリセットポイズニングに対して脆弱で。 ラボを解決するには、Carlosのアカウントにログインすることで。 リンクをクリックして。 変更できる流れで。 …

Web cache poisoning via an unkeyed query stringをやってみた

Hello there, ('ω')ノ キーなしクエリ文字列によるWebキャッシュポイズニングを。 このラボは Webキャッシュポイズニングに対して脆弱で。 クエリ文字列にキーが設定されていないとか。 ユーザは、このサイトのホームページに定期的にアクセスして。 ラボを…

HTTP request smuggling, confirming a TE.CL vulnerability via differential responsesをやってみた

Hello there, ('ω')ノ HTTPリクエストスマグリング、差分応答によるTE.CLの脆弱性の確認を。 このラボには、フロントエンドサーバとバックエンドサーバがあって。 バックエンドサーバは、チャンクエンコーディングをサポートしていないとのことで。 リクエス…

HTTP request smuggling, confirming a CL.TE vulnerability via differential responsesをやってみた

Hello there, ('ω')ノ HTTPリクエストスマグリング、差分応答によるCL.TEの脆弱性の確認を。 このラボにはフロントエンドサーバとバックエンドサーバーが含まれて。 フロントエンドサーバはチャンクエンコーディングをサポートしていないらしく。 リクエスト…

Clobbering DOM attributes to bypass HTML filtersをやってみた

Hello there, ('ω')ノ HTMLフィルタをバイパスするためのDOM属性のクロバリングを。 DOMクロバリングに対して脆弱なHTMLJanitorライブラリを使用しているらしく。 フィルタをバイパスして。 DOMクロバリングを使用してdocument.cookieにalertベクタを挿入し…

Offline password crackingをやってみた

Hello there, ('ω')ノ オフラインパスワードクラッキングを。 このラボでは、ユーザのパスワードハッシュをCookieに保存して。 ラボには、コメント機能にXSSの脆弱性も含まれていて。 Carlosの stay-logged-inクッキとそれを使用して彼のパスワードを解読し…

Username enumeration via response timingをやってみた

Hello there, ('ω')ノ 応答タイミングによるユーザー名の列挙を。 このラボは、応答時間を使用したユーザ名の列挙に対して脆弱で。 ラボを解決するには、有効なユーザ名でパスワードを総当たり攻撃せよと。 適当にログインをしようとすると、初めのエラーメ…

Username enumeration via subtly different responsesをやってみた

Hello there, ('ω')ノ 微妙に異なる応答によるユーザ名の列挙を。 はじめにユーザとパスワードのファイルを作成しておいて。 適当にログイン操作を。 リクエストをIntrudewへ。 usernameパラメータのみをAddして。 ユーザ名のファイルを読み込むかペーストし…

Reflected XSS with AngularJS sandbox escape and CSPをやってみた

Hello there, ('ω')ノ AngularJSサンドボックスエスケープとCSPを備えたリフレクトXSSを。 このラボでは、CSPとAngularJSを使用していて。 ラボを解決するには、 クロスサイトスクリプティングでCSPをバイパスして。 AngularJSサンドボックスをエスケープし…