PortSwigger
Hello there, ('ω')ノ パラメータークローキングを。 このラボは 、Webキャッシュポイズニングに対して脆弱で。 キャッシュキーから特定のパラメータを除外していて。 キャッシュとバックエンドの間で一貫性のないパラメータ解析もあって。 まずは、ページに…
Hello there, ('ω')ノ ルーティングベースのSSRFを。 このラボは、ホストヘッダを介したルーティングベースのSSRFに対して脆弱で。 内部IPアドレスにあるイントラネットの管理パネルにアクセスできて。 まずは、ページにアクセスして。 リクエストをリピータ…
Hello there, ('ω')ノ あいまいなリクエストによるWebキャッシュポイズニングを。 まずは、ページにアクセスして。 リクエストをリピータへ。 ポートを追加してSendするとエラーが。 元に戻すと正常なレスポンスが。 Hostヘッダを変更してSendしてもエラーが…
Hello there, ('ω')ノ WebメッセージとJSON.parseを。 このラボでは、Webメッセージングを使用してメッセージをJSONとして解析して。 JSON.parse() メソッドは文字列をJSONとして解析して。 文字列で記述されている JavaScript の値やオブジェクトを構築して…
Hello there, ('ω')ノ DOMクロバリングを利用してXSSの有効化を。 このラボには、DOMを破壊する脆弱性が含まれていて。 まずは、ページにアクセスしてJavaScriptを確認して。 下記の関数を確認してみると。 function displayComments(comments) DOMベースの…
Hello there, ('ω')ノ マルチステップクリックジャッキングを。 このラボには、 CSRFトークンで保護されているアカウント機能があって。 さらには、確認のダイアログもあり クリックジャッキング ます。 このラボを解決するには、アカウントの削除ボタンをク…
Hello there, ('ω')ノ クリックジャッキングの脆弱性を悪用してDOMベースのXSSをトリガーを。 このラボには、クリックでトリガーされるXSSの脆弱性があって。 まずは、入力から。 Nameにペイロードをしかけると脆弱性があることが確認できて。 リクエストを…
Hello there, ('ω')ノ SVGマークアップが許可されたリフレクトXSSを。 このラボには、リフレクトXSSの脆弱性があって。 まずは、ペイロードで検索してみて。 なにやらブロックされて。 リクエストをIntruderへ。 下記のサイトからタグのリストをコピーして。…
Hello there, ('ω')ノ ダングリングマークアップによるパスワードリセットポイズニング このラボは、 パスワードリセットポイズニングに対して脆弱で。 まずは、ページにアクセスしてパスワードリセットを。 エクスプロイトサーバのメールクライアントを開く…
Hello there, ('ω')ノ ほとんどのタグと属性がブロックされた状態でXSSをHTMLコンテキストに反映を。 このラボには、検索機能にXSSの脆弱性があって。 Webアプリケーションファイアウォール(WAF)でXSSを防御しているようで。 まずは、ページにアクセスしてペ…
Hello there, ('ω')ノ 内部キャッシュポイズニングを。 このラボは、Webキャッシュポイズニングに脆弱で。 複数のキャッシュレイヤを使用していて。 まずは、ページにアクセスして。 リクエストをリピータへ。 パラメータにキャッシュバスターを追加してSend…
Hello there, ('ω')ノ リファラ検証が壊れているCSRFを。 このラボのメール変更機能は、CSRFに対して脆弱で。 ラボを解決するには、CSRF攻撃でメールアドレスを変更して 。 まずは、ログインして。 メールアドレスを変更して。 リクエストをリピータへ。 Ref…
Hello there, ('ω')ノ 反映されたDOM XSSを。 このラボでは、反映されたDOMの脆弱性を示して。 サーバサイドのアプリケーションが要求からのデータを処理して。 応答でデータをエコーするときに発生して。 まずは、ページにアクセスして検索を。 ソースコー…
Hello there, ('ω')ノ fat GETリクエストによるWebキャッシュポイズニングを。 このラボは、Webキャッシュポイズニングに対して脆弱で。 キャッシュキーに含まれていないGETリクエストを受け入れるようで。 まずは、ページにアクセスして。 リクエストを確認…
Hello there, ('ω')ノ キーなしクエリパラメータによるWebキャッシュポイズニングを。 このラボは 、 Webキャッシュポイズニングに対して脆弱で。 キャッシュキーから特定のパラメーターを除外しているためだとか。 ユーザは、Chromeを使用してこのサイトの…
Hello there, ('ω')ノ ミドルウェアを介したパスワードリセットポイズニングを。 このラボは、パスワードリセットポイズニングに対して脆弱で。 ラボを解決するには、Carlosのアカウントにログインすることで。 リンクをクリックして。 変更できる流れで。 …
Hello there, ('ω')ノ キーなしクエリ文字列によるWebキャッシュポイズニングを。 このラボは Webキャッシュポイズニングに対して脆弱で。 クエリ文字列にキーが設定されていないとか。 ユーザは、このサイトのホームページに定期的にアクセスして。 ラボを…
Hello there, ('ω')ノ HTTPリクエストスマグリング、差分応答によるTE.CLの脆弱性の確認を。 このラボには、フロントエンドサーバとバックエンドサーバがあって。 バックエンドサーバは、チャンクエンコーディングをサポートしていないとのことで。 リクエス…
Hello there, ('ω')ノ HTTPリクエストスマグリング、差分応答によるCL.TEの脆弱性の確認を。 このラボにはフロントエンドサーバとバックエンドサーバーが含まれて。 フロントエンドサーバはチャンクエンコーディングをサポートしていないらしく。 リクエスト…
Hello there, ('ω')ノ HTMLフィルタをバイパスするためのDOM属性のクロバリングを。 DOMクロバリングに対して脆弱なHTMLJanitorライブラリを使用しているらしく。 フィルタをバイパスして。 DOMクロバリングを使用してdocument.cookieにalertベクタを挿入し…
Hello there, ('ω')ノ オフラインパスワードクラッキングを。 このラボでは、ユーザのパスワードハッシュをCookieに保存して。 ラボには、コメント機能にXSSの脆弱性も含まれていて。 Carlosの stay-logged-inクッキとそれを使用して彼のパスワードを解読し…
Hello there, ('ω')ノ 応答タイミングによるユーザー名の列挙を。 このラボは、応答時間を使用したユーザ名の列挙に対して脆弱で。 ラボを解決するには、有効なユーザ名でパスワードを総当たり攻撃せよと。 適当にログインをしようとすると、初めのエラーメ…
Hello there, ('ω')ノ 微妙に異なる応答によるユーザ名の列挙を。 はじめにユーザとパスワードのファイルを作成しておいて。 適当にログイン操作を。 リクエストをIntrudewへ。 usernameパラメータのみをAddして。 ユーザ名のファイルを読み込むかペーストし…
Hello there, ('ω')ノ AngularJSサンドボックスエスケープとCSPを備えたリフレクトXSSを。 このラボでは、CSPとAngularJSを使用していて。 ラボを解決するには、 クロスサイトスクリプティングでCSPをバイパスして。 AngularJSサンドボックスをエスケープし…
Hello there, ('ω')ノ 文字列なしのAngularJSサンドボックスエスケープを使用したリフレクトXSSを。このラボでは、 AngularJS を通常とは異なる方法で使用していて。 $eval 関数は使用できず、AngularJSで文字列は使用できないらしく。 ラボを解決するにクロ…
Hello there, ('ω')ノ 帯域外データ抽出を使用したブラインドSQLインジェクションを。 このラボには、SQLインジェクションの脆弱性があって。 トラッキングCookieを使用して。SQLクエリを実行して。 SQLクエリは非同期で実行されて、アプリケーションの応答…
Hello there, ('ω')ノ 帯域外の相互作用を伴うブラインドSQLインジェクションを。 このラボには、 ブラインドSQLインジェクションに脆弱性があって。 TrackingId Cookieを使用し、送信されたCookieの値を含むSQLクエリを実行して。 SQLクエリは非同期で実行…
Hello there, ('ω')ノ MySQLとMicrosoftのデータベースタイプとバージョンのクエリを。 このラボには、SQLインジェクションの脆弱性があって。 UNION攻撃を使用して、挿入されたクエリから結果を取得できるらしく。 まずは、ページにアクセスして。 まずは、…
Hello there, ('ω')ノ SQLインジェクション攻撃、Oracle上のデータベースコンテンツの一覧表示を。 UNION攻撃を使用して他のテーブルからデータを取得できるとのことで。 まずは、ページにアクセスして。 下記のペイロードからカラム数を確定して。 '+UNION+…
Hello there, ('ω')ノ SQLインジェクション攻撃、Oracleのデータベースタイプとバージョンのクエリを。 このラボには、SQLインジェクションの脆弱性があって。 UNION攻撃で、クエリから結果を取得できるらしく。 まずは、ページにアクセスして。 リクエスト…