Shikata Ga Nai

Private? There is no such things.

PortSwigger

Parameter cloakingをやってみた

Hello there, ('ω')ノ パラメータークローキングを。 このラボは 、Webキャッシュポイズニングに対して脆弱で。 キャッシュキーから特定のパラメータを除外していて。 キャッシュとバックエンドの間で一貫性のないパラメータ解析もあって。 まずは、ページに…

Routing-based SSRFをやってみた

Hello there, ('ω')ノ ルーティングベースのSSRFを。 このラボは、ホストヘッダを介したルーティングベースのSSRFに対して脆弱で。 内部IPアドレスにあるイントラネットの管理パネルにアクセスできて。 まずは、ページにアクセスして。 リクエストをリピータ…

Web cache poisoning via ambiguous requestsをやってみた

Hello there, ('ω')ノ あいまいなリクエストによるWebキャッシュポイズニングを。 まずは、ページにアクセスして。 リクエストをリピータへ。 ポートを追加してSendするとエラーが。 元に戻すと正常なレスポンスが。 Hostヘッダを変更してSendしてもエラーが…

DOM XSS using web messages and JSON.parseをやってみた

Hello there, ('ω')ノ WebメッセージとJSON.parseを。 このラボでは、Webメッセージングを使用してメッセージをJSONとして解析して。 JSON.parse() メソッドは文字列をJSONとして解析して。 文字列で記述されている JavaScript の値やオブジェクトを構築して…

Exploiting DOM clobbering to enable XSSをやってみた

Hello there, ('ω')ノ DOMクロバリングを利用してXSSの有効化を。 このラボには、DOMを破壊する脆弱性が含まれていて。 まずは、ページにアクセスしてJavaScriptを確認して。 下記の関数を確認してみると。 function displayComments(comments) DOMベースの…

Multistep clickjackingをやってみた

Hello there, ('ω')ノ マルチステップクリックジャッキングを。 このラボには、 CSRFトークンで保護されているアカウント機能があって。 さらには、確認のダイアログもあり クリックジャッキング ます。 このラボを解決するには、アカウントの削除ボタンをク…

Exploiting clickjacking vulnerability to trigger DOM-based XSSをやってみた

Hello there, ('ω')ノ クリックジャッキングの脆弱性を悪用してDOMベースのXSSをトリガーを。 このラボには、クリックでトリガーされるXSSの脆弱性があって。 まずは、入力から。 Nameにペイロードをしかけると脆弱性があることが確認できて。 リクエストを…

Reflected XSS with some SVG markup allowedをやってみた

Hello there, ('ω')ノ SVGマークアップが許可されたリフレクトXSSを。 このラボには、リフレクトXSSの脆弱性があって。 まずは、ペイロードで検索してみて。 なにやらブロックされて。 リクエストをIntruderへ。 下記のサイトからタグのリストをコピーして。…

Password reset poisoning via dangling markupをやってみた

Hello there, ('ω')ノ ダングリングマークアップによるパスワードリセットポイズニング このラボは、 パスワードリセットポイズニングに対して脆弱で。 まずは、ページにアクセスしてパスワードリセットを。 エクスプロイトサーバのメールクライアントを開く…

Reflected XSS into HTML context with most tags and attributes blockedをやってみた

Hello there, ('ω')ノ ほとんどのタグと属性がブロックされた状態でXSSをHTMLコンテキストに反映を。 このラボには、検索機能にXSSの脆弱性があって。 Webアプリケーションファイアウォール(WAF)でXSSを防御しているようで。 まずは、ページにアクセスしてペ…

Internal cache poisoningをやってみた

Hello there, ('ω')ノ 内部キャッシュポイズニングを。 このラボは、Webキャッシュポイズニングに脆弱で。 複数のキャッシュレイヤを使用していて。 まずは、ページにアクセスして。 リクエストをリピータへ。 パラメータにキャッシュバスターを追加してSend…

CSRF with broken Referer validationをやってみた

Hello there, ('ω')ノ リファラ検証が壊れているCSRFを。 このラボのメール変更機能は、CSRFに対して脆弱で。 ラボを解決するには、CSRF攻撃でメールアドレスを変更して 。 まずは、ログインして。 メールアドレスを変更して。 リクエストをリピータへ。 Ref…

Reflected DOM XSSをやってみた

Hello there, ('ω')ノ 反映されたDOM XSSを。 このラボでは、反映されたDOMの脆弱性を示して。 サーバサイドのアプリケーションが要求からのデータを処理して。 応答でデータをエコーするときに発生して。 まずは、ページにアクセスして検索を。 ソースコー…

Web cache poisoning via a fat GET requestをやってみた

Hello there, ('ω')ノ fat GETリクエストによるWebキャッシュポイズニングを。 このラボは、Webキャッシュポイズニングに対して脆弱で。 キャッシュキーに含まれていないGETリクエストを受け入れるようで。 まずは、ページにアクセスして。 リクエストを確認…

Web cache poisoning via an unkeyed query parameterをやってみた

Hello there, ('ω')ノ キーなしクエリパラメータによるWebキャッシュポイズニングを。 このラボは 、 Webキャッシュポイズニングに対して脆弱で。 キャッシュキーから特定のパラメーターを除外しているためだとか。 ユーザは、Chromeを使用してこのサイトの…

Password reset poisoning via middlewareをやってみた

Hello there, ('ω')ノ ミドルウェアを介したパスワードリセットポイズニングを。 このラボは、パスワードリセットポイズニングに対して脆弱で。 ラボを解決するには、Carlosのアカウントにログインすることで。 リンクをクリックして。 変更できる流れで。 …

Web cache poisoning via an unkeyed query stringをやってみた

Hello there, ('ω')ノ キーなしクエリ文字列によるWebキャッシュポイズニングを。 このラボは Webキャッシュポイズニングに対して脆弱で。 クエリ文字列にキーが設定されていないとか。 ユーザは、このサイトのホームページに定期的にアクセスして。 ラボを…

HTTP request smuggling, confirming a TE.CL vulnerability via differential responsesをやってみた

Hello there, ('ω')ノ HTTPリクエストスマグリング、差分応答によるTE.CLの脆弱性の確認を。 このラボには、フロントエンドサーバとバックエンドサーバがあって。 バックエンドサーバは、チャンクエンコーディングをサポートしていないとのことで。 リクエス…

HTTP request smuggling, confirming a CL.TE vulnerability via differential responsesをやってみた

Hello there, ('ω')ノ HTTPリクエストスマグリング、差分応答によるCL.TEの脆弱性の確認を。 このラボにはフロントエンドサーバとバックエンドサーバーが含まれて。 フロントエンドサーバはチャンクエンコーディングをサポートしていないらしく。 リクエスト…

Clobbering DOM attributes to bypass HTML filtersをやってみた

Hello there, ('ω')ノ HTMLフィルタをバイパスするためのDOM属性のクロバリングを。 DOMクロバリングに対して脆弱なHTMLJanitorライブラリを使用しているらしく。 フィルタをバイパスして。 DOMクロバリングを使用してdocument.cookieにalertベクタを挿入し…

Offline password crackingをやってみた

Hello there, ('ω')ノ オフラインパスワードクラッキングを。 このラボでは、ユーザのパスワードハッシュをCookieに保存して。 ラボには、コメント機能にXSSの脆弱性も含まれていて。 Carlosの stay-logged-inクッキとそれを使用して彼のパスワードを解読し…

Username enumeration via response timingをやってみた

Hello there, ('ω')ノ 応答タイミングによるユーザー名の列挙を。 このラボは、応答時間を使用したユーザ名の列挙に対して脆弱で。 ラボを解決するには、有効なユーザ名でパスワードを総当たり攻撃せよと。 適当にログインをしようとすると、初めのエラーメ…

Username enumeration via subtly different responsesをやってみた

Hello there, ('ω')ノ 微妙に異なる応答によるユーザ名の列挙を。 はじめにユーザとパスワードのファイルを作成しておいて。 適当にログイン操作を。 リクエストをIntrudewへ。 usernameパラメータのみをAddして。 ユーザ名のファイルを読み込むかペーストし…

Reflected XSS with AngularJS sandbox escape and CSPをやってみた

Hello there, ('ω')ノ AngularJSサンドボックスエスケープとCSPを備えたリフレクトXSSを。 このラボでは、CSPとAngularJSを使用していて。 ラボを解決するには、 クロスサイトスクリプティングでCSPをバイパスして。 AngularJSサンドボックスをエスケープし…

Reflected XSS with AngularJS sandbox escape without stringsをやってみた

Hello there, ('ω')ノ 文字列なしのAngularJSサンドボックスエスケープを使用したリフレクトXSSを。このラボでは、 AngularJS を通常とは異なる方法で使用していて。 $eval 関数は使用できず、AngularJSで文字列は使用できないらしく。 ラボを解決するにクロ…

Blind SQL injection with out-of-band data exfiltrationをやってみた

Hello there, ('ω')ノ 帯域外データ抽出を使用したブラインドSQLインジェクションを。 このラボには、SQLインジェクションの脆弱性があって。 トラッキングCookieを使用して。SQLクエリを実行して。 SQLクエリは非同期で実行されて、アプリケーションの応答…

Blind SQL injection with out-of-band interactionをやってみた

Hello there, ('ω')ノ 帯域外の相互作用を伴うブラインドSQLインジェクションを。 このラボには、 ブラインドSQLインジェクションに脆弱性があって。 TrackingId Cookieを使用し、送信されたCookieの値を含むSQLクエリを実行して。 SQLクエリは非同期で実行…

SQL injection attack, querying the database type and version on MySQL and Microsoftをやってみた

Hello there, ('ω')ノ MySQLとMicrosoftのデータベースタイプとバージョンのクエリを。 このラボには、SQLインジェクションの脆弱性があって。 UNION攻撃を使用して、挿入されたクエリから結果を取得できるらしく。 まずは、ページにアクセスして。 まずは、…

SQL injection attack, listing the database contents on Oracleをやってみた

Hello there, ('ω')ノ SQLインジェクション攻撃、Oracle上のデータベースコンテンツの一覧表示を。 UNION攻撃を使用して他のテーブルからデータを取得できるとのことで。 まずは、ページにアクセスして。 下記のペイロードからカラム数を確定して。 '+UNION+…

SQL injection attack, querying the database type and version on Oracleをやってみた

Hello there, ('ω')ノ SQLインジェクション攻撃、Oracleのデータベースタイプとバージョンのクエリを。 このラボには、SQLインジェクションの脆弱性があって。 UNION攻撃で、クエリから結果を取得できるらしく。 まずは、ページにアクセスして。 リクエスト…