Shikata Ga Nai

Private? There is no such things.

SSRF

【有料試作版】PortSwigger LAB解説:SSRF with filter bypass via open redirection vulnerability(オープンリダイレクトを使ったSSRFフィルタ迂回)

Hello there, ('ω')ノ ねらい このLABは在庫チェック機能(サーバ側が別URLへHTTPリクエストを発行して在庫を取得)にSSRFが潜んでいます。ただし同一オリジンしか叩けない制限があるため、まずアプリ内のオープンリダイレクトを見つけて内部アドレス(http:…

Refererヘッダーを利用したSSRF攻撃

Hello there, ('ω')ノ 一部のアプリケーションは、サーバーサイドのアナリティクス(訪問者追跡)ソフトウェアを使用し、Refererヘッダーをログに記録または解析 します。 この解析プロセスの中で、Refererヘッダー内のURLにリクエストを送る 仕様になってい…

データフォーマット内のURLを利用したSSRF攻撃

Hello there, ('ω')ノ 一部のアプリケーションでは、データを特定のフォーマット(XML, JSON, YAML など)で受け取り、その内容を解析(パース)する処理を実装 しています。 このようなデータフォーマットには URLを含める仕様がある場合があり、これがSSRF…

部分的なURLを利用したSSRF攻撃

Hello there, ('ω')ノ 一部のアプリケーションでは、完全なURLではなく、ホスト名やパスの一部のみをリクエストパラメータとして扱い、サーバー側でフルURLを構築する ことがあります。 この場合、攻撃者は URL全体を制御できない ため、SSRFをフル活用する…

部分的なURLを利用したSSRF攻撃

Hello there, ('ω')ノ 一部のアプリケーションでは、完全なURLではなく、ホスト名やパスの一部のみをリクエストパラメータとして扱い、サーバー側でフルURLを構築する ことがあります。 この場合、攻撃者は URL全体を制御できない ため、SSRFをフル活用する…

SSRF脆弱性の隠れた攻撃対象を見つける方法

Hello there, ('ω')ノ SSRF(Server-Side Request Forgery)脆弱性の多くは、リクエストパラメータにURLが含まれているため比較的見つけやすい ですが、すべてのケースが明確に露出しているわけではありません。 一部のSSRFは 隠れた攻撃対象(Hidden Attack…

LAB: Blind SSRF with Out-of-Band Detection

Hello there, ('ω')ノ このラボでは、Blind SSRF(ブラインドSSRF)を利用し、アプリケーションに外部サーバーへのリクエストを強制することが目的 です。 ただし、SSRFの結果(レスポンス)は攻撃者に表示されない ため、Burp Collaboratorを利用したOut-of…

Blind SSRFの発見と悪用(続き)

Hello there, ('ω')ノ Blind SSRFは、単に外部へのリクエストを発生させるだけでは大きな影響を与えません。しかし、適切な技術を使うことで 内部ネットワークのスキャンやリモートコード実行(RCE)につながる可能性があります。 1. Blind SSRFの本当の攻撃…

Blind SSRFの発見と攻撃手法

Hello there, ('ω')ノ Blind SSRF(ブラインドSSRF)脆弱性は、レスポンスが攻撃者に直接返されないため、通常の方法では検出が難しいです。しかし、OAST(Out-of-band Application Security Testing)技術を使用すると、Blind SSRFの存在を特定し、悪用でき…

Blind SSRF(ブラインドSSRF)の影響

Hello there, ('ω')ノ Blind SSRF の影響は、一般的な(レスポンスが見える)SSRF攻撃と比べて低いと思われがちですが、状況によっては フルリモートコード実行(RCE)にまで発展する 可能性があります。そのため、適切な対策を怠ると サーバーの完全な乗っ…

LAB: オープンリダイレクションを利用したSSRFフィルタのバイパス

Hello there, ('ω')ノ このラボでは、SSRF(Server-Side Request Forgery)を利用して、内部の管理インターフェース(http://192.168.0.12:8080/admin)にアクセスし、ユーザー「carlos」を削除する ことが目的です。 しかし、アプリケーションはローカルア…

オープンリダイレクションを利用したSSRFフィルタの回避

Hello there, ('ω')ノ 一部のアプリケーションでは、SSRF対策としてホワイトリスト型のURLフィルタを実装 しています。 しかし、そのホワイトリスト内のドメインにオープンリダイレクション(Open Redirect)脆弱性がある場合、SSRFフィルタをバイパスできる…

SSRFのホワイトリスト型フィルタを回避する方法

Hello there, ('ω')ノ 一部のアプリケーションでは、SSRFを防ぐためにホワイトリストベースの入力フィルタ を実装しています。 この場合、特定のドメインやURLパターンのみ許可 することで、不正なリクエストをブロックしようとします。 しかし、URLのパース…

LAB: ブラックリスト型フィルタを回避したSSRF攻撃

Hello there, ('ω')ノ このラボでは、ブラックリストベースのSSRF対策を回避し、管理インターフェース(http://localhost/admin)にアクセスしてユーザー「carlos」を削除する ことが目的です。 アプリケーションには在庫チェック機能があり、内部システムか…

SSRFのブラックリスト型フィルタを回避する方法

Hello there, ('ω')ノ 一部のアプリケーションでは、SSRFを防ぐためにブラックリストベースの入力フィルタ を実装しています。 例えば、以下のような 特定のホストやパスをブロック することがあります。 ✅ ブロックされる可能性のある値: - 127.0.0.1 や lo…

SSRF対策の回避方法

Hello there, ('ω')ノ 1. よくあるSSRF対策と回避方法 ① ローカルIP(127.0.0.1、内部ネットワーク)へのリクエスト制限 対策 - 127.0.0.1 や localhost、192.168.x.x などの プライベートIPレンジ へのアクセスをブロックする 回避方法 1. DNSリバインデ…

LAB: 基本的なSSRFを利用した他のバックエンドシステムへの攻撃

Hello there, ('ω')ノ このラボでは、SSRF(Server-Side Request Forgery)を利用して、内部ネットワークの管理インターフェースをスキャンし、ユーザー「carlos」を削除する ことが目的です。 アプリケーションには「在庫チェック機能」があり、これを利用…

SSRF攻撃:他のバックエンドシステムへの攻撃

Hello there, ('ω')ノ SSRF(Server-Side Request Forgery)は、サーバー自身への攻撃だけでなく、バックエンドシステムへの不正アクセスにも利用される ことがあります。 特に、直接ユーザーがアクセスできない「内部システム」 に対して、アプリケーション…

LAB: 基本的なSSRFを利用したローカルサーバー攻撃

Hello there, ('ω')ノ このラボでは、SSRF(Server-Side Request Forgery)を利用して管理インターフェースにアクセスし、ユーザー「carlos」を削除する ことが目的です。 アプリケーションには「在庫チェック機能」があり、これが 内部システムのデータを取…

SSRF攻撃:サーバー自身への攻撃(続き)

Hello there, ('ω')ノ SSRF(Server-Side Request Forgery)の攻撃が成功する理由の一つに、 「サーバーがローカルからのリクエストを信頼してしまう」 という問題があります。 この信頼関係のせいで、本来 認証が必要な管理機能 などに SSRF経由でアクセス…

SSRF攻撃:サーバー自身への攻撃

Hello there, ('ω')ノ SSRF(Server-Side Request Forgery)は、サーバー自身にリクエストを送信する形でも悪用されることがあります。この手法を 「ローカル SSRF」 と呼び、攻撃者が ループバックインターフェース(localhost, 127.0.0.1) を利用して、管…

SSRF攻撃の一般的な手法

Hello there, ('ω')ノ SSRF(サーバーサイドリクエストフォージェリ)攻撃は、アプリケーションやバックエンドシステムの 信頼関係 を悪用し、攻撃をエスカレートさせることで 不正な操作 を実行することができます。ここでは、一般的なSSRF攻撃の手法を紹介…

SSRF攻撃の影響とは?

Hello there, ('ω')ノ SSRF(サーバーサイドリクエストフォージェリ)の攻撃が成功すると、攻撃者は組織内部のデータやシステムに不正にアクセスし、さまざまな攻撃を実行できるようになります。影響は以下のように分類できます。 1. 内部システムへの不正ア…

SSRF(Server-Side Request Forgery:サーバーサイドリクエストフォージェリ)とは?

Hello there, ('ω')ノ SSRF(サーバーサイドリクエストフォージェリ)は、攻撃者がサーバー側のアプリケーションに意図しない場所へのリクエストを送信させることができるWebセキュリティの脆弱性です。 SSRFの仕組み 通常、Webアプリケーションはユーザーの…