Sever-side
Hello there, ('ω')ノ ラボの目的 このラボでは、2要素認証(2FA)の実装ミスを突いて、被害者ユーザー(carlos)のアカウントページにアクセスすることが目的です。2FAコードが不要な状態でアクセスできれば、ラボは成功となります。 攻略手順(非エンジ…
Hello there, ('ω')ノ 2段階認証とは? 一般的に、ログインには以下の2ステップを設けることでセキュリティを高めます: パスワードの入力(第1要素) 確認コード(SMSやアプリなど)の入力(第2要素) これにより、仮にパスワードが漏れても、コードがなけ…
Hello there, ('ω')ノ ラボ概要 このラボでは、ログインページのエラーメッセージの違いを利用して有効なユーザー名を特定し、その後、パスワードのブルートフォース攻撃を行ってアカウントにアクセスする方法を学びます。 ️ 手順解説 1. 無効な資格情報で…
Hello there, ('ω')ノ ✅ ユーザー名列挙とは? 「そのユーザー名が存在するかどうか」をWebアプリの挙動から推測する攻撃手法です。 目的: 有効なユーザー名だけを絞り込んで、ブルートフォース攻撃を効率化すること 攻撃が成立する典型的なケース ① ログ…
Hello there, ('ω')ノ ✅ パスワードポリシーは万能ではない 確かに「大文字・小文字・数字・記号」を含んだ高エントロピーパスワードはコンピュータによる総当たりには強いです。 ですが── 人間が作る「覚えやすい強そうなパスワード」には共通した弱点があ…
Hello there, ('ω')ノ パスワードも総当たりで狙われる ユーザー名が特定された後、攻撃者はパスワードの推測(ブルートフォース)に進みます。 ここで重要になるのが「そのパスワードがどれだけ強いか」です。 パスワードポリシーの一般的な要件 多くのWe…
Hello there, ('ω')ノ ✅ ユーザー名ブルートフォースとは? ログイン認証の第一歩は「ユーザー名の特定」です。 攻撃者は、パスワードを試す前にまず 存在するユーザー名(ログインID)を見つけようとします。 なぜユーザー名が狙われるのか? 多くのサイト…
Hello there, ('ω')ノ ✅ ブルートフォース攻撃とは? 「総当たり攻撃(brute-force)」は、攻撃者がログイン認証を突破するために、 ありとあらゆるユーザー名とパスワードの組み合わせを試す攻撃手法です。 ⚙️ 攻撃の仕組み 攻撃者が**ユーザー名とパスワー…
Hello there, ('ω')ノ ✅ 認証(Authentication)とは? 「あなたは誰ですか?」を確認するプロセス。 ユーザーがログインフォームなどで提供した情報(例:ユーザー名とパスワード)を使って、 その人が本当に本人かどうかを検証する というのが「認証」です…
Hello there, ('ω')ノ ✅ 認証の役割と脆弱性の重大性 認証(Authentication)は、Webアプリケーションにおいて「ユーザーが誰であるかを確認する」非常に基本かつ重要な仕組みです。 そのため── 認証に脆弱性がある=攻撃者が誰かになりすませる ということ…
Hello there, ('ω')ノ 概要 このラボでは、ユーザーアカウントページに現在のユーザーのパスワードがマスクされた入力欄にプレフィルされているという脆弱性があります。この脆弱性を利用して、管理者のパスワードを取得し、ユーザーcarlosを削除することで…
Hello there, ('ω')ノ ✅ 概要 通常、水平的権限昇格(他ユーザーのデータへの不正アクセス)は、それ自体でも重大な問題ですが── 攻撃対象の相手が「管理者アカウント」だった場合、 結果として垂直的権限昇格(管理機能への不正アクセス)にもつながる とい…
Hello there, ('ω')ノ 目的 このラボでは、ユーザーアカウントページに水平的権限昇格の脆弱性が存在し、ユーザーがGUID(Globally Unique Identifier)で識別されています。攻撃者は、他のユーザーのGUIDを取得することで、そのユーザーのアカウント情報に…
Hello there, ('ω')ノ ✅ 定義 水平的権限昇格とは: 一般ユーザーが他のユーザーのデータや機能に不正アクセスできてしまうことを指します。 垂直的権限昇格との違い 種類 内容 例 垂直的権限昇格 権限の階層を上に超える(例:一般 → 管理者) ユーザーが…
Hello there, ('ω')ノ ラボの目的 このラボでは、アクセス制御がユーザーが自由に改ざんできるクッキーに依存している状態になっています。 目標:管理者用パネルにアクセスし、ユーザー「carlos」を削除する 攻略手順 1. /admin にアクセスして拒否を確認…
Hello there, ('ω')ノ ✅ 仕組みの説明 一部のWebアプリケーションでは、ログイン後にユーザーの役割(role)や権限をパラメータとして保持し、それをもとにアクセス制御を行う設計になっています。 例として、次のような仕組みです: ログイン時に role=1 を…
Hello there, ('ω')ノ ラボの目的 このラボでは、管理者機能が予測困難なURLに配置されているものの、アプリケーション内にURLが漏洩している状況になっています。 目標:その管理パネルにアクセスしてユーザー「carlos」を削除する 攻略手順 1. JavaScrip…
Hello there, ('ω')ノ ✅ 問題の本質 アプリケーションの中には、管理者用の機能を隠れたURLにしておくことで保護されたつもりになっているケースがあります。 これはいわゆる: Security by Obscurity(曖昧化による擬似セキュリティ) と呼ばれる非常に危険…
Hello there, ('ω')ノ ラボの目的 このラボでは、管理者用のパネルがアクセス制限なしで公開されている状態になっています。 目標:ユーザー「carlos」を削除することでラボを解決する 攻略手順 1. robots.txt を確認 URLの末尾に /robots.txt を追加して…
Hello there, ('ω')ノ ✅ 概要 Unprotected Functionality(無保護な機能)とは: アプリケーション上では管理者専用に見えても、実際には誰でもアクセスできてしまう機能のこと。 このようなケースでは、垂直的権限昇格(Vertical Privilege Escalation)が…
Hello there, ('ω')ノ ✅ 定義 垂直的権限昇格(Vertical Privilege Escalation)とは: 低権限のユーザーが、本来アクセスできない上位の権限(例:管理者機能)に不正にアクセスすること 例で理解する ユーザー種別 本来できること 権限昇格の結果 一般ユ…
Hello there, ('ω')ノ ✅ アクセス制御の定義 アクセス制御(Access Control)とは: 誰が、どのリソースに、どのような操作を許可されているかを制御するセキュリティ機構 関連する3つの要素 アクセス制御は、以下の3ステップによって構成されます: ステッ…
Hello there, ('ω')ノ ラボの目的 このラボでは、商品画像を表示する機能に存在するパストラバーサルの脆弱性を悪用して、サーバー上の /etc/passwd ファイルの中身を取得することが目標です。 攻略手順 1. 画像読み込みのリクエストを特定 商品一覧ページ…
Hello there, ('ω')ノ 🛒 想定シナリオ:画像を表示するショッピングサイト 例えば次のようなHTMLが商品画像の表示に使われているとします: <img src="/loadImage?filename=218.png"> この例では、サーバー側は次のように動作します: パラメータfilenameに指定された値を /var/www/images/という固定…
Hello there, ('ω')ノ ✅ 概要 パストラバーサル(Path Traversal)とは、別名「ディレクトリトラバーサル」とも呼ばれる脆弱性です。 攻撃者が本来アクセスできないサーバー内部のファイルを読み取ったり、場合によっては書き換えたりできてしまうセキュリテ…