Shikata Ga Nai

Private? There is no such things.

Sever-side

LAB: 2FAシンプルバイパスの攻略方法

Hello there, ('ω')ノ ラボの目的 このラボでは、2要素認証(2FA)の実装ミスを突いて、被害者ユーザー(carlos)のアカウントページにアクセスすることが目的です。2FAコードが不要な状態でアクセスできれば、ラボは成功となります。 攻略手順(非エンジ…

二要素認証のバイパス:ステップ間の検証ミスを突いた攻撃手法

Hello there, ('ω')ノ 2段階認証とは? 一般的に、ログインには以下の2ステップを設けることでセキュリティを高めます: パスワードの入力(第1要素) 確認コード(SMSやアプリなど)の入力(第2要素) これにより、仮にパスワードが漏れても、コードがなけ…

LAB: ユーザー名列挙とパスワードブルートフォース攻撃の実践

Hello there, ('ω')ノ ラボ概要 このラボでは、ログインページのエラーメッセージの違いを利用して有効なユーザー名を特定し、その後、パスワードのブルートフォース攻撃を行ってアカウントにアクセスする方法を学びます。 ️ 手順解説 1. 無効な資格情報で…

ユーザー名列挙(Username Enumeration)とは?攻撃者がユーザー存在を判定する手口

Hello there, ('ω')ノ ✅ ユーザー名列挙とは? 「そのユーザー名が存在するかどうか」をWebアプリの挙動から推測する攻撃手法です。 目的: 有効なユーザー名だけを絞り込んで、ブルートフォース攻撃を効率化すること 攻撃が成立する典型的なケース ① ログ…

高強度パスワードでも突破される?人間の癖を突いたブルートフォース攻撃の現実

Hello there, ('ω')ノ ✅ パスワードポリシーは万能ではない 確かに「大文字・小文字・数字・記号」を含んだ高エントロピーパスワードはコンピュータによる総当たりには強いです。 ですが── 人間が作る「覚えやすい強そうなパスワード」には共通した弱点があ…

パスワードのブルートフォース:ポリシーをすり抜ける攻撃手法とその実情

Hello there, ('ω')ノ パスワードも総当たりで狙われる ユーザー名が特定された後、攻撃者はパスワードの推測(ブルートフォース)に進みます。 ここで重要になるのが「そのパスワードがどれだけ強いか」です。 パスワードポリシーの一般的な要件 多くのWe…

ユーザー名のブルートフォース:予測可能なアカウントを突く方法とその注意点

Hello there, ('ω')ノ ✅ ユーザー名ブルートフォースとは? ログイン認証の第一歩は「ユーザー名の特定」です。 攻撃者は、パスワードを試す前にまず 存在するユーザー名(ログインID)を見つけようとします。 なぜユーザー名が狙われるのか? 多くのサイト…

ブルートフォース攻撃とは?仕組みと脆弱性、効率的な手法まで徹底解説

Hello there, ('ω')ノ ✅ ブルートフォース攻撃とは? 「総当たり攻撃(brute-force)」は、攻撃者がログイン認証を突破するために、 ありとあらゆるユーザー名とパスワードの組み合わせを試す攻撃手法です。 ⚙️ 攻撃の仕組み 攻撃者が**ユーザー名とパスワー…

認証と認可の違いを明確に理解しよう!

Hello there, ('ω')ノ ✅ 認証(Authentication)とは? 「あなたは誰ですか?」を確認するプロセス。 ユーザーがログインフォームなどで提供した情報(例:ユーザー名とパスワード)を使って、 その人が本当に本人かどうかを検証する というのが「認証」です…

認証に関する脆弱性とは?その種類と重要性を徹底解説

Hello there, ('ω')ノ ✅ 認証の役割と脆弱性の重大性 認証(Authentication)は、Webアプリケーションにおいて「ユーザーが誰であるかを確認する」非常に基本かつ重要な仕組みです。 そのため── 認証に脆弱性がある=攻撃者が誰かになりすませる ということ…

LAB: ユーザーIDがリクエストパラメータで制御され、パスワードが漏洩する脆弱性の攻略手順

Hello there, ('ω')ノ 概要 このラボでは、ユーザーアカウントページに現在のユーザーのパスワードがマスクされた入力欄にプレフィルされているという脆弱性があります。この脆弱性を利用して、管理者のパスワードを取得し、ユーザーcarlosを削除することで…

水平から垂直への権限昇格:横移動から管理者権限を奪う

Hello there, ('ω')ノ ✅ 概要 通常、水平的権限昇格(他ユーザーのデータへの不正アクセス)は、それ自体でも重大な問題ですが── 攻撃対象の相手が「管理者アカウント」だった場合、 結果として垂直的権限昇格(管理機能への不正アクセス)にもつながる とい…

LAB: ユーザーIDが予測困難なパラメータで制御されている場合の水平的権限昇格

Hello there, ('ω')ノ 目的 このラボでは、ユーザーアカウントページに水平的権限昇格の脆弱性が存在し、ユーザーがGUID(Globally Unique Identifier)で識別されています。攻撃者は、他のユーザーのGUIDを取得することで、そのユーザーのアカウント情報に…

水平的権限昇格(Horizontal Privilege Escalation)とは?

Hello there, ('ω')ノ ✅ 定義 水平的権限昇格とは: 一般ユーザーが他のユーザーのデータや機能に不正アクセスできてしまうことを指します。 垂直的権限昇格との違い 種類 内容 例 垂直的権限昇格 権限の階層を上に超える(例:一般 → 管理者) ユーザーが…

LAB: 改ざん可能なリクエストパラメータで制御されたユーザーロール

Hello there, ('ω')ノ ラボの目的 このラボでは、アクセス制御がユーザーが自由に改ざんできるクッキーに依存している状態になっています。 目標:管理者用パネルにアクセスし、ユーザー「carlos」を削除する 攻略手順 1. /admin にアクセスして拒否を確認…

パラメータベースのアクセス制御の危険性:改ざんによる権限昇格

Hello there, ('ω')ノ ✅ 仕組みの説明 一部のWebアプリケーションでは、ログイン後にユーザーの役割(role)や権限をパラメータとして保持し、それをもとにアクセス制御を行う設計になっています。 例として、次のような仕組みです: ログイン時に role=1 を…

LAB: 予測困難なURLに存在する無保護な管理者機能

Hello there, ('ω')ノ ラボの目的 このラボでは、管理者機能が予測困難なURLに配置されているものの、アプリケーション内にURLが漏洩している状況になっています。 目標:その管理パネルにアクセスしてユーザー「carlos」を削除する 攻略手順 1. JavaScrip…

「隠されたURL」による擬似セキュリティ:Security by Obscurityは危険

Hello there, ('ω')ノ ✅ 問題の本質 アプリケーションの中には、管理者用の機能を隠れたURLにしておくことで保護されたつもりになっているケースがあります。 これはいわゆる: Security by Obscurity(曖昧化による擬似セキュリティ) と呼ばれる非常に危険…

LAB: 無保護な管理者機能の悪用(Unprotected Admin Functionality)

Hello there, ('ω')ノ ラボの目的 このラボでは、管理者用のパネルがアクセス制限なしで公開されている状態になっています。 目標:ユーザー「carlos」を削除することでラボを解決する 攻略手順 1. robots.txt を確認 URLの末尾に /robots.txt を追加して…

無保護な機能へのアクセス:垂直的権限昇格の最も基本的なパターン

Hello there, ('ω')ノ ✅ 概要 Unprotected Functionality(無保護な機能)とは: アプリケーション上では管理者専用に見えても、実際には誰でもアクセスできてしまう機能のこと。 このようなケースでは、垂直的権限昇格(Vertical Privilege Escalation)が…

垂直的権限昇格(Vertical Privilege Escalation)とは?

Hello there, ('ω')ノ ✅ 定義 垂直的権限昇格(Vertical Privilege Escalation)とは: 低権限のユーザーが、本来アクセスできない上位の権限(例:管理者機能)に不正にアクセスすること 例で理解する ユーザー種別 本来できること 権限昇格の結果 一般ユ…

アクセス制御とは?— 権限に基づいて「できること」を制限する仕組み

Hello there, ('ω')ノ ✅ アクセス制御の定義 アクセス制御(Access Control)とは: 誰が、どのリソースに、どのような操作を許可されているかを制御するセキュリティ機構 関連する3つの要素 アクセス制御は、以下の3ステップによって構成されます: ステッ…

LAB: パストラバーサル脆弱性(基本編) `/etc/passwd` の読み取り

Hello there, ('ω')ノ ラボの目的 このラボでは、商品画像を表示する機能に存在するパストラバーサルの脆弱性を悪用して、サーバー上の /etc/passwd ファイルの中身を取得することが目標です。 攻略手順 1. 画像読み込みのリクエストを特定 商品一覧ページ…

パストラバーサルによる任意ファイルの読み取り攻撃を理解する

Hello there, ('ω')ノ 🛒 想定シナリオ:画像を表示するショッピングサイト 例えば次のようなHTMLが商品画像の表示に使われているとします: <img src="/loadImage?filename=218.png"> この例では、サーバー側は次のように動作します: パラメータfilenameに指定された値を /var/www/images/という固定…

パストラバーサルとは?— サーバー内部のファイルに不正アクセスする脆弱性

Hello there, ('ω')ノ ✅ 概要 パストラバーサル(Path Traversal)とは、別名「ディレクトリトラバーサル」とも呼ばれる脆弱性です。 攻撃者が本来アクセスできないサーバー内部のファイルを読み取ったり、場合によっては書き換えたりできてしまうセキュリテ…