Shikata Ga Nai

Private? There is no such things.

bWAPP

bWAPPでA1-XML/XPath Injection(Search)

Hello there, ('ω')ノ A1 ⇨ XML/XPath Injection(Search)を選択して。 Repeaterで、パラメータの後ろに『'』を追加して実行すると。 XPathが使用されているようで。 action' 次に検索キーワードが全ての文字なのか、一部の文字なのかを確認することに。 Resp…

bWAPPでA3-XSS-Reflected(Custom Header)②

Hello there, ふたたび。 A3 ⇨ Cross-Site Scriptig Reflected(Custom Header)を選択して。 下記のようにヘッダを追加して。 bWAPP:"Header Insert" もしくは、こんな感じで。 入力した情報が表示された。 Best regards,

bWAPPでA6-HTML5 Web Strage(Secret)

Hello there, A6 ⇨ HTML5 Web Strage(Secret)を選択して。 htmlソースコードを確認すると。 スクリプトで書き込んでいるようで。 XSSの脆弱性のあるページを選択して。 下記のスクリプトを挿入して、ローカルストレージの情報を取得しようとすると。 表示さ…

bWAPPでA6-Sensitive Data exposure-Base64 Encoding(Secret)

Hello there, A6 ⇨ Base64 Encoding(Secret)を選択して。 あなたの秘密は、クッキーを暗号化して保存されたと。 ヒントは、複合化してとのこと。 では、Burp SuiteでCookie情報を確認して。 『secret』のパラメータをコピーして。 後ろにある『%2F』は、『/…

bWAPPでA2-Session Managemant-Strong Sessions

Hello there, A2 ⇨ Session Management - Strong Sessionsを選択して。 Cookie情報を確認して。 『here』リンクをクリックすると。 8879fg2ec3hklgcvjv6q54dt47 下記のURLで、もうひとつのページが表示され。 http://localhost/top_security.php 今度は、別…

bWAPPでA2-Session Management-Session ID in URL

Hello there, A2 ⇨ Session Management - Session ID in URLを選択して。 URLに『Bee』のCookie情報が。 別のブラウザで、『Edit This Cookie』という拡張機能を追加して。 bWAPPのログイン画面を表示させ。 さきほどのCookie情報を『Edit This Cookie』に入…

bWAPPでA2-Session Managemant-Cookies(HTTPOnly)

Hello there, 今回は、2つのブラウザを使うことに。 まずは、プロキシを通さないほうのブラウザで。 ログインは、いつもどおりに『bee』で。 A2 ⇨ Session Management - Cookies(HTTPOnly)を選択して。 そして、Cookie情報を確認しておいて。 t47kkrl8gnfro…

bWAPPでA2-Broken Auth-Weak Passwords

Hello there, A2 ⇨ Broken Auth - Weak Passwordsを選択して。 『脆弱性診断ガイドライン』には、 ユーザ名と同じパスワードが登録・変更できないことを確認 とあるので、これに該当するのではと。 とりあえず、ログインIDのリストを作成しておいて。 まずは…

bWAPPでA2-Broken Auth-Password Attacks

Hello there, A2 ⇨ Broken Auth - Password Attacksを選択して。 ログインIDは、わかっているものとして。 適当なパスワードを入力して。 下記のエラーメッセージは、ログイン失敗を判断するためにあとで利用することに。 Invalid credentials! Did you forg…

bWAPPでA2-Broken Auth-Logout Management

Hello there, A2 ⇨ Broken Auth - Logout Managementを選択して。 『OK』ボタンを押すと。 ログイン画面が表示されて。 ブラウザの『戻る』ボタンを押すと。 先ほどのログアウト画面が表示され。 再度、ログアウトしてみると。 再度、ログイン画面が表示され…

bWAPPでA2-Session Managemant-Administrative Portals

Hello there, A2 ⇨ Session Managemant - Administrative Portalsを選択して。 ページがロックされるようで。 URLを確認すると、よくあるパターンで『admin』という文字が。 この値を1に変更して。 クリアできた。 次にセキュリティレベルを『medium』へ。 U…

bWAPPでA2-Broken Auth-Insecure Login Forms

Hello there, A2 ⇨ Broken Auth - Insecure Login Formsを選択して。 LoginとPasswordは、白色文字で記述してあって。 信じられませんが、実際に素人プログラマにはよくある話でして。 白色文字のLoginとPasswordを入力すると。 ログインできた。 Best regar…

bWAPPでA3-XSS-Reflected(Change Secret)

Hello there, A3 ⇨ Cross-Site Scriptig Stored(Change Secret)を選択して。 New secretを設定して。 secretが正常に変更されたことを確認して。 今度は、下記のスクリプトを入力してsecretを設定して。 <script>alert(1)</script> もう一度、確認してみると。 secretに設定し…

bWAPPでA1-XML/XPath Injection(Login Form)

Hello there, A1 ⇨ XML/XPath Injection (Login Form)を選択して。 いつものように『'』を入力して確認すると。 xpath()のエラーが。 SQLインジェクション同様に下記を入力して。 ' or 1=1 or '1'='1 Best regards,

bWAPPでA1-PHP Code Injection

Hello there, A1 ⇨ PHP Code Injectionを選択して。 『message』をして動作を確認して。 URLを以下のように変更してみると。 PHPのコマンドが実行されて。 http://localhost/phpi.php?message=phpinfo() たとえば、動作確認したURLの後に『;』を追加して。 …

bWAPPでA1-OS Command Injection

Hello there, A1 ⇨ OS Command Injectionを選択して。 『Lookup』ボタンを押して確認すると。 『nslookup』コマンドが実行されたようで。 入力したURLの後に『;』を追加して。 下記のコマンドを追加して確認すると。 パスワードファイルの内容が表示されて。…

bWAPPでA1-HTML Injection-Reflected(Current URL)

Hello there, A1 ⇨ HTML Injection - Reflected(Current URL) Burp Suiteでパラメータを確認して。 パラメータをURLで渡せるようにメソッドを変更して。 URLの後ろに引き渡すhtmlタグを追加して。 実行すると。 挿入したthmlタグが反映された。 Best regards,

bWAPPでA1-SQL Injection-Stored(User-Agent)

Hello there, SQL Injection - Stored(User-Agent)を選択して。 『User Agent』が登録されたようで。 Burp Suiteでパラメータを確認して。 細工するためにGETメソッドを変更して。 これまでにデータベースの構造は把握しているので。 IDとログイン名とパスワ…

bWAPPでA1-SQL Injection-Stored(Blog)

Hello there, A1 ⇨ SQL Injection - Stored(Blog)を選択して。 システムエラーが出るかを試して。 するとエラーメッセージにログイン名が表示され。 ' もうひとつ試してみると。 やはり、エラーメッセージにログイン名が表示され。 'Comment とりあえず、正…

bWAPPでA1-SQL Injection(Login Form/User)

Hello there, A1 ⇨ SQL Injection(Login Form/User)を選択して。 いつものインジェクションを試してみると。 うまくいかず。 もう一発、インジェクションを試すと。 システムエラーが表示され、MySQLを使用していると。 とりあえず、適当にLoginとPasswordを…

bWAPPでA7-Restrict Folder Access

Hello there, A7 ⇨ Restrict Folder Accessを選択して。 pdfファイルのリンクのURLをコピーして。 とりあえず、『Logout』して。 コピーしたURLを貼り付けると。 ログアウトした状態でもフォルダ内にあるファイルが見れてしまった。 さらにはフォルダ内のフ…

bWAPPでA7-Restrict Device Access

Hello there, A7 ⇨ Restrict Device Accessを選択して。 いきなりエラーメッセージが。 どうやら、アクセスできるOSで制御されているようで。 Burp Suiteで『User-Agent』を確認してみると。 『Windows』の表記が。 拡張機能で、『User-Agent Switcher and M…

bWAPPでA7-Remote&Local File Inclusion(RFI/LFI)①

Hello there, A7 ⇨ Remote & Local File Inclusion(RFI/LFI)を選択して。 RFIというのは。 外部サーバにある悪意のファイルを利用して、内部サーバの情報を取得する方法。 LFIというのは。 内部サーバの脆弱性を利用して、内部サーバの情報を取得する方法。 …

bWAPPでA7-Host Header Attack(Cache Poisoning)

Hello there, A7 ⇨ Host Header Attack(Cache Poisoning)を選択して。 画面のスタイルが壊れていても気にせずに。 Burp Suiteを『Intercept on』の状態へ。 リロードしてから。 『localhost』⇨『www.google.com#』に変更して。 『Forward』を押して。 『Inte…

bWAPPでA7-Directory Traversal-Files

Hello there, A7 ⇨ Directory raversal - Filesを選択して。 URLの『message.txt』の箇所を以下のように変更すると。 下記のようにpasswdファイルの中身が表示された。 http://localhost/directory_traversal_1.php?page=../../../../etc/passwd Best regard…

bWAPPでA7-Directory Traversal-Directories

Hello there, A7 ⇨ Directory Traversal - Directoriesを選択して。 htmlソースコードを確認して。 2つ上のディレクトリ内のファイルが表示されるかを確認して。 http://localhost/directory_traversal_2.php?directory=../../ 2つ上のディレクトリにあるs…

bWAPPでA1-SQL Injection-Blind-Time-Based

Hello there, A1 ⇨ SQL Injection - Blind - Time-Basedを選択して。 いきなりですが、インジェクション実行して確認すると。 するにレスポンスがもどってきて。 ' or 1=1 # 次に、『sleep()』を追加して実行してみると。 数秒間後にレスポンスがもどってき…

bWAPPでA1-SQL Injection-Blind-Boolean-Based

Hello there, A1 ⇨ SQL Injection - Blind - Boolean-Basedを選択して。 地味に真偽の結果を組み合わせて。 解析する必要がありまして。 手はじめに『'』を入力してみて。 データベース名やバージョンなどのエラー表示はなく。 次にインジェクション攻撃がで…

bWAPPでA1-SQL Injection-Stored(XML)

Hello there, A1 ⇨ SQL Injection - Stored(XML)を選択して。 まずは、『Any bugs?』ボタンを押して確認を。 いつものBurp Suiteから右クリックで『Send to Repeater』を選択して。 タブを切り替えて。 左側のパラメータを確認したあとに。 『Send』ボタンを…

bWAPPでA1-SQL Injection(AJAX/JSON/jQuery)

Hello there, A1 ⇨ SQL Injection(AJAX/JSON/jQuery)を選択して。 まずは、『Iron』と入力して検索してみることに。 下記のSQLインジェクションが可能か確認してみて。 ' or 1=1 # 次に7つのカラムをチェックすると。 カラム番号は、2,3,4,5が確認され。 ※U…