shikata ga nai

Private? There is no such things.

WackoPickoについてまとめてみた

Hello there,

 

■WackoPickoは以下の機能を備えた Webアプリケーションとして開発されたようで。

 

 認証:

  登録ユーザーにパーソナライズされたコンテンツを提供しており。


 写真のアップロード:

  登録ユーザーが写真をアップロードすると。

  他のユーザーがその写真にコメントしたり。

  高品質バージョンの権利を購入したりできたり。


 写真へのコメント:

  写真がアップロードされると。

  登録ユーザーはフォームに記入して写真にコメントでき。


 写真の購入:

  登録ユーザーは、高品質バージョンの写真を購入でき。


 検索:

  画像のタグ内の文字列を検索することができて。


 ゲストブック:

  訪問者からのフィードバックを受うけとることができて。


 管理領域:

  管理者は、新しいユーザーを作成できて。

 

 

■有効な資格情報は以下のようで。

 

 権限/ユーザ名/パスワード

 

  Standard/scanner1/scanner1

  Standard/scanner1/scanner1

  Standard/scanner2/scanner2

  Standard/bryce/bryce

  Admin/admin/admin

  Admin/adamd/adamd

 


■存在する脆弱性は以下のようなものがあるようで。

 

 反射型XSS:

  検索フォームは、クエリパラメーターは脆弱。

 

 ストアドXSS:

  コメントフィールドは永続的なXSS攻撃に対して脆弱。

 

 SessionIDの脆弱性:

  管理認証に使用されるセッションCookie値は弱く。

  推測可能な実装(自動増分値)されており。

 

 ストアドSQLインジェクション:

  ユーザー登録フォームの名フィールドは脆弱。

  ※同様のユーザーページでサニタイズされずに使用される。

 

 反射型SQLインジェクション:

  ユーザー名フィールドは脆弱。

 

 ディレクトリトラバーサル:

  タグフィールドにはディレクトリトラバーサルの脆弱性があり。

  Webサーバがアクセスするファイルを上書きすることができ。

 

 Multi-Step Stored XSS:

  コメントフィールドはXSSに対して脆弱だが。

  プレビューフォームを通過する必要があり。

 

 強制ブラウジング:

  ユーザーは高品質バージョンを見るために写真を購入する必要はない。

 

 コマンドラインインジェクション:

  パスワードフィールドはコマンドラインインジェクションに対して脆弱。

 

 ファイルの包含:

  /admin/index.phpはファイルの包含の脆弱性に対して脆弱。

  ※最後に%00を含める必要があります。

 

 パラメーターの操作:

  useridパラメーターを操作して。

  ログインする必要がある際にユーザーのページを表示でき。

 

 反射型XSS:

  nameパラメーターは脆弱。

  ※JavaScriptの背後

 

 ロジックの欠陥:

  クーポンを複数回適用して、注文の価格をゼロにすることができ。

  ※初期データのクーポンは『SUPERYOU21』

 

 反射型XSS:

  valueパラメーターは脆弱。

  ※Flashフォームの背後

 

 弱いユーザー名/パスワード:

  admin / adminのデフォルトのユーザー名/パスワードの組み合わせがあり。

 

Best regards,

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain