Hello there, ('ω')ノ
🔍 1. 情報漏洩の兆候を見逃すな
✅ 注目ポイント:
チェック対象 | 例 |
---|---|
エラーメッセージ | SQLエラー、スタックトレース、パス表示など |
HTMLコメント | <input type="hidden" value="admin"> 、ベータ情報 |
レスポンスヘッダ | サーバー情報 (Server: Apache/2.4.41 ) やバージョン情報 |
デバッグ出力 | console.log() や JSONのdebug フィールド |
非公開ファイル | .git/ , .env , .bak , debug.log など |
robots.txt | インデックスされては困るURLの一覧が載っていることが多い |
挙動の違い | 存在するユーザー vs 存在しないユーザーで異なるレスポンス |
🧪 2. Burp Suite を使った調査テクニック
🔧 Burpの活用方法:
- Proxy: 全リクエストとレスポンスを記録し、情報漏洩があるか確認。
- Repeater: リクエストを再送して、異なる値を試す。
- Intruder: ファイル名やユーザー名の列挙に便利。
- Logger++(拡張): サーバーからのエラーメッセージやヘッダをフィルタで抽出。
🕵️♂️ 3. 特定のパターンで探る
攻撃パターン | 試すべき例 |
---|---|
ファイルリストの暴露 | /uploads/ , /backup/ , /logs/ などのパスを直接叩く |
バックアップアクセス | index.php~ , config.old , db.sql.bak , .git/HEAD |
ディレクトリリスティング | https://site.com/private/ でファイル一覧が見える場合も |
デバッグモード調査 | ?debug=true , ?env=dev などで表示内容が変わるか確認 |
ログイン画面の挙動差 | 存在するユーザー名で異なるメッセージを返すか確認(ユーザー列挙) |
🛠 よく使うツール
ツール | 用途 |
---|---|
Burp Suite | 総合的なリクエスト・レスポンス解析ツール |
DirBuster / Gobuster / ffuf | 隠しディレクトリやファイルのスキャン |
GitTools | .git フォルダから履歴を復元 |
whatweb / Wappalyzer | 使用中の技術・バージョンの識別 |
Nikto | 一般的な設定ミス・情報漏洩のスキャン |
🎯 ラボで練習しよう
PortSwigger Web Security Academy では、以下のようなラボで情報漏洩の練習ができます:
robots.txt
や.git
フォルダからの構成情報漏洩- エラーメッセージに含まれる SQLテーブル名の発見
- ソースコードからのAPIキー抽出
- ファイル名変更によるパスワードリセットURLの漏洩
✅ まとめ
- 情報漏洩は「軽視されがち」だが、次の一手を導くカギになることが多い。
- ログ、エラー、隠れファイル、ヘッダなど「通常見ない場所」に注目する。
- Burp Suite と列挙ツールを駆使して「漏れてはいけない情報」を発見せよ。
🔐 情報は武器。1バイトのエラー情報が、完全な侵入につながることもある。油断せず、細部まで観察する力を身につけよう。
Best regards, (^^ゞ