Shikata Ga Nai

Private? There is no such things.

情報漏洩脆弱性の見つけ方と悪用方法 ― 実践テクニックとツール解説

Hello there, ('ω')ノ

🔍 1. 情報漏洩の兆候を見逃すな

✅ 注目ポイント:

チェック対象
エラーメッセージ SQLエラー、スタックトレース、パス表示など
HTMLコメント <input type="hidden" value="admin">、ベータ情報
レスポンスヘッダ サーバー情報 (Server: Apache/2.4.41) やバージョン情報
デバッグ出力 console.log() や JSONのdebugフィールド
非公開ファイル .git/, .env, .bak, debug.log など
robots.txt インデックスされては困るURLの一覧が載っていることが多い
挙動の違い 存在するユーザー vs 存在しないユーザーで異なるレスポンス

🧪 2. Burp Suite を使った調査テクニック

🔧 Burpの活用方法:

  • Proxy: 全リクエストとレスポンスを記録し、情報漏洩があるか確認。
  • Repeater: リクエストを再送して、異なる値を試す。
  • Intruder: ファイル名やユーザー名の列挙に便利。
  • Logger++(拡張): サーバーからのエラーメッセージやヘッダをフィルタで抽出。

🕵️‍♂️ 3. 特定のパターンで探る

攻撃パターン 試すべき例
ファイルリストの暴露 /uploads/, /backup/, /logs/ などのパスを直接叩く
バックアップアクセス index.php~, config.old, db.sql.bak, .git/HEAD
ディレクトリリスティング https://site.com/private/ でファイル一覧が見える場合も
デバッグモード調査 ?debug=true, ?env=dev などで表示内容が変わるか確認
ログイン画面の挙動差 存在するユーザー名で異なるメッセージを返すか確認(ユーザー列挙)

🛠 よく使うツール

ツール 用途
Burp Suite 総合的なリクエスト・レスポンス解析ツール
DirBuster / Gobuster / ffuf 隠しディレクトリやファイルのスキャン
GitTools .git フォルダから履歴を復元
whatweb / Wappalyzer 使用中の技術・バージョンの識別
Nikto 一般的な設定ミス・情報漏洩のスキャン

🎯 ラボで練習しよう

PortSwigger Web Security Academy では、以下のようなラボで情報漏洩の練習ができます:

  • robots.txt.git フォルダからの構成情報漏洩
  • エラーメッセージに含まれる SQLテーブル名の発見
  • ソースコードからのAPIキー抽出
  • ファイル名変更によるパスワードリセットURLの漏洩

✅ まとめ

  • 情報漏洩は「軽視されがち」だが、次の一手を導くカギになることが多い。
  • ログ、エラー、隠れファイル、ヘッダなど「通常見ない場所」に注目する。
  • Burp Suite と列挙ツールを駆使して「漏れてはいけない情報」を発見せよ。

🔐 情報は武器。1バイトのエラー情報が、完全な侵入につながることもある。油断せず、細部まで観察する力を身につけよう。

Best regards, (^^ゞ