引数などのパラメタにSQL文を混ぜ込んでおき(インジェクション),プログラム内部でそのSQL文を実行させてしまう攻撃手法。 ログインを突破したり、データ・データベースの削除やコンテンツの改ざん(ウイルス・ワームの埋め込み等)、情報の詐取など、被害はさまざま。管理者権限を奪取されることもある。
ダイレクトSQLコマンドインジェクション
ソース: medium.com 脆弱性:OTP、WAF、Blind SQL 訳: サブドメインを 1 つずつ開いた後、「legacypanel.redacted.com」というサブドメインを見つけました。 しかし、最初に遭遇したのは「403 - アクセスが拒否されました」でした。 いつものように、ダミー パスを入力して、これがすべてのパスでの頑固な 403 なのか、それともメイン ドメインのみでののかをテストしました。 legacypanel.redacted.com/dummypath ダミー パスを入力すると、コードが 403 から 404 に変化しました。これは、403 制限がメインドメ…
ソース: medium.com 脆弱性:SQLインジェクション 訳: 脆弱性: SQLi - 認証管理パネルのバイパス ペイロード URL: https://github.com/payloadbox/sql-injection-payload-list/blob/master/Intruder/exploit/Auth_Bypass.txt 再現手順 ステップ 1: 管理者ログイン ページに移動する ステップ 2 : 次に、ユーザー名またはパスワードのフィールドにペイロードを入力します。 使用されるペイロード : admin' または '1'='1'# ステップ 3: ペイロードを入力し、送…
ソース: medium.com 脆弱性:SQLインジェクション(Oracle) 訳: 今日は、Web アプリケーションに管理パネルのバイパスを可能にする脆弱性を発見したという最近の発見を共有したいと思います。 SQL インジェクションとして知られるこの脆弱性がどのように機能するのか、そして私が不正アクセスを得るためにそれをどのように利用したかについて説明します。 私が訪れたとき https://redacted.com/redacted/redacted_admin.xml, ログインプロンプトが表示されていることに気づきました。 資格情報を入力して「ログイン」をクリックすると、アプリケーショ…
ソース: medium.com 脆弱性: SQLi を見つけて活用するための流れまたは手順: SQL インジェクション脆弱性の検出と確認。 SQL クエリのバランスをとる。 ORDER BY を使用して列の数をカウントします。 脆弱な列にクエリを出力および挿入します。 現在のデータベースからテーブル名を抽出しています。 抽出されたテーブルから列を抽出します。 抽出された列からデータを抽出します。 各ステップの説明: 1.SQL インジェクション脆弱性の検出と確認: 通常、クエリを一重引用符で区切るだけで、特定のエンドポイントの SQLi を検出します( ','') 、二重引用符( ","")、…
ソース: medium.com 脆弱性:SQLインジェクション 訳: waybackurls ツールを使用してターゲットの Web アーカイブを調べ始めたところ、多数のエンドポイントが見つかりましたが、大量の PHP ファイルが見つかりました。 出力をフィルタリングしましょう。 私のコマンドは次のようになります: waybackurls https://redacted.org/ | uro | grep “.php” > php-files.txt uro は重複した URL を削除するために使用されるツールです たくさんの PHP ファイルがありますので、いくつか見てみましょう。 PHP …
ソース: portswigger.net 脆弱性:SQLインジェクション 問題: このラボには、製品カテゴリ フィルターに SQL インジェクションの脆弱性が含まれてて。 UNION 攻撃を使用して、挿入されたクエリから結果を取得でき。 ラボを解決するには、データベースのバージョン文字列を表示し。 まずはラボにアクセスし。 タグ検索ができそうなので、クリックしてみる。 すると、/filter エンドポイントの後にパラメータが出てきて。 ここにペイロードを試してみる、まずはシングルクオーテーションを。 Internal Server Error になり。 UNIONを試してカラム数を確かめてみる…
ソース: portswigger.net 脆弱性:SQLインジェクション 問題: このラボには、ログイン機能に SQL インジェクションの脆弱性が含まれていて。 ラボを解決するには、管理者ユーザーとしてアプリケーションにログインする SQL インジェクション攻撃を実行し。 ソリューション: まずはログイン機能にアクセスし。 いつものようにシングルクォートを試すと、500エラーに。 管理者権限のアカウント名が分かっているので、それで試すと。 ペイロードは、"administrator' or 1=1-- " で。ちなみに、"1' or 1=1-- " でもいけそうな。 ほなほな。
ソース: medium.com 脆弱性:SQLインジェクション 訳: まとめ: この脆弱性により、攻撃者はアプリケーションのデータベースに対して任意の SQL クエリを実行することができ、その結果、未承認のアクセス、データ漏洩、さらにはシステム全体への侵入が引き起こされる可能性があります。 この脆弱性、その影響、および提案される対策に関する技術情報は、次のレポートに含まれています。 説明: プログラムのログイン フォームは、ユーザー入力を SQL クエリで利用する前に正しくサニタイズしません。 この方法で悪意のある SQL ステートメントを挿入すると、攻撃者は認証制御を回避し、許可なくアプリケ…
ソース: medium.com 脆弱性:SQLインジェクション 訳: エンドポイントを検出すると、クエリの値を定義するパラメーターを含む JSON を送信するようなリクエストに気づきました。 「Id」パラメータに引用符を付けようとしました。 POST /api/ppg/Portal/GetMerchantDropdown HTTP/1.1Host: redacted.com:20001Content-Length: 102Sec-Ch-Ua: Accept: application/json, text/plain, */*Content-Type: application/jsonSec-C…
ソース: 0xinfosec.medium.com 脆弱性:SQLインジェクション 訳: paramspiderとwaybackurlsでアプリケーションをファジングしたところ、以下のパラメータが見つかりました。 逆カンマを入力しましたが、予想どおりエラーは表示されませんでしたが、プロファイル セクションが消えました。これは SQLI の強力な兆候であり、クエリのバランスが取れたらクエリのバランスを開始しました。 さらに、 Order by query を使用して列数の分析を開始しました。 列の数は 18 でしたので、Union select クエリを使用して脆弱な列を見つける必要がありますが…
Sequelの基本的な使い方について、聞いてみました。 RubyのORMであるSequelを通してSQLiteデータベースを利用する方法を教えてください。 sqlite3は別途インストールする必要があるのですね? sqlite3 my_database.db ".quit"のコマンドも、gemのインストールだけでできるようになるのですか? Sequelによるテーブル作成方法をもう少し詳しく教えてください。指定できるデータ型やインデックス作成も可能ですか? SQLiteのデータベースの場合、Sequelで指定したデータ型はそれぞれどのように保存されますか? SequelでSELECT, INSE…
はじめに こんにちは、技術広報の菊池です。 セキュリティの確保は技術的な課題にとどまらず、お客様の満足、さらには企業の存続に直結する重要なトピックスです。 私たちSaaS企業も例外なく、常に変化する脅威にさらされており、日夜対策のアップデートが求められますので、 私も自身の理解を深めるためにキーワードと各分野の歴史をまとめてみました。 本記事で取り上げるセキュリティ主要7分野では、新しい技術の登場と共に、新たな脅威が絶えず発生し、その対策の進歩も伺えました。 今回は、アプリケーション、ネットワーク、エンドポイント、データ、クラウド、アイデンティティとアクセス管理、インシデント対応と復旧のセキュ…
■共通点・SQLを書かずに、簡潔なコードでDBアクセスできる・PDO_parameter_bindingを使用する為、SQLインジェクションよる危険性が減る ①Eloquent・LaravelのORM・モデルクラスを使用・自動的なマッピングが可能・リレーションシップ(テーブル間の関連付け)をサポート ・戻り値はモデルオブジェクト ②クエリビルダ・メソッドチェーンでDBクエリを構築・自動的なマッピングではなく、明示的にカラム名を指定する必要がある・リレーションシップを扱うためには、追加のクエリを書く必要がある・戻り値はコレクション ■どう使い分ける?・クエリビルダを使うパターン基本DB操作や、シ…
SQLインジェクションは、Webサイトにリクエストを送るHTTPのパラメータにSQLの命令を含ませることで、SQLを採用しているデータベースに直接アクセスして不正操作を行う攻撃手法のことです。正常なログインで実行されるSQL文を確認します。下図では顧客テーブルに格納された情報から、指定した名前とパスワードに合致する顧客情報をすべて返す構文です。*(アスタリスク)は該当するすべての情報を表します。また、鈴木と123456は、'鈴木' や'123456'という風に、文字列をシングルクォーテーションで囲います。この結果として、鈴木さんの顧客情報が返ってきます。 通常のSQL文次にSQLインジェクショ…
はじめに こんにちは。クラウド事業部の宇野です。 AzureのFrontDoorもしくはApplicationGatewayを利用して、複数のアプリを振り分けるケースがあると思います。その際にアプリごとに接続可能なグローバルIPアドレスを制限するWAFの設定方法を説明していきます。 Azure WAFとは? Azure WAF(Web Application Firewall)SQL インジェクションなどの一般的な Web ハッキング手法や、クロスサイト スクリプティングなどのセキュリティ脆弱性から Web アプリを保護するクラウドネイティブ サービスです。 learn.microsoft.c…
はじめまして、N.Nです。 自由研究という名のもと、AWSサービスの中からお題を決め発表する機会がありました。 その際の内容をここで共有させていただければと思います。 1.WAFとは 2.WAFによるIPアドレス制限 2-1. 前提条件 2-2. 期待結果 2-3. 手順 2-4. 結果 3.最後に 4.参考 今回は AWS Web Application Firewall(以下、WAF)についてご紹介します。 1.WAFとは SQLインジェクションやクロスサイトスクリプティング(XSS)などの攻撃をブロックすることができます。その名の通り、ウェブアプリケーションの保護に特化したファイアウォー…
2.19~2.25の振り返り 目標と成果 目標 成果 反省・感想 はやく元気になる ぼちぼち○ 体は元気になってきたけれど… やったこと 自作npm提出 process.exit(1)、ファイルのパスを取得、デフォルト引数など Reactのプラクティス開始 リーダブルコード輪読会参加 変数、スコープ パRails輪読会参加 Docker 勝手にモブプロ参加 双方向関連付け、SQLインジェクション、Railsの慣用句 今週の学習時間 学習時間:28時間15分 学習日数:6日 今週あった出来事&感情 オンライン合同企業説明ドリンクアップ参加 以前参加したときよりも自分ごととして捉えられるようになっ…
paiza転職では、さまざまな切り口でエンジニア求人をご紹介する「求人特集」を公開しています。先日、新たに「PHP求人特集」が公開されました。PHPを使った開発に興味のある方はぜひご覧ください。またPHPをこれから勉強したい方に向けて、PHPを学べる講座をご紹介します。 PHP求人特集 開発業務でPHPを使っている企業の求人を集めました。PHPは依然として人気の高い開発言語で、求人数も増加を続けています。Webサービスの開発を中心に、業務でPHPを使いたい方はぜひごらんください。paiza転職のPHP求人特集はこちら PHPってどんな言語? PHPは 比較的コードが書きやすく、入門者でも学びや…
今回も情報処理安全確保支援士の試験勉強の内容をアウトプットをしていきます。 勉強に使ったのはこちら 章の終わりにあるCheck問題に私なりの答えで解答していきます。 今回は5.8章:Webアプリケーションファイアウォール(WAF)のCheck問題です。 【Q1】WAFとは何か。 XSS、SQLインジェクション、OSコマンドインジェクション、セッションハイジャックなど、Webアプリケーションに対する攻撃を検知・排除する機能。 【Q2】WAFにはどのような種類があるか。 ①リバースプロキシ型②ブリッジ型③ソフトウェア型 【Q3】WAFを用いることで何ができるのか。 Q1の内容の機能。 【Q4】WA…
株式会社インターネットイニシアティブ(IIJ)のセキュリティ情報発信サイト「wizSafe Security Signal(ウィズセーフ セキュリティ シグナル)」において、2024年1月のセキュリティ観測レポートを公開しました。詳細については、以下をご参照ください。▼wizSafe Security Signal 2024年1月観測レポートhttps://wizsafe.iij.ad.jp/2024/02/1661/ DDoS攻撃の検出件数(2024年1月) ▼サマリ当月のDDoS攻撃の総攻撃検出件数及び1日あたりの平均件数は、先月から増加しました。最大規模を観測した攻撃は主にTCP SYN…
はじめまして、今年度新卒入社しました、請求管理ロボSREチームの塚本です。 今回は個人的な勉強も兼ねて、「請求管理ロボ」のインフラ構成をざっくりと解説していきたいと思います。 「請求管理ロボ」のインフラ基盤について 「請求管理ロボ」とは、請求書の作成から催促まで請求業務を自動化するクラウドサービスです。請求管理ロボの基盤は、AWSのサービスを活用して構築されています。AWSは多彩なサービスとリソースを提供し、クラウドコンピューティングの利点であるスケーラビリティ、自動化、および管理の簡素化を提供します。 以下に構成図と、それぞれのサービスが担う役割を紹介します。 Route53: ドメイン名の…
ソース: medium.com 脆弱性:Web Cache Poisoning 訳: 会社のログイン ページはシンプルですが非常に脆弱なページで、応答を確認することから始め、CDN ( Cloudflare ) が JS ファイルやその他のパスにキャッシュされたページを返していることに気付きました。 (期待される動作) Web キャッシュ ポイズニングをどのようにして発見したのですか? まずはSQLインジェクションなどの単純なインジェクションを試してみましたが、何も起こりませんでした。 他のエンドポイントが見つかるかどうかを確認するためにファジングを実行しましたが、何も見つかりませんでした。 …
【概要】 公開日 登録日 CVE番号 NVD ベンダー CVSS v3 CWE 脆弱性 備考 2023/02/06 2023/02/03 CVE-2023-0669 NVD GoAnywhere 7.2(NVD) CWE-502 信頼できないデータのデシリアライゼーション 2023/04/20 2023/02/28 CVE-2023-27350 NVD PaperCut 9.8(NVD)9.8(Zero Day Initiative) CWE-284 不適切なアクセス制御 2023/06/02 2023/06/02 CVE-2023-34362 NVD ベンダー 9.8(NVD) CWE-89…
この大会は2024/2/17 13:00(JST)~2024/2/19 7:00(JST)に開催されました。 今回もチームで参戦。結果は5359点で1074チーム中110位でした。 自分で解けた問題をWriteupとして書いておきます。 rules (welcome) HomeのページのScoringの説明の中にフラグが書いてあった。 lactf{i_read_the_rules} discord (welcome) Discordに入り、#generalチャネルのピン止めされたメッセージを見ると、フラグが書いてあった。 lactf{i'm_in_the_discord_server!} in…