引数などのパラメタにSQL文を混ぜ込んでおき(インジェクション),プログラム内部でそのSQL文を実行させてしまう攻撃手法。 ログインを突破したり、データ・データベースの削除やコンテンツの改ざん(ウイルス・ワームの埋め込み等)、情報の詐取など、被害はさまざま。管理者権限を奪取されることもある。
ダイレクトSQLコマンドインジェクション
ソース: medium.com 脆弱性:SQLインジェクション 訳: 導入: 最近、プライベート プログラムに参加しているときに、特定のエンドポイントで重大なセキュリティ脆弱性を発見しました。これを「 https://evil.com/path/test.aspx 」と呼びます。この脆弱性は、論理 MSSQL エラーベースのインジェクションは、プラットフォームのセキュリティに重大な脅威をもたらしました。 発見: エンドポイントにアクセスするとhttps://evil.com/path/test.aspx というエラー メッセージが表示され 、「 Incorrect syntax near ‘=…
ソース: medium.com 脆弱性:Subdomain, Auth, BAC, SQLi, RCE 訳: 説明: この話は 2022 年に私がBugcrowdに認証バイパスのリードを報告したときの話ですが SQLI&RCE のプライベート プログラムの 、バグは報告のわずか 1 日後に修正され。 2024/3 に 私 と orwa は 古いバグを再テストすることに。 私たちが再テストしていたターゲットは、 admin.Target.com を使用しました サブドメインファジング このコマンドを使用して ffuf -w /subdomain_megalist.txt -u 'https://…
ソース: medium.com 脆弱性:OTP、WAF、Blind SQL 訳: サブドメインを 1 つずつ開いた後、「legacypanel.redacted.com」というサブドメインを見つけました。 しかし、最初に遭遇したのは「403 - アクセスが拒否されました」でした。 いつものように、ダミー パスを入力して、これがすべてのパスでの頑固な 403 なのか、それともメイン ドメインのみでののかをテストしました。 legacypanel.redacted.com/dummypath ダミー パスを入力すると、コードが 403 から 404 に変化しました。これは、403 制限がメインドメ…
ソース: medium.com 脆弱性:SQLインジェクション 訳: 脆弱性: SQLi - 認証管理パネルのバイパス ペイロード URL: https://github.com/payloadbox/sql-injection-payload-list/blob/master/Intruder/exploit/Auth_Bypass.txt 再現手順 ステップ 1: 管理者ログイン ページに移動する ステップ 2 : 次に、ユーザー名またはパスワードのフィールドにペイロードを入力します。 使用されるペイロード : admin' または '1'='1'# ステップ 3: ペイロードを入力し、送…
ソース: medium.com 脆弱性:SQLインジェクション(Oracle) 訳: 今日は、Web アプリケーションに管理パネルのバイパスを可能にする脆弱性を発見したという最近の発見を共有したいと思います。 SQL インジェクションとして知られるこの脆弱性がどのように機能するのか、そして私が不正アクセスを得るためにそれをどのように利用したかについて説明します。 私が訪れたとき https://redacted.com/redacted/redacted_admin.xml, ログインプロンプトが表示されていることに気づきました。 資格情報を入力して「ログイン」をクリックすると、アプリケーショ…
ソース: medium.com 脆弱性: SQLi を見つけて活用するための流れまたは手順: SQL インジェクション脆弱性の検出と確認。 SQL クエリのバランスをとる。 ORDER BY を使用して列の数をカウントします。 脆弱な列にクエリを出力および挿入します。 現在のデータベースからテーブル名を抽出しています。 抽出されたテーブルから列を抽出します。 抽出された列からデータを抽出します。 各ステップの説明: 1.SQL インジェクション脆弱性の検出と確認: 通常、クエリを一重引用符で区切るだけで、特定のエンドポイントの SQLi を検出します( ','') 、二重引用符( ","")、…
ソース: medium.com 脆弱性:SQLインジェクション 訳: waybackurls ツールを使用してターゲットの Web アーカイブを調べ始めたところ、多数のエンドポイントが見つかりましたが、大量の PHP ファイルが見つかりました。 出力をフィルタリングしましょう。 私のコマンドは次のようになります: waybackurls https://redacted.org/ | uro | grep “.php” > php-files.txt uro は重複した URL を削除するために使用されるツールです たくさんの PHP ファイルがありますので、いくつか見てみましょう。 PHP …
ソース: portswigger.net 脆弱性:SQLインジェクション 問題: このラボには、製品カテゴリ フィルターに SQL インジェクションの脆弱性が含まれてて。 UNION 攻撃を使用して、挿入されたクエリから結果を取得でき。 ラボを解決するには、データベースのバージョン文字列を表示し。 まずはラボにアクセスし。 タグ検索ができそうなので、クリックしてみる。 すると、/filter エンドポイントの後にパラメータが出てきて。 ここにペイロードを試してみる、まずはシングルクオーテーションを。 Internal Server Error になり。 UNIONを試してカラム数を確かめてみる…
ソース: portswigger.net 脆弱性:SQLインジェクション 問題: このラボには、ログイン機能に SQL インジェクションの脆弱性が含まれていて。 ラボを解決するには、管理者ユーザーとしてアプリケーションにログインする SQL インジェクション攻撃を実行し。 ソリューション: まずはログイン機能にアクセスし。 いつものようにシングルクォートを試すと、500エラーに。 管理者権限のアカウント名が分かっているので、それで試すと。 ペイロードは、"administrator' or 1=1-- " で。ちなみに、"1' or 1=1-- " でもいけそうな。 ほなほな。
ソース: medium.com 脆弱性:SQLインジェクション 訳: まとめ: この脆弱性により、攻撃者はアプリケーションのデータベースに対して任意の SQL クエリを実行することができ、その結果、未承認のアクセス、データ漏洩、さらにはシステム全体への侵入が引き起こされる可能性があります。 この脆弱性、その影響、および提案される対策に関する技術情報は、次のレポートに含まれています。 説明: プログラムのログイン フォームは、ユーザー入力を SQL クエリで利用する前に正しくサニタイズしません。 この方法で悪意のある SQL ステートメントを挿入すると、攻撃者は認証制御を回避し、許可なくアプリケ…
ソース: medium.com 脆弱性:CSTi、SSTi、、RCE、XSS(DOM) 訳: 数か月前、私は HackerOne プラットフォーム上の VDP に取り組み。 私は通常、サブドメインを検出するためにパッシブ偵察とアクティブ偵察でテストを開始し。 これに続いて、Web サイトを移動するときにさまざまなパラメーターで SQL インジェクション、XSS、SSTI などのテストを実行します。 Web サイトに {7*7} が 49 として反映されていることに気付きました。私の最初の直感は SSTI の悪用を試みることでした。これが RCE の達成につながりました :)) SSTI の悪用…
Hello there, ('ω')ノ セキュアソフトウェア開発ライフサイクル(SSDLC)は、ソフトウェアの設計から開発、配布に至るまでの全ての段階においてセキュリティを考慮に入れるプロセスです。 ここでは、計画から実装フェーズまでの各ステップを詳しく解説します。 1. 計画フェーズ この段階ではプロジェクトの範囲が定義され、セキュリティ要件が確立されます。 プロジェクトの目的、リスク評価、リソースの割り当てなどが行われ、セキュリティポリシーが策定されます。 このフェーズで重要なのは、セキュリティを設計の初期段階から組み込むことです。 ・リスク評価:システムに潜在的に影響を与えるリスクを特定…
特徴 WebApplicationFirewallService 悪意のあるリクエストをブロックできる SQLインジェクション、クロスサイトスクリプティングなど カスタムルールに基づいてWEBトラフィックをフィルタできる サービスに対してHTTP, HTTPSリクエストをモニタリングできる CloudFront, ALB, APIGatewayなどと組み合わせる WAFはL7を保護対象としている AWS ShieldはDDoS攻撃特化でL3, L4, L7で働く Web ACL(Web Access Control List):WAFでルールを定義する単位 リクエストを受信して、定義されたルー…
最近セキュリティに興味を持ち始めて qiitaを色々見ていたところ、 OSCPという資格に 「セキュリティ未経験で受験して合格した!」 というのを見て // OSCP!?、なにそれカッコイイ! // 俺もハッカーになりたい! と思いWEBのセキュリティについて勉強することにした。 (と言っても飽きたらすぐやめる可能性大) とりあえず、 プログラミングに関してはJavaを2年ほど 実務経験積んだので 全然わからないってことはないだろう。 ネットワークに関しても AWSでEC2インスタンス立てたり 実務でアプリのリリースとか していたので、まぁいいかと。 とりあえずは 徳丸本を読みながら それに対…
TL;DR 前提 DBMS_CRYPTOパッケージ 公式ドキュメント 利用の前提条件 利用例 使い方例(暗号化) 使い方例(復号化) 関数インデックス 暗号化キーの隠匿化 SOURCEを秘匿化しながらストアドファンクションを定義 セキュリティ的な評価 TDEとの比較 TL;DR OracleはDBMS_CRYPTOという暗号化関数がまとまった標準パッケージがある。 引数のデータ型はRAW型(デフォルトで最大2000bytes、設定変更で32757bytes)。CHAR/VARCHAR型との変換はUTL_I18Nパッケージを用いる。 暗号化関数DBMS_CRYPTO.ENCRYPT関数 / 復号…
PHPはWordPressなどのCMSで使われるだけでなく、Laravel(ララベル)やCakePHPなどのフレームワークを導入して使うことが多いものです。今回は、PHP製のフレームワークの中でも「Laravel」というフレームワークがなぜ多くの注目を集めているのか、その理由と特徴について解説します。 Laravelが人気を集める理由 前回の記事では、PHPの特徴としてフレームワークが活発に開発されていることを解説しました。 多くのフレームワークはMVC(Model-View-Controller)と呼ばれるアーキテクチャを採用しています。これは、プログラムの構成を「ビジネスロジック」と「ユー…
G-gen の武井です。本記事は Google Cloud Next '24 in Las Vegas の1日目に行われた Breakout Session「What's new in Cloud network security」のレポートです。 他の Google Cloud Next '24 の関連記事は Google Cloud Next '24 カテゴリの記事一覧からご覧いただけます。 セッションの概要 Cloud NGFW 概要 Intrusion Prevension TLS Inspection Cloud NGFW Dashboard Cloud Secure Web Pro…
昨日はかの有名なKMC(京大マイコンクラブ)の新歓に参加した。KMCは歴史あるサークルの一つで、ゲームやWeb制作から、競技プログラミングまで、情報系の活動を手広く行っている。多くの部員が、Slackというメッセージングアプリを通して繋がりあいながら、個々のやりたいことをやるというスタイルのようで、面白そうだった。 新歓の内容は、ハッキングの体験だった。プレゼンターの家には、自作した赤外線を放ちエアコンを遠隔操作する装置があるらしく、Web上でパスワードなどを入れることによって装置にアクセスできるようになっていて、そこに仕込まれている脆弱性を利用してパスワードを突破するというものだ。比較的高度…
前回:やられアプリ BadTodo - 3.9 SQLインジェクション 対策方法 - demandosigno これまでのSQLインジェクションは、UNION SELECT 演算子を使って既に存在する表に追記させたり、SLQエラー文の出力を利用して情報を得たりしました。 しかし、結果を出力する場所がなかったり、エラーメッセージが表示される場合でもカスタムされたエラーページでテンプレート文が表示されるだけの場合は使えません。 そこで第3の方法としてブラインドSQLインジェクションがあります。ブラインドSQLインジェクションには Boolean-Based と Time-Based がありますが、…
システム開発を手掛けるピセ株式会社は東京本社のほか、愛知県名古屋市、札幌市、仙台市、大阪市にも支社を構えています。Android・iOSの両方でアプリ開発ができ、社内にはUI・UXに特化したデザイナーも在籍しています。ガラケー時代からモバイルアプリの開発をしてきた経験があり、さまざまな業種に対応できる点がこの会社の強みです。今回は、ピセ株式会社の概要と代表取締役 久保 公利氏について調べてみましょう。 ■ピセ株式会社 会社概要 【商号】 ピセ株式会社【代表取締役】 久保 公利【資本金】 50,000,000円【従業員】 約135名(2022年4月時点)【所在地】本社:〒105-0012 東京都…
DNSに対するカミンスキー攻撃(Kaminsky's attack)への対策はどれか。 DNSキャッシュサーバと権威DNSサーバとの計2台の冗長構成とすることによって,過負荷によるサーバダウンのリスクを大幅に低減させる。 SPF(Sender Policy Framework)を用いてMXレコードを認証することによって,電子メールの送信元ドメインが詐称されていないかどうかを確認する。 問合せ時の送信元ポート番号をランダム化することによって,DNSキャッシュサーバに偽の情報がキャッシュされる確率を大幅に低減させる。 プレースホルダを用いたエスケープ処理を行うことによって,不正なSQL構文によるD…
SQLインジェクション対策について,Webアプリケーションプログラムの実装における対策と,Webアプリケーションプログラムの実装以外の対策として,ともに適切なものはどれか。 Webアプリケーションプログラムの実装における対策 Webアプリケーションプログラムの実装以外の対策 ア Webアプリケーションプログラム中でシェルを起動しない。 chroot環境でWebサーバを起動させる。 イ セッションIDを乱数で発生させる。 TLSによって通信内容を秘匿する。 ウ パス名やファイル名をパラメタとして受け取らないようにする。 重要なファイルを公開領域に置かない。 エ プレースホルダを利用する。 Web…
ファイアウォール設定の誤りの脆弱性により不正アクセスが行われ、自治体のシステムから個人情報の漏えいした疑いがある件について、ベンダの重過失が認められた事例。
すべて言葉で説明しようとするとうまくいかないということがわかってきたので、いったんサンプルプログラムを作ってもらうことにします。しかしプログラムを作ってもらうことは、今のところあまりうまくいっていません。以下のように入力しました。 サーバー上に素数を登録するシステムを考えます。サーバー上のプログラムはユーザーと通信を行います。 ユーザーはブラウザーから素数を入力します。このプログラムはその要求を受け取ると、それが素数かどうかを調べて、素数の場合はサーバーに登録されている素数かどうかを調べます。そしてその情報をユーザーのブラウザーに返します。ユーザーからの入力が新しい素数だった場合は、その素数を…