引数などのパラメタにSQL文を混ぜ込んでおき(インジェクション),プログラム内部でそのSQL文を実行させてしまう攻撃手法。 ログインを突破したり、データ・データベースの削除やコンテンツの改ざん(ウイルス・ワームの埋め込み等)、情報の詐取など、被害はさまざま。管理者権限を奪取されることもある。
ダイレクトSQLコマンドインジェクション
「ハッキング・ラボのつくりかた 完全版 仮想環境におけるハッカー体験学習」と「体系的に学ぶ 安全なWebアプリケーションの作り方 第2版 脆弱性が生まれる原理と対策の実践」(通称:徳丸本)を参考に、セキュリティの勉強を進めています。 前回は、以前 に行った OWASP ZAP の自動脆弱性スキャンの結果の「クロスサイトスクリプティング(XSS)」について、分析と対策までやりました。 今回は、SQLインジェクションを見ていきます。 それでは、やっていきます。
ソース: infosecwriteups.com 脆弱性:SQLi 訳: 前回のセッションでは、主要なタイムベース SQL インジェクション WAF バイパスについて学習しました。 今回はさらに一歩進んで、他の SQL インジェクション タイプの WAF ルールを破ることを試みて。 いくつかの防御を実装できる他の方法と、それらを回避する方法を確認して。 守備側 すでに準備されているファイアウォールルールを使用して、防御側から直接始め。 ターゲットに応じて (セキュリティが強化されているかどうか)、高度な防御が導入されている可能性があって。 それは、プログラムのセキュリティ チームが保護層を追加…
ソース: medium.com 脆弱性:SQLインジェクション 訳: 数日前、私はバグ報奨金プログラムに参加しようとして、まだ実行され管理されているプログラムを検索しようとし。 ****プログラムを見つけ。 参考までに、ターゲットはヨーロッパの検索エンジンで。 グーグルか何かのように。 標的はフランスだと。 スコープは: *.xxxx.com さて、本題に移り。 脆弱性は api.xxx.com にあることがわかり。 これはBurp で得た生で。 GET /api/trend/get?locale=en_GB&device=desktop&uiv=4 HTTP/1.1Host: api.xxx…
ソース: blog.yappare.com 脆弱性:SQLインジェクション 訳: 最近、侵入テスト中に見つかった SQL インジェクションを解決するときに、いくつかの新しいこととバグバウンティを学び。 私にとって新しいと思われる新しいテクニックの 1 つは、師匠の pokleyzz から学んだもので。 この挿入は最近のバグ報奨プログラムで発見され、実際のパス/パラメータが置き換えられ。 インジェクションは次のエンドポイントの「idNumber」パラメータで見つかりました /foo/?theName=YAP&idNumber=248001[ここ] このターゲットでは一般的なペイロードが実行され、…
ソース: medium.com 脆弱性:SQLインジェクション 訳: 導入: 最近、プライベート プログラムに参加しているときに、特定のエンドポイントで重大なセキュリティ脆弱性を発見しました。これを「 https://evil.com/path/test.aspx 」と呼びます。この脆弱性は、論理 MSSQL エラーベースのインジェクションは、プラットフォームのセキュリティに重大な脅威をもたらしました。 発見: エンドポイントにアクセスするとhttps://evil.com/path/test.aspx というエラー メッセージが表示され 、「 Incorrect syntax near ‘=…
malware-log.hatenablog.com【SQLインジェクション】 ◆インシデント: ルネ (まとめ) https://incidents.hatenablog.com/entry/Rene 【インシデント一覧】 公表日時 発生日時 被害組織 被害内容 備考 2022/06/23 2022/05/18 エフシージー総合研究所 メールアドレス最大3万5000件が外部に流出した可能性 フジテレビグループ 2022/06/24 2022/06/06 矢野経済研究所 メールアドレスなど最大10万1988件が漏えいした可能性 2022/06/28 2022/05/10 名古屋大学 ブラインド…
ソース: medium.com 脆弱性:Subdomain, Auth, BAC, SQLi, RCE 訳: 説明: この話は 2022 年に私がBugcrowdに認証バイパスのリードを報告したときの話ですが SQLI&RCE のプライベート プログラムの 、バグは報告のわずか 1 日後に修正され。 2024/3 に 私 と orwa は 古いバグを再テストすることに。 私たちが再テストしていたターゲットは、 admin.Target.com を使用しました サブドメインファジング このコマンドを使用して ffuf -w /subdomain_megalist.txt -u 'https://…
ソース: medium.com 脆弱性:OTP、WAF、Blind SQL 訳: サブドメインを 1 つずつ開いた後、「legacypanel.redacted.com」というサブドメインを見つけました。 しかし、最初に遭遇したのは「403 - アクセスが拒否されました」でした。 いつものように、ダミー パスを入力して、これがすべてのパスでの頑固な 403 なのか、それともメイン ドメインのみでののかをテストしました。 legacypanel.redacted.com/dummypath ダミー パスを入力すると、コードが 403 から 404 に変化しました。これは、403 制限がメインドメ…
ソース: medium.com 脆弱性:SQLインジェクション 訳: 脆弱性: SQLi - 認証管理パネルのバイパス ペイロード URL: https://github.com/payloadbox/sql-injection-payload-list/blob/master/Intruder/exploit/Auth_Bypass.txt 再現手順 ステップ 1: 管理者ログイン ページに移動する ステップ 2 : 次に、ユーザー名またはパスワードのフィールドにペイロードを入力します。 使用されるペイロード : admin' または '1'='1'# ステップ 3: ペイロードを入力し、送…
ソース: medium.com 脆弱性:SQLインジェクション(Oracle) 訳: 今日は、Web アプリケーションに管理パネルのバイパスを可能にする脆弱性を発見したという最近の発見を共有したいと思います。 SQL インジェクションとして知られるこの脆弱性がどのように機能するのか、そして私が不正アクセスを得るためにそれをどのように利用したかについて説明します。 私が訪れたとき https://redacted.com/redacted/redacted_admin.xml, ログインプロンプトが表示されていることに気づきました。 資格情報を入力して「ログイン」をクリックすると、アプリケーショ…
TODOリスト セキュリティ関連 バグバウンティ TODO : バグの見つけ方(リアルワールドバグハンティング) バグバウンティ入門(始め方) サイボウズ DONE : 登録/脆弱性診断環境アカウント払出し/アクセス DONE : niktoを使用した脆弱性スキャン(top,k/5/edit,) HOLD : sqlmapを使用した脆弱性スキャン(top,k/5/edit,) DONE : サイボウズアプリを触ってみる。 HOLD : 脆弱性を見つける。 DONE : Hackeroneへの登録 : CTFリアルタイム攻撃確認会 DOING : 脆弱エンジニアの日常 https://www.y…
大規模な顧客情報流出事件の概要 サイバー攻撃の手法と対策 企業に求められるセキュリティ対策 消費者の自己防衛策 大規模な顧客情報流出事件の概要 最近、日本のコーヒーチェーン店タリーズコーヒーを含む11社のウェブサイトで、サイバー攻撃による顧客情報の流出が疑われる事態が発生しました。この事件は、企業のサイバーセキュリティ対策の重要性を改めて浮き彫りにしています。 警視庁が捜査に乗り出したこの事件では、攻撃者がウェブサイトの脆弱性を突いて不正にアクセスし、顧客の個人情報を入手した可能性が高いとされています。流出した可能性のある情報には、氏名、住所、電話番号、メールアドレスなどが含まれているとみられ…
この記事は株式会社カオナビ Advent Calendar 2024 シリーズ1の3日目の記事です。 概要 この記事では本日 2024/12/3(火)に発売の『TECHNICAL MASTER はじめてのPHP エンジニア入門編』という書籍について紹介します。書籍を執筆した経緯等に関しては、同じ株式会社カオナビ Advent Calendar 2024 のシリーズ2の2日目の記事として紹介しましたので、そちらを先に読んでおいていただけるとより内容がわかりやすいと思います。 今回お話する書籍は以下のもので、絶賛発売中です。よろしくお願いします!!! TECHNICAL MASTER はじめてのP…
前回 は、picoCTF の picoCTF 2023 の Binary Exploitation をやってみました。だいぶ時間がかかりましたが、解ける問題が増えてきた気がします。 今回は、セキュリティコンテストのためのCTF問題集 という書籍を読む機会がありましたので、簡単な内容の紹介と、それぞれの問題の解説で使われていたツールの紹介と、実際にそのツールを使ってみたいと思います。 なお、この書籍は、以前の記事(セキュリティコンテストチャレンジブックの「Part2 pwn」を読んだ - 土日の勉強ノート)で読んだ セキュリティコンテストチャレンジブック CTFで学ぼう!情報を守るための戦い方 …
自己紹介 サイバー2024の到来 サイバー2024のストーリー 導入問題に回答する タスク1.ルールと抽選の利用規約を読みました タスク2.コミュニティに参加する タスク3.チームで協力して「Advent of Cyber」に取り組みましょう。 タスク4.TryHackMeの使い方 タスク5.グリッチがSOCを盗んだ方法 まとめ 0-WANについて 一緒に働いて頂ける仲間も募集しています 自己紹介 こんにちは、エーピーコミュニケーションズiTOC事業部 BzD部 0-WANの田中と申します。 弊社でEDR製品を導入いただいたお客様のインシデント調査を主に担当しております。 その傍らプログラ…
初めまして!10 月にカミナシへ入社した いちび(@itiB_S144) です。セキュリティエンジニアリングユニットに所属しつつ、8 月にリリースしたばかりの カミナシ従業員 の開発に携わっています。 先日社内エンジニア向けのセキュリティ競技会「第 2 回ごーとんカップ」を開催しました。ごーとんカップとは、社内のエンジニアが集まって CTF(Capture The Flag) 形式でセキュリティに関する問題、カミナシの開発に関わる問題を一人ひとりが解いて得点を競う大会です。CTFとは、セキュリティなどに関する問題を解いて隠されたキーワード(フラグ)を取得する競技です。 今回は、その運営を担当し…
👀 概要 記事一覧 CTF体験期 👀 概要 悪質なクラッカーの視点に立つことで防御方法を学ぶこと(建前) コーディングでは発見できない知識や技術の深い理解 を 技術的体力 と呼び セキュリティ以外のバグ防止やシステム最適化にも活かすのがこの記事の試みです。 記事一覧 概要 ペネトレーションテスト概要 契約 バグバウンティプログラム参加方法 ツール一覧 インテリジェンスギャザリング関連ツール(準備中) WEBハッキング 2. オープンリダイレクト脆弱性 4. クロスサイトリクエストフォージェリ(CSRF) 6. キャリッジリターンラインフィードインジェクション(CRLF) 7. クロスサイトスク…
1. 情報セキュリティの脅威と脆弱性 Question No.1 問題 最近、ある国際銀行が取引処理システムでセキュリティ侵害を発見しました。この侵害には高度なマルウェアが関与しており、標準的なウイルス対策ソフトウェアを回避しただけでなく、侵入検知システムによって何ヶ月も検出されませんでした。このマルウェアは、取引額を断続的に変更し、少額を海外の口座に送金するようにプログラムされており、その動作が巧妙であるため検出が困難でした。徹底的な調査の後、サイバーセキュリティの専門家はこのマルウェアの性質を特定しました。この侵害で使用されたマルウェアの種類を最もよく表しているのは次のうちどれですか。 選…
BurpSuiteの試験(Burp Suite Certified Practitioner)に合格しました。 BSCPの合格ブログなど増えてきていますが、備忘録として残していこうと思います! BSCPとは ソフトウェア「BurpSuite」の開発元PortSwigger社が認定する資格です。 Webの脆弱性の知識や、BurpSuiteを利用してWebサーバの脆弱性を発見・再現できるスキルがあるかなどを問われる資格です。 注意点:試験を受けるには有償版の「Burp Suite Professional」が必要です。 詳しくは公式サイトを参照ください。 portswigger.net
前回 は、picoCTF の picoCTF 2023 の Reverse Engineering をやってみました。全7問でしたが、少し変わった問題が多かったです。 今回は、引き続き、picoCTF 2023 の Binary Exploitation をやっていきます。Medium が 4問、Hard が 3問です。難しそうです。 それでは、やっていきます。
2023年4月から基本情報技術者の試験制度が変更されました。 出題方式は「多肢選択式(四肢択一)」で以前と同じですが、試験時間が150分→90分と変更されています。つまり、科目Aは1問を1分30秒で解かなければ行けない計算になります。 参考書で基本的な語句や意味を押さえた後は過去問を何度も問いて傾向を掴むと良いでしょう。 サンプル問題の構成は▼こちらのようになっています。 ■テクノロジ系 問1~問41 ■マネジメント系 問42~問48 ■ストラテジ系 問49~問60 CBT化に伴って過去問題がすべて公開されることはなくなりましたが、サンプル問題は公式にIPAから出されている貴重な情報です! 早…
はじめに Loggolはウェブサーバのアクセスログを入力とし、そのログに含まれる攻撃の情報を出力する超シンプルなサービスです。同じスタイルのツールとして、IPAが出しているiLogScannerが存在します。ユーザさんより質問を頂くこともあるため、今回は両者にどのような違いがあるのかについて紹介します。 なお、iLogScannerにはウェブサーバ以外のログを分析する機能もありますが、この記事ではウェブサーバのログに対する分析の部分についてのみ注目します。 価格とサポート Loggolは商用サービスであり、基本的に有料のサービスです(価格はこちらを参照)。一方でiLogScannerは無料で利…
この大会は2024/11/16 10:30(JST)~2024/11/17 23:30(JST)に開催されました。 今回は個人で参戦。結果は2615点で287チーム中11位でした。 自分で解けた問題をWriteupとして書いておきます。 Where is this (Misc) この写真を撮影した場所を調べるOSINT問題。 写真画像を見ると、お客さんが並んでいるお店があり、河堤上的猫と書いてある。 Google Mapで調べると、以下の辺りであることがわかる。 https://www.google.co.jp/maps/@24.8029061,120.9796271,3a,75y,336.5…
【インシデントに関する情報】 122 million people's business contact info leaked by data broker | Malwarebytes データブローカーは、1億3,280万件の記録を含む企業連絡先情報データベースがオンラインで漏洩したことを確認した。 https://www.welcia-yakkyoku.co.jp/wp-content/uploads/2024/11/info_241108.pdf 当社が運営する公式通販サイト「ウエルシアドットコム」に携わる従業員が業務に使用するパソコン端末において、サポート詐欺による不正アクセスを受け…
WordPressプラグイン活用術:魅力的なホームページを作るための最強ツール あなたのウェブサイトは、訪れる人々に強い印象を与えていますか? 魅力的なホームページを作成するためには、デザインやコンテンツだけでなく、WordPressプラグインの活用が不可欠です。 本記事では、WordPressプラグインを使ってどのようにしてあなたのホームページを魅力的にするか、その具体的な手法を探っていきます。 WordPressプラグインとは何か? プラグインの基本的な理解 WordPressプラグインとは、WordPressの機能を拡張するためのソフトウェアコンポーネントです。これにより、ユーザーは自分…