引数などのパラメタにSQL文を混ぜ込んでおき(インジェクション),プログラム内部でそのSQL文を実行させてしまう攻撃手法。 ログインを突破したり、データ・データベースの削除やコンテンツの改ざん(ウイルス・ワームの埋め込み等)、情報の詐取など、被害はさまざま。管理者権限を奪取されることもある。
ダイレクトSQLコマンドインジェクション
ソース: blog.yappare.com 脆弱性:SQLインジェクション 訳: 最近、侵入テスト中に見つかった SQL インジェクションを解決するときに、いくつかの新しいこととバグバウンティを学び。 私にとって新しいと思われる新しいテクニックの 1 つは、師匠の pokleyzz から学んだもので。 この挿入は最近のバグ報奨プログラムで発見され、実際のパス/パラメータが置き換えられ。 インジェクションは次のエンドポイントの「idNumber」パラメータで見つかりました /foo/?theName=YAP&idNumber=248001[ここ] このターゲットでは一般的なペイロードが実行され、…
ソース: medium.com 脆弱性:SQLインジェクション 訳: 導入: 最近、プライベート プログラムに参加しているときに、特定のエンドポイントで重大なセキュリティ脆弱性を発見しました。これを「 https://evil.com/path/test.aspx 」と呼びます。この脆弱性は、論理 MSSQL エラーベースのインジェクションは、プラットフォームのセキュリティに重大な脅威をもたらしました。 発見: エンドポイントにアクセスするとhttps://evil.com/path/test.aspx というエラー メッセージが表示され 、「 Incorrect syntax near ‘=…
ソース: medium.com 脆弱性:Subdomain, Auth, BAC, SQLi, RCE 訳: 説明: この話は 2022 年に私がBugcrowdに認証バイパスのリードを報告したときの話ですが SQLI&RCE のプライベート プログラムの 、バグは報告のわずか 1 日後に修正され。 2024/3 に 私 と orwa は 古いバグを再テストすることに。 私たちが再テストしていたターゲットは、 admin.Target.com を使用しました サブドメインファジング このコマンドを使用して ffuf -w /subdomain_megalist.txt -u 'https://…
ソース: medium.com 脆弱性:OTP、WAF、Blind SQL 訳: サブドメインを 1 つずつ開いた後、「legacypanel.redacted.com」というサブドメインを見つけました。 しかし、最初に遭遇したのは「403 - アクセスが拒否されました」でした。 いつものように、ダミー パスを入力して、これがすべてのパスでの頑固な 403 なのか、それともメイン ドメインのみでののかをテストしました。 legacypanel.redacted.com/dummypath ダミー パスを入力すると、コードが 403 から 404 に変化しました。これは、403 制限がメインドメ…
ソース: medium.com 脆弱性:SQLインジェクション 訳: 脆弱性: SQLi - 認証管理パネルのバイパス ペイロード URL: https://github.com/payloadbox/sql-injection-payload-list/blob/master/Intruder/exploit/Auth_Bypass.txt 再現手順 ステップ 1: 管理者ログイン ページに移動する ステップ 2 : 次に、ユーザー名またはパスワードのフィールドにペイロードを入力します。 使用されるペイロード : admin' または '1'='1'# ステップ 3: ペイロードを入力し、送…
ソース: medium.com 脆弱性:SQLインジェクション(Oracle) 訳: 今日は、Web アプリケーションに管理パネルのバイパスを可能にする脆弱性を発見したという最近の発見を共有したいと思います。 SQL インジェクションとして知られるこの脆弱性がどのように機能するのか、そして私が不正アクセスを得るためにそれをどのように利用したかについて説明します。 私が訪れたとき https://redacted.com/redacted/redacted_admin.xml, ログインプロンプトが表示されていることに気づきました。 資格情報を入力して「ログイン」をクリックすると、アプリケーショ…
ソース: medium.com 脆弱性: SQLi を見つけて活用するための流れまたは手順: SQL インジェクション脆弱性の検出と確認。 SQL クエリのバランスをとる。 ORDER BY を使用して列の数をカウントします。 脆弱な列にクエリを出力および挿入します。 現在のデータベースからテーブル名を抽出しています。 抽出されたテーブルから列を抽出します。 抽出された列からデータを抽出します。 各ステップの説明: 1.SQL インジェクション脆弱性の検出と確認: 通常、クエリを一重引用符で区切るだけで、特定のエンドポイントの SQLi を検出します( ','') 、二重引用符( ","")、…
ソース: medium.com 脆弱性:SQLインジェクション 訳: waybackurls ツールを使用してターゲットの Web アーカイブを調べ始めたところ、多数のエンドポイントが見つかりましたが、大量の PHP ファイルが見つかりました。 出力をフィルタリングしましょう。 私のコマンドは次のようになります: waybackurls https://redacted.org/ | uro | grep “.php” > php-files.txt uro は重複した URL を削除するために使用されるツールです たくさんの PHP ファイルがありますので、いくつか見てみましょう。 PHP …
ソース: portswigger.net 脆弱性:SQLインジェクション 問題: このラボには、製品カテゴリ フィルターに SQL インジェクションの脆弱性が含まれてて。 UNION 攻撃を使用して、挿入されたクエリから結果を取得でき。 ラボを解決するには、データベースのバージョン文字列を表示し。 まずはラボにアクセスし。 タグ検索ができそうなので、クリックしてみる。 すると、/filter エンドポイントの後にパラメータが出てきて。 ここにペイロードを試してみる、まずはシングルクオーテーションを。 Internal Server Error になり。 UNIONを試してカラム数を確かめてみる…
ソース: portswigger.net 脆弱性:SQLインジェクション 問題: このラボには、ログイン機能に SQL インジェクションの脆弱性が含まれていて。 ラボを解決するには、管理者ユーザーとしてアプリケーションにログインする SQL インジェクション攻撃を実行し。 ソリューション: まずはログイン機能にアクセスし。 いつものようにシングルクォートを試すと、500エラーに。 管理者権限のアカウント名が分かっているので、それで試すと。 ペイロードは、"administrator' or 1=1-- " で。ちなみに、"1' or 1=1-- " でもいけそうな。 ほなほな。
Exposedは、JetBrainsによって開発されたKotlin専用のORMライブラリとのことです。 Android以外の環境であって、Roomが使えない場合に使いたいと思いました。 kotlinのORMライブラリで、定番で軽量のものがあれば教えてください。 Exposedの歴史と、他の類似ライブラリとの比較もお願いします。 Exposedの使い方を教えてください。 update()の引数に、条件式のブロック{ Users.id eq 1}がありますが、このような条件式について詳しく教えてください。 フィールドの指定にUsers.ageのような表現を用いていますが、これはどのようなオブジェク…
人事評価システムの設計と実装に関する次の記述を読んで,設問に答えよ。 K社は,人事評価システムを中小企業に提供するSaaS事業者である。現在は,契約している会社ごとに仮想サーバを作成して,その中にデータベースを個別に作成している。現在のシステムのOSやフレームワークのサポート期限が迫ってきたのを機に,機能は変更せずにサーバリソース最適化を目的として,システムを再構築することにした。 〔人事評価システムの機能概要〕 人事評価システムの機能概要を表1に示す。 表1 人事評価システムの機能概要 〔単一データベース・単ースキーマ方式の検討〕 データベースのリソースを最適化するために,会社ごとに個別に作…
SQLインジェクションとは、Webアプリケーションの脆弱性を悪用して、意図しない SQL 命令を実行させる攻撃手法です。 具体的には、ユーザーが入力したデータが適切にサニタイズされていない場合、攻撃者はそのデータに悪意のある SQL 命令を仕込むことができます。その命令がそのまま SQL サーバーに送られ、実行されることで、攻撃者は不正なデータの参照や改ざん、さらには管理者権限の取得などを行うことができます。 この攻撃手法は非常に危険で、Webアプリケーションのセキュリティを大きく脅かします。攻撃者は SQL インジェクションを使って、機密情報の盗難、不正アクセス、サーバーの乗っ取りなどを行う…
ソース: medium.com 脆弱性:CSTi、SSTi、、RCE、XSS(DOM) 訳: 数か月前、私は HackerOne プラットフォーム上の VDP に取り組み。 私は通常、サブドメインを検出するためにパッシブ偵察とアクティブ偵察でテストを開始し。 これに続いて、Web サイトを移動するときにさまざまなパラメーターで SQL インジェクション、XSS、SSTI などのテストを実行します。 Web サイトに {7*7} が 49 として反映されていることに気付きました。私の最初の直感は SSTI の悪用を試みることでした。これが RCE の達成につながりました :)) SSTI の悪用…
Hello there, ('ω')ノ セキュアソフトウェア開発ライフサイクル(SSDLC)は、ソフトウェアの設計から開発、配布に至るまでの全ての段階においてセキュリティを考慮に入れるプロセスです。 ここでは、計画から実装フェーズまでの各ステップを詳しく解説します。 1. 計画フェーズ この段階ではプロジェクトの範囲が定義され、セキュリティ要件が確立されます。 プロジェクトの目的、リスク評価、リソースの割り当てなどが行われ、セキュリティポリシーが策定されます。 このフェーズで重要なのは、セキュリティを設計の初期段階から組み込むことです。 ・リスク評価:システムに潜在的に影響を与えるリスクを特定…
特徴 WebApplicationFirewallService 悪意のあるリクエストをブロックできる SQLインジェクション、クロスサイトスクリプティングなど カスタムルールに基づいてWEBトラフィックをフィルタできる サービスに対してHTTP, HTTPSリクエストをモニタリングできる CloudFront, ALB, APIGatewayなどと組み合わせる WAFはL7を保護対象としている AWS ShieldはDDoS攻撃特化でL3, L4, L7で働く Web ACL(Web Access Control List):WAFでルールを定義する単位 リクエストを受信して、定義されたルー…
最近セキュリティに興味を持ち始めて qiitaを色々見ていたところ、 OSCPという資格に 「セキュリティ未経験で受験して合格した!」 というのを見て // OSCP!?、なにそれカッコイイ! // 俺もハッカーになりたい! と思いWEBのセキュリティについて勉強することにした。 (と言っても飽きたらすぐやめる可能性大) とりあえず、 プログラミングに関してはJavaを2年ほど 実務経験積んだので 全然わからないってことはないだろう。 ネットワークに関しても AWSでEC2インスタンス立てたり 実務でアプリのリリースとか していたので、まぁいいかと。 とりあえずは 徳丸本を読みながら それに対…
TL;DR 前提 DBMS_CRYPTOパッケージ 公式ドキュメント 利用の前提条件 利用例 使い方例(暗号化) 使い方例(復号化) 関数インデックス 暗号化キーの隠匿化 SOURCEを秘匿化しながらストアドファンクションを定義 セキュリティ的な評価 TDEとの比較 TL;DR OracleはDBMS_CRYPTOという暗号化関数がまとまった標準パッケージがある。 引数のデータ型はRAW型(デフォルトで最大2000bytes、設定変更で32757bytes)。CHAR/VARCHAR型との変換はUTL_I18Nパッケージを用いる。 暗号化関数DBMS_CRYPTO.ENCRYPT関数 / 復号…
PHPはWordPressなどのCMSで使われるだけでなく、Laravel(ララベル)やCakePHPなどのフレームワークを導入して使うことが多いものです。今回は、PHP製のフレームワークの中でも「Laravel」というフレームワークがなぜ多くの注目を集めているのか、その理由と特徴について解説します。 Laravelが人気を集める理由 前回の記事では、PHPの特徴としてフレームワークが活発に開発されていることを解説しました。 多くのフレームワークはMVC(Model-View-Controller)と呼ばれるアーキテクチャを採用しています。これは、プログラムの構成を「ビジネスロジック」と「ユー…
G-gen の武井です。本記事は Google Cloud Next '24 in Las Vegas の1日目に行われた Breakout Session「What's new in Cloud network security」のレポートです。 他の Google Cloud Next '24 の関連記事は Google Cloud Next '24 カテゴリの記事一覧からご覧いただけます。 セッションの概要 Cloud NGFW 概要 Intrusion Prevension TLS Inspection Cloud NGFW Dashboard Cloud Secure Web Pro…
昨日はかの有名なKMC(京大マイコンクラブ)の新歓に参加した。KMCは歴史あるサークルの一つで、ゲームやWeb制作から、競技プログラミングまで、情報系の活動を手広く行っている。多くの部員が、Slackというメッセージングアプリを通して繋がりあいながら、個々のやりたいことをやるというスタイルのようで、面白そうだった。 新歓の内容は、ハッキングの体験だった。プレゼンターの家には、自作した赤外線を放ちエアコンを遠隔操作する装置があるらしく、Web上でパスワードなどを入れることによって装置にアクセスできるようになっていて、そこに仕込まれている脆弱性を利用してパスワードを突破するというものだ。比較的高度…
前回:やられアプリ BadTodo - 3.9 SQLインジェクション 対策方法 - demandosigno これまでのSQLインジェクションは、UNION SELECT 演算子を使って既に存在する表に追記させたり、SLQエラー文の出力を利用して情報を得たりしました。 しかし、結果を出力する場所がなかったり、エラーメッセージが表示される場合でもカスタムされたエラーページでテンプレート文が表示されるだけの場合は使えません。 そこで第3の方法としてブラインドSQLインジェクションがあります。ブラインドSQLインジェクションには Boolean-Based と Time-Based がありますが、…
システム開発を手掛けるピセ株式会社は東京本社のほか、愛知県名古屋市、札幌市、仙台市、大阪市にも支社を構えています。Android・iOSの両方でアプリ開発ができ、社内にはUI・UXに特化したデザイナーも在籍しています。ガラケー時代からモバイルアプリの開発をしてきた経験があり、さまざまな業種に対応できる点がこの会社の強みです。今回は、ピセ株式会社の概要と代表取締役 久保 公利氏について調べてみましょう。 ■ピセ株式会社 会社概要 【商号】 ピセ株式会社【代表取締役】 久保 公利【資本金】 50,000,000円【従業員】 約135名(2022年4月時点)【所在地】本社:〒105-0012 東京都…