りーろぐ

上司とケンカしたので、はてなブログを始めました

How to Learn Manual SQL Injection for OSCP(Step by Step)を読んだのでメモ

記事

How to Learn Manual SQL Injection for OSCP(Step by Step) 

medium.com

 

※注意点

以下、一部翻訳サイトを使って翻訳している箇所があります。

また、英語の勉強中なのでおかしな点も多々あるかと思います。

優しく指摘をしてもらえたら嬉しいです。

 

記事の概要など(適当)


 

How to Learn Manual SQL Injection for OSCP(Step by Step)

It's written by ZeusCybersec.

(OSCPのためのSQLインジェクションの学び方)

 

sqlmapのような自動ツールについての説明ではなく、OSCPのためのマニュアルでのSQLインジェクションの見つけ方について書いていく

 

基本的なSQL言語について学ぶ

攻撃を知る前に、基本的なSQL構文を知らなくてはいけない

YouTubeの動画を紹介)

 

Lana Khalilの動画を見て、PortSwigger Labsを解く

・PortSwigger Labsには現在無料のlabsがあり、たくさんの攻撃をカバーしている

・段々と難しくなっていくので、Lana Khalilの動画を見ることを勧める

・Lana Khalilの動画ではPortSwigger LabsのSQLインジェクションを全て解いている

YouTubeの動画を紹介)

 

TryHackMeのDVWAとSQLインジェクションを解く

(TryHackMeのリンク)

 

NATASのSQLインジェクションを解く

・NatasのLevel14, 15, 17はSQLインジェクション脆弱性を含んだオンラインCTFのタイプ

・ペンテスターなどをしているChris Daleの動画を見ることを勧める

 

ボーナス

ここまできたら本「Web Hacking101」に書いてあるSQLインジェクションのレポートを読むことができるはず

OWASP Juice Shopやctfなども

 


 

自分用のメモ

NATAS: Over The WireのNATAS、https://overthewire.org/wargames/natas/

 

エクスプロイトについて調べた

SQLインジェクションについて調べていて、エクスプロイトという言葉を知りました。

今回は、エクスプロイトと、それに関連するエクスプロイトキットについて調べました。

 

エクスプロイトについて

  • ソフトウェアやシステムにある脆弱性を攻撃するプログラムのこと
  • 脆弱性利用型不正プログラム

参考記事

www.trendmicro.com

eset-info.canon-its.jp

 

エクスプロイトツールキットについて

  • 複数のエクスプロイト(コード)をパッケージ化したプログラムのこと
  • 様々な脆弱性の攻撃に対応できる
参考記事

www.sophia-it.com

Learn to Hack Web Apps for Free を読んだのでメモ

イントロダクション

セキュリティについて超初心者から初心者になりたいと思い、参加しているセミナーで、バグバウンティのレポートを読めるサイトを教えてもらったので、休みの日などに少しずつ読んでいます。

その中で気になった記事の概要やメモを残していきたいと思います。

 

本日の記事

本日はこちら Learn to Hack Web Apps for Free です。

zuber-kariye.medium.com

 

※注意点

一部翻訳サイトを使って翻訳している箇所があります。

また、英語の勉強中なのでおかしな点も多々あるかと思います。

さらに、英語を日本語に訳さず英語のまま理解するという癖があるため、全文を日本語に訳すことができません。

気になる点などありましたら、優しくご指摘いただけると嬉しいです。

 

 

記事の構成や概要など(適当)


 

Learn to Hack Web Apps for Free 

ウェブアプリのハッキングを無料で学ぶ

 

自己紹介

無料でバグバウンティやウェブアプリケーションのハッキング方法を取得する方法を紹介する

 

ウェブアプリのハッキングやバグバウンティとは?

ウェブハッキングとは、HTTPを経由してグラフィカルウェブインターフェイスを使ってアプリケーションを操作したり、URIを改ざんしたり、HTTP要素を搾取すること。

バグバウンティでは、ウェブサイトや組織、ソフトウェアのデベロッパーが提供している取引から評価と報酬を受けることができる。

 

ハッキングを学びたい?バグバウンティに参加したい?

忘れないこと: 永続的な成長はプロセスへのコミットメントなくして達成できない

学ぶことと自分を向上させる過程を好きになることを学ぶ

 

バグバウンティとウェブハッキングのロードマップ

以下、学ぶことのリスト(一部のみ引用)

・コード

・HTMLやJavaScript

Python

SQLの基礎的な部分

・ネットワーク

・このページに載っているもの全て: https://www.hackers-arise.com/networks-basics

TCP/ IPとか

 

つまらないかもしれないけど、かけがえのない知識になるもの

(割愛)

 

ウェブの脆弱性について学ぶ

(割愛)

 

Department of Defense’s Vulnerability Disclosure Programを推奨

多分これ↓のことかと思われるため、載せておきます

https://hackerone.com/deptofdefense?type=team

 


 

自分用のメモ(英単語の意味など)

manipulating: 操作する、コントロールする

tamper: 改ざんする

exploit: 搾取する

organization: 組織

recognition: 認識

compensation: 補償、対価、報酬

participate: 参加する

enduring: 永続的な

commitment: 約束、献身

process: 過程、手順

Linux Distro: Linuxディストロビューション

invaluable: かけがえのない

 

 

GET base Open Redirect with video PoC を読んだので、概要などを記す

セキュリティについて超初心者から初心者になりたいと思い、

参加しているセミナーで、バグバウンティのレポートを読めるサイトを教えてもらったので

休みの日などに少しずつ読んでいます。

その中で気になった記事の概要やメモを残していきたいと思います。

 

本日はこちら GET base Open Redirect with video PoC です。

medium.com

 

※以下、一部翻訳サイトを使って翻訳している箇所があります。

  また英語の勉強中なのでおかしな点も多々あるかと思います。

  優しく指摘をしてもらえたら嬉しいです。

 

ここから下に、構成や概要などを適当に書いていきます。

 


 

GET base Open Redirect with video PoC

(GETベースのオープンリダイレクト)

 

オープンリダイレクトについて

セキュリティの欠陥があるアプリやwebページでURLの認証が適切に行われない

 

オープンリダイレクトの脆弱性のあるパラメーター

 

オープンリダイレクトの種類と再現するためのステップ

種類は以下2種類

GETベースオープンリダイレクト

POSTベースオープンリダイレクト

 

 


 

以下、自分用のメモ

 

オープンリダイレクトについての日本語サイト

http://into.cocolog-nifty.com/pulog/2013/11/post-66f9.html

https://qiita.com/tamura__246/items/f41d2f69f1c8494493e0

 

 

英単語の意味など

flaw: 欠陥

authenticate: 認証する

verify: 確認

supposed to: 〜だと思う

intended: 意図された

reproduce: 再現する

How I earned a $6000 bug bounty from Cloudflare を読んだのでメモ

セキュリティについて超初心者から初心者になりたいと思い、

参加しているセミナーで、バグバウンティのレポートを読めるサイトを教えてもらったので

休みの日などに少しずつ読んでいます。

その中で気になった記事の概要やメモを残していきたいと思います。

 

本日はこちら How I earned a $6000 bug bounty from Cloudflare です。

medium.com

 

※以下、一部翻訳サイトを使って翻訳している箇所があります。

  また英語の勉強中なのでおかしな点も多々あるかと思います。

  優しく指摘をしてもらえたら嬉しいです。

 

ここから下に、構成や概要などを適当に書いていきます。

 


 

How I earned a $6000 bug bounty from Cloudflare

(どうやってCloudflareから6000ドルバグバウンティで稼いだか)

 

イントロダクション

名前。

2017年の12月からバグバウンティハンターをしていること。

以前、How I earned $6000 with Path Traversal / Code Injection(どうやってパスストラバーサル / コードインジェクションで6000ドルを稼いだか)という記事を書いた。

この記事について。

 

キーポイント:彼らのために働くには?

リモートでペネトレーションテスターやペンテストのプロジェクトにつきたいなら、本当に価値のある所見を会社に提供し、その所見を通じて彼らにあなたの価値を伝えましょう。

 

2つ目に、配信形式にフォーカスすること。

自分のレポートの形式をカスタマイズし、

写真を加えたり、わかりやすくするために矢印を使って、

会社に自分が見つけたものを伝えること。

そしてそれが会社にとってどれだけ影響があるのかを。

 

エクスプロイト

HackerOneのユーザーはCloudflareのドメイン上にCVE-2022-32409についてレポートを提出。

LFI(Local File Inclusion ローカルファイルインクルージョン)はOWASPの2021年のトップ10のセキュリティリストで「最も深刻なWebアプリケーションのリスク」とされている。

 

使用するエクスプロイトツール

 

再現の手順

 

コンフィギュレーション エクスプロイト

 

タイムライン

 


 

以下、自分用のメモ。

 

今回は、割愛。

(後で付け足す可能性あり)

 

ホモグラフ攻撃について調べた

この言葉は、初めて聞きました。

しかし、Wikiなどを読むとよく取り上げられるやつだとわかりました。

 

以下、Wikiより引用。

URLのホスト名の文字として、真正なサイトに酷似した、異なる文字( = 見た目の形が紛らわしい文字)を用いて偽装し、偽のサイトに誘導するスプーフィング攻撃の一種で、同形異字語攻撃

 

eset-info.canon-its.jp

 

例えば、

load(一文字目が小文字エル)と Ioad(一文字目が大文字アイ)

load(二文字目が小文字オー)と l οad(二文字目がギリシャ文字

のように

似ている文字を使ってURLを偽装し、

偽サイトに誘導するフィッシング手法のことだそうです。

Server Side Template Injection-Something Distinct! を読んだのでメモ

セキュリティについて超初心者から初心者になりたいと思い、

参加しているセミナーで

バグバウンティのレポートを読めるサイトを教えてもらったので

読みました。

medium.com

 

本日はこちら Server Side Template Injection-Something Distinct! です。

medium.com

 

(以下、一部翻訳サイトを使って翻訳している箇所があります。

 また英語の勉強中なのでおかしな点も多々あるかと思います。

 優しく指摘をしていただけたら嬉しいです。)

 

タイトルを日本語にすると

「サーバーサイドテンプレートディスティンクション

でしょうか。

 

 

ここから下に、構成や概要などを適当に書いていきます。

 


 

作者の自己紹介

 

内容について

SSTI(Server Side Template Injection)を見つけた話。

 

SSTIについて

ネイティブテンプレートの構文を使い、悪意のあるペイロードを注入し、

サーバーサイドを実行すること。

これはRCEに繋がる恐れがある。

 

どのようにSSTIのバグを見つけたのか

 

49という名前はどこから来たのか

ペイロード{{7*7}}がテンプレートエンジンによって実行され、

バックエンドに渡されたから。

 

実行できるペイロードの例。

 

1ヶ月前に企業に報告したが、まだ何の返答もないこと。

質問がある人は作者のツイッターやLinkedInまでご連絡を。

 


 

以下、自分用のメモです。

 

1. syntax: 構文、シンタックス。文の形式から見た構成、数式や論理式なども。

2. PortSwigger: セキュリティベンダー。Burp Suiteを手がける。

3. payload: ペイロード。送信データのうち、実際に意図されたメッセージ部分のこと。

4. executed: 実行された

5. RCE: Remote Code Execution。脆弱性の種類の一つ。遠隔から送り込まれた人のコードを実行できてしまう。

6. intentd: 意図する

7. greet: 挨拶、出迎える

8. escalate: 段階的に増大する、悪化する

9. generalise: 一般化する

10. particular: 特に

11. tiresome: 面倒な