『XSSの見つけ方』について読んだのでメモ
Medium.comでバグバウンティの記事を読みました。
ここではメモを記しています。
注意
ここに書いてあることは試さないでください。
仮に試して問題が発生しても、私は一切の責任を負いません。
記事:
MY Methodology for Cross Site Scripting (XSS)
(XSSの見つけ方)
メモ
以下、XSSを見つけるステップ。
- サブドメインを見つける
- GOをインストールして、以下のツールをインストールする。
- sub finderやHTTP X
- GOをインストールして、以下のツールをインストールする。
- パラメーターを見つける
- waybachmachineを使う
- paramspiderを使う
- arjunやdalfoxやXSStrikeを使う
- waybachmachineを使う
こんなにたくさんツールがあったとは。勉強を始めてはいるけど、外国の人たちには全然追いついていないなと感じた。
『recapchaサイトキーなどの機密情報を見つけた方法』について読んだのでメモ
Medium.comでバグバウンティの記事を読みました。
それに関連するメモを記しています。
注意
ここに書いてあることは試さないでください。
仮に試して問題が発生しても、私は一切の責任を負いません。
読んだ記事:
My Report on How I got $$$ on 30 minutes {Information Disclosure }.
(30分で機密情報を見つけた方法)
メモ
subdomainを探して、[ ctrl + u ] でソースコードを見る。
[ ctrl + f] で.jsを探す。
すべてのJavaScriptファイルをgrepする。
そしてエンドポイントがconfig.jsを見つける。
リンクを開いて、メタデータのsecretやrecapchaサイトキーなどの機密情報が表示される。
この場合、JSparserを使うともう少し簡単にできるっぽいことがコメントに書いてあった。
- JSparser
『Javascriptのhistory.back()で悪意のあるサイトに誘導』について読んだのでメモ
Medium.comでバグバウンティの記事を読みました。
それに関連するメモを記しています。
注意
ここに書いてあることは試さないでください。
仮に試して問題が発生しても、私は一切の責任を負いません。
記事:
Abusing Javascript:history.back() as an open redirect
メモ
Javascript:history.back()
- 前のページに戻るためのJavaScriptの関数である
- この関数は前のページが同じドメインのものかを検証しないため、悪意のあるサイトへ移動してしまう
POC
- ローカルでログイン情報入力できるHTMLのページを作成
- ユーザーはエラー画面に「back」と表示されているのを見て、「back」をクリックする
- その時すでにユーザーは悪意のあるページにリダイレクトされており、攻撃者は先ほど作成したHTMLのページを使ってパスワード情報などを手に入れることができる。
- RDP (Remote Desktop Protocol)
- exploit
- 悪用する
- POC
- proof of concept
- オープンリダイレクト
- リダイレクト機能を悪用して、ユーザーを悪意のあるサイトに誘導するための脆弱性
- https://www.mbsd.jp/research/20220526/open-redirect/
エクスプロイトについて調べた
SQLインジェクションについて調べていて、エクスプロイトという言葉を知りました。
今回は、エクスプロイトと、それに関連するエクスプロイトキットについて調べました。
エクスプロイトについて
参考記事
エクスプロイトツールキットについて
- 複数のエクスプロイト(コード)をパッケージ化したプログラムのこと
- 様々な脆弱性の攻撃に対応できる