『XSSの見つけ方』について読んだのでメモ

Medium.comでバグバウンティの記事を読みました。
ここではメモを記しています。


注意
ここに書いてあることは試さないでください。
仮に試して問題が発生しても、私は一切の責任を負いません。

 

記事:
MY Methodology for Cross Site Scripting (XSS)
XSSの見つけ方)

medium.com

 
メモ

以下、XSSを見つけるステップ。

  1. サブドメインを見つける
    1. GOをインストールして、以下のツールをインストールする。
      1. sub finderやHTTP X
  2. パラメーターを見つける
    1. waybachmachineを使う
      1. paramspiderを使う
    2. arjunやdalfoxやXSStrikeを使う

 


 

こんなにたくさんツールがあったとは。勉強を始めてはいるけど、外国の人たちには全然追いついていないなと感じた。

 

『recapchaサイトキーなどの機密情報を見つけた方法』について読んだのでメモ

Medium.comでバグバウンティの記事を読みました。
それに関連するメモを記しています。


注意
ここに書いてあることは試さないでください。
仮に試して問題が発生しても、私は一切の責任を負いません。

読んだ記事:
My Report on How I got $$$ on 30 minutes {Information Disclosure }.
(30分で機密情報を見つけた方法)

medium.com

 

メモ

subdomainを探して、[ ctrl + u ] でソースコードを見る。

[ ctrl + f] で.jsを探す。

すべてのJavaScriptファイルをgrepする。

そしてエンドポイントがconfig.jsを見つける。

リンクを開いて、メタデータのsecretやrecapchaサイトキーなどの機密情報が表示される。

 

この場合、JSparserを使うともう少し簡単にできるっぽいことがコメントに書いてあった。

 


 

 

『Javascriptのhistory.back()で悪意のあるサイトに誘導』について読んだのでメモ

Medium.comでバグバウンティの記事を読みました。
それに関連するメモを記しています。


注意
ここに書いてあることは試さないでください。
仮に試して問題が発生しても、私は一切の責任を負いません。

 

記事:
Abusing Javascript:history.back() as an open redirect

medium.com

 

メモ

Javascript:history.back()

  • 前のページに戻るためのJavaScriptの関数である
  • この関数は前のページが同じドメインのものかを検証しないため、悪意のあるサイトへ移動してしまう

 

POC

  1. ローカルでログイン情報入力できるHTMLのページを作成
    1. コードはユーザーをhistory.back()関数を含む脆弱性のあるページへリダイレクトする
  2. ユーザーはエラー画面に「back」と表示されているのを見て、「back」をクリックする
  3. その時すでにユーザーは悪意のあるページにリダイレクトされており、攻撃者は先ほど作成したHTMLのページを使ってパスワード情報などを手に入れることができる。

 


 

 

Social Hunterについて

GitHubのreadmeを読んでわかったこと

github.com

エクスプロイトについて調べた

SQLインジェクションについて調べていて、エクスプロイトという言葉を知りました。

今回は、エクスプロイトと、それに関連するエクスプロイトキットについて調べました。

 

エクスプロイトについて

  • ソフトウェアやシステムにある脆弱性を攻撃するプログラムのこと
  • 脆弱性利用型不正プログラム

参考記事

www.trendmicro.com

eset-info.canon-its.jp

 

エクスプロイトツールキットについて

  • 複数のエクスプロイト(コード)をパッケージ化したプログラムのこと
  • 様々な脆弱性の攻撃に対応できる
参考記事

www.sophia-it.com

ホモグラフ攻撃について調べた

この言葉は、初めて聞きました。

しかし、Wikiなどを読むとよく取り上げられるやつだとわかりました。

 

以下、Wikiより引用。

URLのホスト名の文字として、真正なサイトに酷似した、異なる文字( = 見た目の形が紛らわしい文字)を用いて偽装し、偽のサイトに誘導するスプーフィング攻撃の一種で、同形異字語攻撃

 

eset-info.canon-its.jp

 

例えば、

load(一文字目が小文字エル)と Ioad(一文字目が大文字アイ)

load(二文字目が小文字オー)と l οad(二文字目がギリシャ文字

のように

似ている文字を使ってURLを偽装し、

偽サイトに誘導するフィッシング手法のことだそうです。