clpwn-upperlayer

@clpwn-upperlayer

Public team

Community (0)
No community contribution yet

Joined on May 6, 2020

  • 内容 徳丸本によるweb技術の学習 SQL 文法の学習 SQLzoo SQL攻略 SQL インジェクション
     Like  Bookmark
  • 今月の活動 SQL 学習 DVWAを使用したSQLinjectionの学習 徳丸本 徳丸本を利用した網羅的な学習 入力値の検証
     Like  Bookmark
  • DVWA SQL Injection level Low 問題 User ID: submit 解法 ①「数字」を入力すると数字に対応するFirst name とSurnameが表示される。 ②「1' or 1=1 #」を入力すると今のテーブルに登録されているFirst name とSurnameの一覧が出る。
     Like  Bookmark
  • dvwa 導入設定 dockerを用いて設定を行う。 toolboxを新しく入れる場合問題が生じる可能性があるため、今からだと通常dockerがよさそう dvwa学習 これを用いてSQL injectionの学習を行う。 一月はこれをもう少し深堀する。
     Like  Bookmark
  • SQL攻略 最後まで DELETE 複数表への問い合わせ 入れ子問い合わせ SQL injection チュートリアル
     Like  Bookmark
  • 今月の活動 SQL 学習 学習サイト:http://sql.main.jp/ SQL基本構文 学習 入れ子や複数テーブルへの問い合わせができるように 徳丸本 クロスサイト・スクリプティング(XSS)、HTTPヘッダ・インジェクション、SQLインジェクション、OSコマンド・インジェクション、メールヘッダ・インジェクション、これらの攻撃・対策のさわりを触れた。特に、共通する脆弱性原理を学習した。 また、入力処理に関する脆弱性の対策を学んだ。これはセキュリティの信頼度を更に高めるため。
     Like  Bookmark
  • 項目 - パターンマッチング(LIKE演算子) - グループ化(GROUP BY) グループ化したテーブルの選択条件(HAVING) 重複行の削除(DISTINCT) INSERT文 UPDATE パターンマッチング(LIKE演算子)
     Like  Bookmark
  • 項目 (徳丸本p.97~p.117) ●4−1 Webアプリケーションの機能と脆弱性の対応 ・Webアプリケーションでよく用いられるスクリプト出力と、混入しやすい脆弱性の例 ・インジェクション系脆弱性 ・まとめ(1) ●4−2 入力処理とセキュリティ ・Webアプリケーションの入力では何をするか ・入力値検証の目的 ・まとめ(2)
     Like  Bookmark
  • 項目 sql とは select ソート 集合関数 BETWEEN SQLとは SQLとはリレーショナルデータベースを操作するために規格化されたデータベース言語
     Like  Bookmark
  • サーバーサイド言語 PHP http://bashalog.c-brains.jp/category/series/php/ http://php5.seesaa.net/category/3797372-1.html SQL http://sql.main.jp/
     Like  Bookmark
  • 今回は具体例として burpsuite にて、暗号通貨管理アプリ?[exodus]の通信を確認する。 ここでは、アプリが通信しているエンドポイントの確認までを行えるようにする。 またブラウザ以外と記述したが、このやり方ではホストOSの通信がすべてburpsuiteを通して通信される。 環境 windows burp suite exodus
     Like  Bookmark
  • 思いつき エラーでjavascript吐いてるやつはXSSとかの可能性アリ? サニタイズ不足を探した 選択肢的の結果を出力とかする場合、にXSSの可能性 単純なアクセス制御、HOSTタグリクエストのプロキシ先等 リクエストのタイミングで他にも渡せる値はあるか。 snsのアカウント連携時にアカウント名のスクリプト発火する。(連携時の環境調査見えてくるかも) 手動でアクセスの動き、パラメータを確認していく
     Like  Bookmark
  • カマキリ本 bugbounty の例を取り上げた本 5章 HTMLインジェクション (p43) ユーザーが独自のHTMLを挿入できる際の脆弱性。サイトの表示を書き換え、ユーザー名とパスワードを求めるフォームを表示し、それによって他のユーザーの情報を取得出来たりする。 情報を得るには、他のユーザーが騙され、その書き換えたフォームに情報を書き込んでくれる必要がある。 教訓 サイトにおける入力値の処理をチェックする。URIエンコードなどされた文字の扱いに注意する。
     Like  Bookmark
  • https://score.lmt.seccon.jp/challenges Beginner’s Capsule https://hackmd.io/@hakatashi/ryLh2okDD https://www.hamayanhamayan.com/entry/2020/10/11/171248 milk https://hackmd.io/@hakatashi/S15X3c1wv
     Like  Bookmark
  • # 2020/10/08 upper layer progress
     Like  Bookmark
  • バグバウンティ資料さがし XSS 脆弱なパラメータ探し Arjunという利用可能なhttpパラメータを総当たりすることにより検索するツールを用いて脆弱なパラメータを探す。 ここでは、サニタイズされないパラメータを見つけてXSSしている first xss 簡単な例
     Like  Bookmark
  • カマキリ本 bugbounty の例を取り上げた本 この本では、教訓項目において調査すべき点を挙げてくれている。 2章 オープンリダイレクト (p11) オープンリダイレクトとは入力したサイトURLから他のサイトへ自動的に移動する機能のこと。 この機能から脆弱性が発生する可能性がある。 例
     Like  Bookmark
  • 徳丸本 進捗 第7章7から最後まで 概要 OWASPZAPによる手動脆弱性診断 RIPSによるソースコード診断 Webサイトの安全性を更に高めるには
     Like  Bookmark
  • 徳丸本 進捗 第6章,第7章3まで 概要 文字コード 脆弱性診断入門 文字コード(文字集合・文字エンコーディング)
     Like  Bookmark
  • 今月の活動 PHPの学習 PHPセッション管理 PHP OOP クラスの継承 抽象クラス 複数クラスからの継承 静的プロパティ
     Like  Bookmark