タグ

ブックマーク / tigerszk.hatenablog.com (2)

  • クラウドサービスを脆弱性診断する時のお作法 - とある診断員の備忘録

    「とある診断員の備忘録」というタイトルのわりに、ブログを始めてから今まで脆弱性診断に関することを一切書いていなかったことに気づいたので、そろそろ脆弱性診断ネタを書こうかと思います。 今回はクラウドプラットフォームに対する脆弱性診断の小ネタです。 クラウドサービスを診断する時のお作法って? 私が脆弱性診断をやり始めた駆け出しの頃では、オンプレ環境の診断対象が多かったのですが、最近ではクラウドプラットフォームなどの利用が当たり前となったため、クラウド環境の診断対象と沢山エンカウントします。 クラウド環境に対して脆弱性診断を実施する場合には、実はいくつか抑えておくべきお作法があります。 1. クラウド事業者側に診断事前に申請が必要な場合がある 脆弱性診断の種類にもよりますが、ブラックボックステストでは疑似的な攻撃を実施して脆弱性の有無を判定するため、不正アクセスとして検知される可能性もあります。

    クラウドサービスを脆弱性診断する時のお作法 - とある診断員の備忘録
  • Apache Struts2の脆弱性(CVE-2017-5638)を検証してみた - とある診断員の備忘録

    Blogでもやろうかなと思いつつ、やるやる詐欺になっていたし、たまたま朝早く目が覚めたので思い切って始めることにしました。このBlogでは私が趣味でチョコチョコやっている脆弱性やスキャナの検証などについて書いていこうと思います。 さて、話題となっている以下Struts2の脆弱性を昨日検証しました。 S2-045 - Apache Struts 2 Documentation - Apache Software Foundation 上記に記載がありますが、リモートから任意のコマンドが実行可能な脆弱性であり、影響範囲は Struts 2.3.5 - 2.3.31及び2.5 - 2.5.10だそうです。 また、既に複数サイトにてPoCが公開されているようです。 Strutsの脆弱性については定期的にみつかっているので、以前に試した検証用の環境などをすでにお持ちの方も多いと思われますが、dock

    Apache Struts2の脆弱性(CVE-2017-5638)を検証してみた - とある診断員の備忘録
  • 1