タグ

ブックマーク / blog.ts5.me (3)

  • skipfishをためす - 2010-04-10 - T.Teradaの日記

    Googleから新しい検査ツールが出たとのことで、中身を見てみました。 Google Code Archive - Long-term storage for Google Code Project Hosting. ツールの作者はRatproxyと同じくMichał Zalewski氏ですが、今回のツールはRatproxyとは違って"Active"な検査ツールです。 最新版のVersion 1.29ベータをダウンロードして使ってみました。 シグネチャと検査結果 こちらのページを参考にしてダウンロード・インストールしました。 skipfishインストールメモ | 俺のメモ プログラムはC言語で書かれており、ヘッダファイルを含めて10KL程度の規模です。 インストール後にツールを起動すると、開始点として指定したページからリンクをたどって自動的に検査してくれます。検査が終わるとHTMLのレポー

    skipfishをためす - 2010-04-10 - T.Teradaの日記
  • SQL Injection Toolの作成 - teracc’s blog

    検査ツール作成の一環として、SQL Injection脆弱性を利用してデータを抜き出すツールを作成しました。 使い方 この手のツールを使ったことがある人は、見れば何となく分かると思いますが、簡単に説明します。 まずは、検査対象のリクエストとパラメータを指定します。指定できるパラメータは、GET/POSTパラメータ、Cookie、HTTPヘッダ、URLパスです。 次に、DBから抜き出したいデータを指定します。デフォルトではDBMSのバージョンを抜き出します。それ以外のSQL文の実行結果も抜き出し可能ですが、現時点では、文字列型のスカラー値を返すSQL文のみが指定可能です。逆に言うと、複数行もしくは複数列を返すSQL文は指定できませんし、DBMSによっては数値型のスカラー値を返すSQL文も指定できません。*1 その次に、SQLエラーの判別方法を指定します。データを抜き出すためには、パラメータを

    SQL Injection Toolの作成 - teracc’s blog
    niseissa
    niseissa 2009/08/08
  • [セキュリティ]画像へのPHPコマンド挿入 ― T.Teradaの日記

    だいぶ時間がたってしまいましたが、大垣さんの以下のブログにコメントしたことなどをまとめます。 画像ファイルにPHPコードを埋め込む攻撃は既知の問題 – yohgaki's blog アップロード画像を利用した攻撃についてです。 攻撃の概要 画像ファイルにPHPコマンドを挿入する攻撃は、大きく2種類に分けることができます。 1つは、画像のアップロード機能を持つサイト自身を狙う攻撃です。PHPで開発されており、任意の拡張子のファイルのアップロードを許すサイトでは、拡張子がphpなどのファイルをアップロードされる恐れがあります。 拡張子がphpなどのファイルに仕込まれたPHPコマンドは、そのファイルにHTTP/HTTPSでアクセスされた際に実行されます。攻撃者は、アップロードファイルを通じて、画像が置かれるWebサーバ上で任意のコマンドを実行することできます。 この脆弱性は、アップロード可能なフ

  • 1