並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 7 件 / 7件

新着順 人気順

smugglingの検索結果1 - 7 件 / 7件

  • 【2020年】CTF Web問題の攻撃手法まとめ - こんとろーるしーこんとろーるぶい

    はじめに 対象イベント 読み方、使い方 Remote Code Execution(RCE) 親ディレクトリ指定によるopen_basedirのバイパス PHP-FPMのTCPソケット接続によるopen_basedirとdisable_functionsのバイパス JavaのRuntime.execでシェルを実行 Cross-Site Scripting(XSS) nginx環境でHTTPステータスコードが操作できる場合にCSPヘッダーを無効化 GoogleのClosureLibraryサニタイザーのXSS脆弱性 WebのProxy機能を介したService Workerの登録 括弧を使わないXSS /記号を使用せずに遷移先URLを指定 SOME(Same Origin Method Execution)を利用してdocument.writeを順次実行 SQL Injection MySQ

      【2020年】CTF Web問題の攻撃手法まとめ - こんとろーるしーこんとろーるぶい
    • 脆弱性を探す話 2023 - Qiita

      最近年2回のサイボウズ以外はほぼバグバウンティしていない現状であるが、やる気が起きたときようにメモ 主にWebアプリに関すること 診断と自分で勝手に脆弱性を探す行為との違い 網羅性は全く必要ない 診断は網羅してないと怒られることがあるが好きな脆弱性だけ探せる。 期間が永遠 診断期間は自由なので後で気づいて頭を抱えることはない 攻撃に到るまでを説明する必要がある 「バージョンが古いのでダメです」だけでは許してもらえない 変なことすると逮捕される可能性がある 無闇にツール回すと不正アクセス禁止法に引っかかるので だがしかし海外勢は法律の違いもあるのか好きなサイトに気軽にツールを回すので太刀打ちできない 日本人としては許可されたところかローカルに環境作って攻撃するのが心理的安全性が高い 2023年度の傾向 コモディティ化が進む 自分だけしか知らないような脆弱性はない まだ知られていない手法もほぼ

        脆弱性を探す話 2023 - Qiita
      • 2021年に登場したウェブハッキングテクニックトップ10

        セキュリティ企業のPortSwiggerでリサーチディレクターを務めるジェームス・ケトル氏が、「2021年に登場したウェブハッキングテクニックトップ10」をPortSwiggerのブログにまとめています。 Top 10 web hacking techniques of 2021 | PortSwigger Research https://portswigger.net/research/top-10-web-hacking-techniques-of-2021 「2021年に登場したウェブハッキングテクニックトップ10」は、PortSwiggerが毎年行っている、過去1年間で発表されたウェブセキュリティに関する研究の中で最も重要なものを特定するための取り組みの2021年版です。2022年1月に選考プロセスをスタートし、情報セキュリティコミュニティから推薦された40件の研究論文の中からお

          2021年に登場したウェブハッキングテクニックトップ10
        • Structured Logging with slog - The Go Programming Language

          Jonathan Amsterdam 22 August 2023 The new log/slog package in Go 1.21 brings structured logging to the standard library. Structured logs use key-value pairs so they can be parsed, filtered, searched, and analyzed quickly and reliably. For servers, logging is an important way for developers to observe the detailed behavior of the system, and often the first place they go to debug it. Logs therefore

            Structured Logging with slog - The Go Programming Language
          • PHPの脆弱性CVE-2018-17082はApacheの脆弱性CVE-2015-3183を修正したら発現するようになったというお話

            最近自宅引きこもりで時間ができたので、YouTube動画を投稿するようになりました。みんな見てねー。 徳丸浩のウェブセキュリティ講座 そんなことで、次の動画は、お気に入りのPHPの脆弱性 CVE-2018-17082 を取り上げようと思ったんですよ。表向きXSSで出ているけど、金床さんのツッコミにもあるように、実はHTTP Request Smuggling(HRS)だというやつです。でね、下準備であらためて調べていると、なんかよく分からない挙動がワラワラと出てくる。なんじゃ、こりゃ。CVE-2018-17082 全然分からない。僕は気分で CVE-2018-17082 を扱っている… で、雑に整理すると、以下のような感じなんです。 古い環境だとCVE-2018-17082は発現しない(2015年以前) 少し古い環境だとCVE-2018-17082は発現する 新しい環境だとCVE-2018

            • Blog|さまざまなサイバー攻撃に繋がる脆弱性 HTTP リクエストスマグリング

              HTTP リクエストスマグリング(Http Request Smuggling, HRS)は、フロントエンドの Web サーバー(リバースプロキシー、ロードバランサーなど)とバックエンドの Web サーバーで、 HTTP リクエストに対し異なる解釈をしてしまうことで発生する脆弱性です。 この脆弱性が悪用されると、攻撃者によって作成されたリクエストを別のユーザーのリクエストに追加し、フィッシング、クロスサイトスクリプティング(XSS)、キャッシュ汚染、セキュリティ制御のバイパスなどの影響を受ける可能性があります。 本記事では HTTP リクエストスマグリングについての概要から対策方法についての解説と、実際に公開されているライブラリの脆弱性について少し掘り下げて解説します。 HTTP リクエストスマグリングの概要 HTTP リクエストスマグリングが発生する仕組み HTTP リクエストスマグリン

                Blog|さまざまなサイバー攻撃に繋がる脆弱性 HTTP リクエストスマグリング
              • 『ゼルダの伝説 ブレス オブ ザ ワイルド』始まりの台地からハイラル城にいる敵の“超ロング狙撃”に成功した人現る。なぜ2.6キロ先を狙撃できたのか? - AUTOMATON

                『ゼルダの伝説 ブレス オブ ザ ワイルド』にて、始まりの台地から2.6キロ先にいるハイラル城のガーディアンを狙撃したプレイヤーが現れたようだ。成し遂げたのは、やりこみユーザーのゆきのさん。かつて始まりの台地から魔獣ガノンの狙撃を成功させたプレイヤーだ。今回の挑戦も類似チャレンジにも聞こえるが、その実、さまざまなプレイヤーの知識やゲームの研究により、実現された奇跡だったようだ。 ゆきのさんが成功させたのは、『ゼルダの伝説 ブレス オブ ザ ワイルド』での長距離射撃だ。ゲーム序盤の始まりの台地から、最終決戦の場であるハイラル城にいる、飛行型ガーディアンを狙撃するというもの。2.6キロにわたる長距離射撃を成功させたのである。ゆきのさんのリンクが放った矢は星のように瞬きながら遠方へ飛び続け、最後には飛行型ガーディアンに直撃。弱点にヒットしており、ゆきのさんはこれをホールインワンと称している。見事

                  『ゼルダの伝説 ブレス オブ ザ ワイルド』始まりの台地からハイラル城にいる敵の“超ロング狙撃”に成功した人現る。なぜ2.6キロ先を狙撃できたのか? - AUTOMATON
                1