次のレベルでは、EC2で実行されているWebページにアクセスする必要があります
スナップショットは、nginxがインストールされた直後にEC2で作成されたことを知っておくと便利です。
EC2のディスクボリュームをバックアップとしてスナップショットすることができます。この場合、スナップショットは公開されましたが、それを見つける必要があります。
これを行うには、まず、以前のレベルのAWSキーを使用して取得できるアカウントIDが必要です。
次のレベルでは、EC2で実行されているWebページにアクセスする必要があります
スナップショットは、nginxがインストールされた直後にEC2で作成されたことを知っておくと便利です。
EC2のディスクボリュームをバックアップとしてスナップショットすることができます。この場合、スナップショットは公開されましたが、それを見つける必要があります。
これを行うには、まず、以前のレベルのAWSキーを使用して取得できるアカウントIDが必要です。
サイトflaws.cloudはS3バケットとしてホストされています。 これは、githubページを介してホスティングするのと同様に、静的サイトをホストするのに最適です。 S3ホスティングに関する興味深い事実:サイトをS3バケットとしてホスティングする場合、バケット名(flaws.cloud)はドメイン名(flaws.cloud)と一致する必要があります。 また、S3バケットはグローバルな名前空間です。つまり、2人が同名のバケットを持つことはできません。 この結果、apple.comという名前のバケットを作成することができ、AppleはS3ホスティングでメインサイトをホストすることはできません。
次のように、ドメインでDNSルックアップを実行することによって、サイトがS3バケットとしてホストされていると判断できます。
あらゆる種類のWebアプリケーションのテストを実行すると、セッションの処理と状態に関する課題が発生する可能性があります。例えば、アプリケーションは、防衛的に、または他の理由のために、テストに使用されているセッションを終了させることができるので、セッションが復元されるまで後続の要求は無効になります。これは、特にアプリケーションに対してBurpのSpiderまたはScannerを実行しているときに問題になる可能性があります。 Burpのセッション処理機能には、これらすべての状況で役立つさまざまな機能が含まれているため、バックグラウンドで問題を処理する間に手動および自動テストを続けることができます。
このチュートリアルでは、Burpのセッション処理ルールを使用して、Burp SpiderまたはScannerを使用しているときにアプリケーションにログインしたままにする方法を示します。この例では、最新版のWordPress(執筆時点では4.3.1)を使用しています。(翻訳時は4.9.8)
まず、Burpがブラウザで正しく設定されていることを確認します。Burp Proxyが "Intercept is off"であることを確認します。
以前にサブドメインの乗っ取りを行ったことがない、または新しくやりたいと思っている人のため、
基本的な説明に役立つシナリオ例を考案しました。
このシナリオでは、example.comがターゲットであり、example.comを運営するチームにバグバウンティプログラムがあると仮定します。
example.comに属しているすべてのサブドメイン(後で検討するプロセス)を列挙している間に、
ハッカーはsubdomain.example.comというGitHubページを指し示すサブドメインを見つけます。
サブドメインのDNSレコードを確認することでこれを判断できます。
この例では、subdomain.example.comには、GitHubのカスタムページ用の専用IPアドレスを指す複数のAレコードがあります。
Stefan Essarが最初に2009年に詳細を発表して以来、PHPで攻撃者によって制御されたデータをシリアル化するリスクはよく知られています[1]。
このトピックは、他の言語の類似の脆弱性と密接に関連しています(CWE-502 [2]およびCWE-915 [3]を参照)。
近年、ネイティブコードでは、シリアル化解除を実装するいくつかの脆弱性があり(CVE-2017-12934、CVE-2017-12933、CVE-2017-12932など)、攻撃者によって制御されたデータへのシリアル化解除の危険性がさらに示されています。
このペーパーでは、PHPに特有の新しい攻撃手法を紹介します。これにより、さまざまな開発シナリオで直列化解除が発生する可能性があります。
このテクニックは、XXE脆弱性が発生した場合や、一般的にSSRFの脆弱性と考えられる状況や、これまでに情報漏えい問題とみなされていた多数のシナリオで使用できます。