まったり技術ブログ

主にWebエンジニア向けのセキュリティブログ。たまに開発も

WordPressで「RCE via XSS」をやる

TL;DR はじめに 検証 ①【管理者】脆弱性が存在しているプラグインのインストール ②【攻撃者】管理画面にスクリプトの埋め込み (XSS) ③【管理者】悪意あるJavaScriptの実行 ④【攻撃者】Webshellの起動 まとめ 更新履歴 TL;DR WordPressで構築したサイト で XS…

CVE-2021-31166 やる

はじめに 環境構築 EC2 の起動 IIS(Internet Information Services) の導入 ブラウザでアクセス 脆弱性を試す PoC を動かす & サーバが落ちたことの確認 【おまけ】 WAF (ModSecurity) でブロックしてみる まとめ 更新履歴 はじめに 今回は特定の Windows 環…

WordPress の XXE(CVE-2021-29447) やる

はじめに 修正内容 脆弱性の検証 WordPressの起動 アカウントの確認 攻撃用WAVファイルの生成 攻撃者Webサーバを起動 WAVファイルのアップロード 攻撃者Webサーバのログを確認 ログから取得した文字列の解凍 まとめ 参考 更新履歴 はじめに 2021年4月15日に …

ServerlessGoat for Python を作ったので紹介

はじめに OWASP ServerlessGoat の注意 1. 更新が止まっている 2. Lambda ランタイムが Node.js 3. PureSec 社のサイト消失 使い方 ビルド デプロイ 学習 Lesson 4: Exploiting Over-Privileged IAM Roles まとめ 更新履歴 はじめに まず「OWASP ServerlessG…

CodeQLで遊ぶ ~ ローカル環境で試す『静的アプリケーション・セキュリティ・テスト』 ~

はじめに CodeQL とは サポート言語 準備 検証環境の構築 CodeQL CLI の動作確認 (バージョンの表示) 動作確認 CodeQLデータベースの生成 脆弱性の検出 XXE の検査 ~ 検出されることの確認 ~ 検査の実施 ~ CSV形式で出力 ~ 検査の実施 ~ SARIFで出力 ~ RCE …

GitHubのCode Scanningを使ってみる パート2

はじめに スキャン実行 RCE (Remote Code Execution) Directory Traversal XML External Entity 攻撃 脆弱性を修正 まとめ 参考 更新履歴 はじめに この記事は先日書いた「GitHubのCode Scanningを使ってみる」の続きです。 Code Scanning の導入は下の記事…

2020年 振り返り

あけましておめでとうございます 2020年 振り返り サムネイルの作成技術は成長した気がします。 2020年初め 2020年終わり 情報技術の知識の成長は・・・。(´;ωq`) 稲作の知識増えた 2021年 抱負 [must] 生きる [nist] 低レイヤ(技術・言語)やる まとめ 202…

2020年 人気脆弱性 TOP 10 in GitHub

はじめに TOP 10 10位 495 ポイント 『SaltStack Salt における入力確認に関する脆弱性 (CVE-2020-11651)』 SaltStack とは 脆弱性の内容 9位 508 ポイント 『複数の Microsoft Windows 製品における権限を昇格される脆弱性 (CVE-2020-0787)』 Background In…

PHPパッケージを Packagist に公開してみた

はじめに 登録の流れ 1. アカウントの作成 2. パッケージの登録 3. 2FA(2要素認証)の有効化 まとめ はじめに 普段私はWebアプリ開発に Laravel を利用しており、Packagist(パッケージリポジトリ) からパッケージを取得して開発しています。 しかしこれらの…

WordPressプラグイン開発のセキュリティ

はじめに 脆弱性種類 1. PHPファイルへの直接アクセス 対策 機密ファイルへの直接アクセス 2. サードパーティライブラリ 事例 事例1 : elFinder 事例2 : Epsilon Framework 3. 権限の検証に不備があるAPI REST API ルートエンドポイント 権限 事例 4. CSRF(…

GitHubのCode Scanningを使ってみる

一言で表すと「プログラムを検査し、脆弱性を検出する」ツール。 GitHubパブリックリポジトリに対してのスキャンは「無料」なので使ってみました。 本記事でやること 「意図的に脆弱性を埋め込んだWebアプリケーションのスキャン」 「スキャン結果の確認」

【WordPress】CVE-2020-25286 "最近のコメント"から保護されているコメントの閲覧可能

はじめに CVSS 3.1 (Base Score: 5.3) 脆弱性の確認 下準備 脆弱性を再現 1. パスワード保護の記事を作成 2. パスワード保護された記事へコメントを書き込み 3. 未認証ユーザでコメントの確認 4.「最新のコメント」ブロックを追加 5. 未認証ユーザでコメント…