OWASP WebGoat インストール

owasp.org

意図的に脆弱性を入れ込んだ練習用アプリケーション。オープンソースコンポーネントを使用するJavaベースのアプリケーションに一般的に見られる脆弱性をテストできる。
WebGoat 8には、ほぼすべてのOWASPトップ10の脆弱性などに関するレッスンが含まれています。
 
警告1: このプログラムの実行中、マシンは攻撃に対して非常に脆弱になります。このプログラムを使用している間は、インターネットから切断する必要があります。WebGoatのデフォルト構成はローカルホストにバインドして、露出を最小限に抑えます。
 
警告2: このプログラムは教育目的のみです。許可なくこれらのテクニックを試みると、捕まる可能性が非常に高くなります。不正なハッキングに巻き込まれた場合、ほとんどの企業があなたを解雇します。あなたがセキュリティ調査を行っていたと主張することは、すべてのハッカーが最初に主張することであるため、機能しません。

WebWolf : ファイルアップロードや電子メールクライアントなどの補助プログラム。

実行方法は3つ。

  1. スタンドアローン
    https://github.com/WebGoat/WebGoat/releases から最新のWebGoatリリースをダウンロードして利用。

  2. Dockerを使用して実行

  3. docker-composeの利用

Dockerを使用して実行

WebGoat と WebWalf を個別に実行したらWebWolfがエラーで立ち上がらなかった。 WebGoat と WebWalf のセットみたいな別のコンテナを使ったらいけた。

WebGoat/README.MD at develop · WebGoat/WebGoat · GitHub

PS D:\hoge> docker run -p 8080:8080 -p 9090:9090 -e TZ=Asia/Tokyo webgoat/goatandwolf      
Starting nginx: nginx.
WARNING: An illegal reflective access operation has occurred
WARNING: Illegal reflective access by org.xnio.nio.NioXnio$2 (jar:file:/home/webgoat/webgoat.jar!/BOOT-INF/lib/xnio-nio-3.3.8.Final.jar!/) to constructor sun.nio.ch.EPollSelectorProvider()
WARNING: Please consider reporting this to the maintainers of org.xnio.nio.NioXnio$2
WARNING: Use --illegal-access=warn to enable warnings of further illegal reflective access operations
WARNING: All illegal access operations will be denied in a future release
16:02:11.194 [main] INFO org.owasp.webgoat.StartWebGoat - Starting WebGoat with args: --webgoat.build.version=8.1.0,--server.address=0.0.0.0

  .   ____          _            __ _ _
 /\\ / ___'_ __ _ _(_)_ __  __ _ \ \ \ \
( ( )\___ | '_ | '_| | '_ \/ _` | \ \ \ \
 \\/  ___)| |_)| | | | | || (_| |  ) ) ) )
  '  |____| .__|_| |_|_| |_\__, | / / / /
 =========|_|==============|___/=/_/_/_/
 :: Spring Boot ::        (v2.2.2.RELEASE)

2021-02-11 16:02:11.903  INFO 27 --- [           main] org.owasp.webgoat.StartWebGoat           : Starting StartWebGoat v8.1.0 on 422ead5382ce with PID 27 (/home/webgoat/webgoat.jar started by webgoat in /home/webgoat)
2021-02-11 16:02:11.904 DEBUG 27 --- [           main] org.owasp.webgoat.StartWebGoat           : Running with Spring Boot 
v2.2.2.RELEASE, Spring v5.2.2.RELEASE
(後略)

ブラウザで localhost:8080/WebGoat にアクセスする。

f:id:hirose-test:20210208003508j:plain

以下、失敗例。

https://hub.docker.com/r/webgoat/webgoat-8.0/

PS D:\hoge> docker pull webgoat/webgoat-8.0
Using default tag: latest
latest: Pulling from webgoat/webgoat-8.0
5e6ec7f28fb7: Pull complete
1cf4e4a3f534: Pull complete
5d9d21aca480: Pull complete
0a126fb8ec28: Pull complete
1904df324545: Pull complete
e6d9d96381c8: Pull complete
885c4a759329: Pull complete
970a9918b240: Pull complete
0320947fb529: Pull complete
Digest: sha256:e24bcaf41034c28b6a08aba94507a169ae23f2b87899e225a3d18fe8c36d26f5
Status: Downloaded newer image for webgoat/webgoat-8.0:latest
docker.io/webgoat/webgoat-8.0:latest

PS D:\hoge> docker images
REPOSITORY               TAG       IMAGE ID       CREATED        SIZE
webgoat/webgoat-8.0      latest    6664051b8808   8 months ago   380MB
docker/getting-started   latest    3c156928aeec   9 months ago   24.8MB

PS D:\hoge> docker run -p 8080:8080 -t webgoat/webgoat-8.0
02:28:58.561 [main] INFO org.owasp.webgoat.StartWebGoat - Starting WebGoat with args: --server.port=8080,--server.address=0.0.0.0

  .   ____          _            __ _ _
 /\\ / ___'_ __ _ _(_)_ __  __ _ \ \ \ \
( ( )\___ | '_ | '_| | '_ \/ _` | \ \ \ \
 \\/  ___)| |_)| | | | | || (_| |  ) ) ) )
  '  |____| .__|_| |_|_| |_\__, | / / / /
 =========|_|==============|___/=/_/_/_/
 :: Spring Boot ::        (v2.2.2.RELEASE)

2021-02-07 02:28:59.286  INFO 1 --- [           main] org.owasp.webgoat.StartWebGoat           : Starting StartWebGoat v8.1.0 on 9913d4af2f47 with PID 1 (/home/webgoat/webgoat.jar 
started by webgoat in /home/webgoat)
(後略)

WebWolf のインストール

ファイルアップロードや電子メールクライアントなどの補助プログラム。

PS D:\hoge> docker pull webgoat/webwolf
Using default tag: latest
latest: Pulling from webgoat/webwolf
5e6ec7f28fb7: Already exists
1cf4e4a3f534: Already exists
5d9d21aca480: Already exists
0a126fb8ec28: Already exists
1904df324545: Already exists
e6d9d96381c8: Already exists
2fb6ac8a8efc: Pull complete
0c7dc85d3c42: Pull complete
c96fa3c8c36f: Pull complete
Digest: sha256:1bcf794e1e0d09188219d2c22f8c19007038afdd1a6102a71e991c36df6d9160
Status: Downloaded newer image for webgoat/webwolf:latest
docker.io/webgoat/webwolf:latest

PS D:\jpge> docker run -p 9090:9090 -t webgoat/webwolf
 Waiting for database to be available...

  .   ____          _            __ _ _
 /\\ / ___'_ __ _ _(_)_ __  __ _ \ \ \ \
( ( )\___ | '_ | '_| | '_ \/ _` | \ \ \ \
 \\/  ___)| |_)| | | | | || (_| |  ) ) ) )
  '  |____| .__|_| |_|_| |_\__, | / / / /
 =========|_|==============|___/=/_/_/_/
 :: Spring Boot ::        (v2.2.2.RELEASE)

2021-02-07 02:54:26.015  INFO 8 --- [           main] org.owasp.webwolf.WebWolf                : Starting WebWolf v8.1.0 on efd94f4aaa2e with PID 8 (/home/webwolf/webwolf.jar started by webwolf in /)
(後略)

なんかエラー出た。

2021-02-11 05:47:53.911 ERROR 8 --- [ main] o.h.engine.jdbc.spi.SqlExceptionHelper : java.net.ConnectException: Connection refused (Connection refused)

2021-02-11 05:47:53.915 WARN 8 --- [ main] ConfigServletWebServerApplicationContext : Exception encountered during context initialization - cancelling refresh attempt: org.springframework.beans.factory.BeanCreationException: Error creating bean with name 'entityManagerFactory' defined in class path resource [org/springframework/boot/autoconfigure/orm/jpa/HibernateJpaConfiguration.class]: Invocation of init method failed; nested exception is javax.persistence.PersistenceException: [PersistenceUnit: default] Unable to build Hibernate SessionFactory; nested exception is org.hibernate.exception.JDBCConnectionException: Unable to open JDBC Connection for DDL execution

2021-02-11 05:47:53.929 INFO 8 --- [ main] ConditionEvaluationReportLoggingListener :


Error starting ApplicationContext. To display the conditions report re-run your application with 'debug' enabled.

2021-02-11 05:47:53.934 ERROR 8 --- [ main] o.s.boot.SpringApplication : Application run failed


org.springframework.beans.factory.BeanCreationException: Error creating bean with name 'entityManagerFactory' defined in class path resource [org/springframework/boot/autoconfigure/orm/jpa/HibernateJpaConfiguration.class]: Invocation of init method failed; nested exception is javax.persistence.PersistenceException: [PersistenceUnit: default] Unable to build Hibernate SessionFactory; nested exception is org.hibernate.exception.JDBCConnectionException: Unable to open JDBC Connection for DDL execution

at org.springframework.beans.factory.support.AbstractAutowireCapableBeanFactory.initializeBean(AbstractAutowireCapableBeanFactory.java:1796) ~[spring-beans-5.2.2.RELEASE.jar!/:5.2.2.RELEASE]

WebWolf Could not obtain connection to query metadata : java.net.ConnectException: Connection refused: connect · Issue #750 · WebGoat/WebGoat · GitHub

後で調べる。

C:\Users\shink>java -version openjdk version "13.0.2" 2020-01-14 OpenJDK Runtime Environment (build 13.0.2+8) OpenJDK 64-Bit Server VM (build 13.0.2+8, mixed mode, sharing)

docker-compse を使用して実行。

VSCode のターミナルから。

WebGoat イメージの入手

PS D:\hoge> docker pull webgoat/webgoat-8.0

作業ディレクトリを作成

PS D:\hoge> mkdir compose_wp

作業ディレクトリに移動

PS D:\hoge> cd compose_wp  
PS D:\hoge\compose_wp> curl https://raw.githubusercontent.com/WebGoat/WebGoat/develop/docker-compose.yml | docker-compose -f - up

こちらも失敗

SecurityOnion (IDS設定) 1 NIC 版

セットアップ https://securityonion.readthedocs.io/en/latest/production-deployment.html#setup

f:id:hirose-test:20200508000623j:plain

f:id:hirose-test:20200507234952j:plain

f:id:hirose-test:20200507235155j:plain

SecurityOnion には次のような多数のオープンソースツールが含まれている。

Elasticsearch : 全文検索に特化した検索・分析エンジン。
Logstash :サーバーサイドのデータ処理パイプライン。複数のソースから同時にデータを取り込み、変換してElasticsearchなどの格納庫(スタッシュ)に送信する。
Kibana : Elasticsearchのデータをチャートやグラフで可視化する。
ELK Stack: Elasticsearch、Logstash、Kibana | Elastic
Squert : Sguilデータベースに保存されているイベントデータ(一般的にはIDSアラートデータ)を表示する。
Sguil : ネットワークセキュリティ監視(NSM)とIDSアラートの分析のためのフリーソフトウェアコンポーネントのコレクション。Snortからのアラートデータ、SANCPからのセッションデータを統合する。
Zeek : ネットワークトラフィックアナライザー。
Snort/Suricata : リアルタイムパケット解析&パケットログの機能を持つ侵入検知システム / 同じく侵入検知・防御システム。
netsniff-ng : Linuxネットワークアナライザーおよびネットワーキングツールキット。

f:id:hirose-test:20200507235205j:plain

f:id:hirose-test:20200510063058j:plain

Staticで「OK」(DHCPでもいいけど「Staticを強く勧める」とのこと)

f:id:hirose-test:20200508000438j:plain

VirtualBox の初期設定だとDHCPで192.168.56.100番台のIPが振られるのでそれに合わせて他のサーバーと被らないように決める。

f:id:hirose-test:20200510044648j:plain

f:id:hirose-test:20200508001246j:plain

f:id:hirose-test:20200508001255j:plain

Gateway アドレス。今回は自分自身とする。
f:id:hirose-test:20200508001504j:plain

DNSサーバーも今回は自分自身。
f:id:hirose-test:20200508001625j:plain

ドメイン名。テストなのでなんでもいい。
f:id:hirose-test:20200508001853j:plain

設定を確認して Yes。
f:id:hirose-test:20200510063426j:plain

再起動
f:id:hirose-test:20200510063633j:plain

再度「Setup」をクリックして SecondPhaseSetup 開始。
f:id:hirose-test:20200510063749j:plain

f:id:hirose-test:20200510063852j:plain

f:id:hirose-test:20200510075603j:plain

ネットワーク設定はさっき行ったのでスキップ。
f:id:hirose-test:20200510075622j:plain

Evaluationモード:一時的な評価用
Productionモード:本番用
https://docs.securityonion.net/en/latest/architecture.html#evaluation
https://docs.securityonion.net/en/latest/configuration.html#evaluation
f:id:hirose-test:20200510075636j:plain

f:id:hirose-test:20200510075652j:plain

f:id:hirose-test:20200510075811j:plain

f:id:hirose-test:20200510075835j:plain

f:id:hirose-test:20200510075910j:plain

f:id:hirose-test:20200510080454j:plain

f:id:hirose-test:20200510080540j:plain

f:id:hirose-test:20200510080611j:plain

IDSルールセット。デフォルトで良い。
f:id:hirose-test:20200510080656j:plain

IDSエンジン。Snortで。
f:id:hirose-test:20200510080734j:plain

f:id:hirose-test:20200510080743j:plain

パケットの取りこぼしを少なくする、リングバッファ方式のスロットル数。デフォルトで。 f:id:hirose-test:20200510080827j:plain

f:id:hirose-test:20200510080842j:plain

f:id:hirose-test:20200510080851j:plain

f:id:hirose-test:20200510080950j:plain

f:id:hirose-test:20200510081011j:plain

f:id:hirose-test:20200510081109j:plain

f:id:hirose-test:20200510081121j:plain

f:id:hirose-test:20210206004702j:plain

f:id:hirose-test:20210206004715j:plain

f:id:hirose-test:20210206004727j:plain

センサーは一台だけなので No で。
f:id:hirose-test:20210206004931j:plain

f:id:hirose-test:20210206005139j:plain

f:id:hirose-test:20210206005529j:plain

f:id:hirose-test:20210206005927j:plain

設定を再確認して、OK。 f:id:hirose-test:20210206005941j:plain

f:id:hirose-test:20210206010704j:plain

f:id:hirose-test:20210206010716j:plain

SecurityOnionで動作しているサービスの状態をチェックするコマンド。

$ sudo sostat
$ sudo sostat-quick
$ sudo sostat-redacted

f:id:hirose-test:20210206010933j:plain

f:id:hirose-test:20210206011624j:plain

SecurityOnion のファイヤーウォールで許可されているポートが22である。 f:id:hirose-test:20210206011843j:plain

f:id:hirose-test:20210206012140j:plain

f:id:hirose-test:20210206012146j:plain

SecurityOnion (IDS設定)

セットアップ
https://securityonion.readthedocs.io/en/latest/production-deployment.html#setup

f:id:hirose-test:20200508000623j:plain

f:id:hirose-test:20200507234952j:plain

f:id:hirose-test:20200507235155j:plain

SecurityOnion には次のような多数のオープンソースツールが含まれている。

Elasticsearch : 全文検索に特化した検索・分析エンジン。
Logstash :サーバーサイドのデータ処理パイプライン。複数のソースから同時にデータを取り込み、変換してElasticsearchなどの格納庫(スタッシュ)に送信する。
Kibana : Elasticsearchのデータをチャートやグラフで可視化する。
ELK Stack: Elasticsearch、Logstash、Kibana | Elastic
Squert : Sguilデータベースに保存されているイベントデータ(一般的にはIDSアラートデータ)を表示する。
Sguil : ネットワークセキュリティ監視(NSM)とIDSアラートの分析のためのフリーソフトウェアコンポーネントのコレクション。Snortからのアラートデータ、SANCPからのセッションデータを統合する。
Zeek : ネットワークトラフィックアナライザー。
Snort/Suricata : リアルタイムパケット解析&パケットログの機能を持つ侵入検知システム / 同じく侵入検知・防御システム。
netsniff-ng : Linuxネットワークアナライザーおよびネットワーキングツールキット。

f:id:hirose-test:20200507235205j:plain

内部テスト用ですので、インターネット側のNICではなく内向きのNICを選択。 f:id:hirose-test:20200508000218j:plain

どっちがどっちだっけ?となったら右上の NIC設定画面と VirtualBoxの設定画面を見比べてください。
f:id:hirose-test:20200507235845j:plain

こっちはインターネット側

f:id:hirose-test:20200507235850j:plain

f:id:hirose-test:20200507235858j:plain

こっちが内向き

f:id:hirose-test:20200507235903j:plain

続き。Staticで「OK」(DHCPでもいいけど「Staticを強く勧める」とのこと)

f:id:hirose-test:20200508000438j:plain

VirtualBox の初期設定だとDHCPで192.168.56.100番台のIPが振られるのでそれに合わせて他のサーバーと被らないように決める。

f:id:hirose-test:20200510044648j:plain

f:id:hirose-test:20200508001246j:plain

f:id:hirose-test:20200508001255j:plain

Gateway アドレス。今回は自分自身とする。

f:id:hirose-test:20200508001504j:plain

DNSサーバーも今回は自分自身。

f:id:hirose-test:20200508001625j:plain

ドメイン名。テストなのでなんでもいい。

f:id:hirose-test:20200508001853j:plain

今回はスタンドアローンなので「Yes」

f:id:hirose-test:20200508003017j:plain

Security Onion (インストール)

Security Onion Solutions

https://github.com/Security-Onion-Solutions/security-onion

Security Onion 日本語情報トップページ - OSDN

Ubuntu ベース の Linux ディストリビューション

  • ネットワークセキュリティ監視
  • Snort などの) 侵入検知
  • ログ管理

VirtualBox にインストール

上記 GitHub から ISOイメージをダウンロード。

VirtualBox メニュー[仮想マシン] → [新規]

VirtualBox — Security Onion 2.3 documentation によると(パケットキャプチャの取得/テストとシステムアップデートのダウンロードなどで)「少なくとも8GBのメモリと40GBのHDD容量が必要」とのことです。 (とりあえず入れてみるだけなら 2GB/10GBとかでもいけるかも?)

f:id:hirose-test:20200413225637j:plain

f:id:hirose-test:20200413225646j:plain

ネットワークの設定。SecurityOnionのIDSでパケットをキャプチャできるようにプロミスキャスモードを「すべて許可」に。
(プロミスキャスモード:自身のネットワークカード(NIC)に到達する、自分宛て以外のパケットも受信する)

f:id:hirose-test:20200413230958j:plain

その他の設定は適宜。ISOイメージをマウント。

f:id:hirose-test:20200413230305j:plain

起動する。

f:id:hirose-test:20200413232218j:plain

デスクトップの「Install Security Onion」をクリックする。

f:id:hirose-test:20200413234400j:plain

以下続ける

f:id:hirose-test:20200413234411j:plain

f:id:hirose-test:20200413234420j:plain

f:id:hirose-test:20200413234433j:plain

f:id:hirose-test:20200413234500j:plain

f:id:hirose-test:20200413234517j:plain

f:id:hirose-test:20200413234523j:plain

f:id:hirose-test:20200413234816j:plain

f:id:hirose-test:20200413234824j:plain

f:id:hirose-test:20200413234836j:plain

f:id:hirose-test:20200507231750j:plain

f:id:hirose-test:20200413234909j:plain

VirtualBox の GuestAddition をインストールしないと画面のサイズが変更できない。

f:id:hirose-test:20200507232140j:plain

[デバイス] → [Guest Addition CD イメージの挿入] から [Run]

f:id:hirose-test:20200507233845j:plain

f:id:hirose-test:20200507234030j:plain

この後、再起動すると解像度が変更できるようになる。

下記記事も参考にどうぞ。
https://www.demandosigno.study/entry/2018/07/16/230000
https://www.demandosigno.study/entry/2019/08/13/180841

コマンドで解像度変更する方法

$ xrandr
Screen 0: minimum 1 x 1, current 800 x 600, maximum 8192 x 8192
Virtual1 connected primary 800x600+0+0 (normal left inverted right x axis y axis) 0mm x 0mm
   800x600       60.00*+  60.32  
   2560x1600     59.99  
   1920x1440     60.00  
   1856x1392     60.00  
   1792x1344     60.00  
   1920x1200     59.88  
   1600x1200     60.00  
   1680x1050     59.95  
   1400x1050     59.98  
   1280x1024     60.02  
   1440x900      59.89  
   1280x960      60.00  
   1360x768      60.02  
   1280x800      59.81  
   1152x864      75.00  
   1280x768      59.87  
   1024x768      60.00  
   640x480       59.94  
Virtual2 disconnected (normal left inverted right x axis y axis)
Virtual3 disconnected (normal left inverted right x axis y axis)
Virtual4 disconnected (normal left inverted right x axis y axis)
Virtual5 disconnected (normal left inverted right x axis y axis)
Virtual6 disconnected (normal left inverted right x axis y axis)
Virtual7 disconnected (normal left inverted right x axis y axis)
Virtual8 disconnected (normal left inverted right x axis y axis)

$ xrandr -s 1024x768

www.demandosigno.study

色々な情報源

基礎の二冊。

【体系的に学ぶ 安全なWebアプリケーションの作り方 第2版 脆弱性が生まれる原理と対策の実践】
https://www.amazon.co.jp/dp/4797393165/

【Webセキュリティ担当者のための脆弱性診断スタートガイド 第2版 上野宣が教える新しい情報漏えいを防ぐ技術】
https://www.amazon.co.jp/gp/product/4798159166/

IPA関連

IPA 独立行政法人 情報処理推進機構:重要なセキュリティ情報一覧

安全なウェブサイトの作り方:IPA 独立行政法人 情報処理推進機構
「安全なウェブサイトの作り方」
別冊:「安全なSQLの呼び出し方」
別冊:「ウェブ健康診断仕様」

IPAテクニカルウォッチ:IPA 独立行政法人 情報処理推進機構
ウェブサイトにおける脆弱性検査手法(ウェブアプリケーション検査編)
脆弱性対策の効果的な進め方(ツール活用編)
ウェブサイト改ざんの脅威と対策 CMSを用いたウェブサイトにおける情報セキュリティ対策のポイント
ウェブサイトにおける脆弱性検査手法の紹介(ソースコード検査編)

Web Application Firewall 読本:IPA 独立行政法人 情報処理推進機構

連邦情報システムのためのセキュリティ計画策定ガイド

HTML5 を利用したWeb アプリケーションのセキュリティ問題に関する調査報告書

海外情報セキュリティ関連文書の翻訳・調査研究
セキュリティ関連NIST文書:IPA 独立行政法人 情報処理推進機構

OWASP・CWE関連

OWASP Japan Local Chapter Meetup | OWASP Foundation
OWASP Top 10 - 2017

OWASP テスティングガイド

OWASPアプリケーションセキュリティ検証標準

Pentester Skillmap Project JP - OWASP
脆弱性診断とペネトレーションテストの違い

Japan Vulnerability Notes
日本で使用されているソフトウェアなどの脆弱性関連情報とその対策情報を提供し、情報セキュリティ対策に資することを目的とする脆弱性対策情報ポータルサイト

CWE - CWE-1026: Weaknesses in OWASP Top Ten (2017) (4.3)
OWASP Top Ten (2017) のカテゴリー毎に脆弱性を閲覧できる

Positive Technologies analytics
ソフトウェアセキュリティエラーを脆弱性カテゴリごとにまとめた分類

https://www.exploit-db.com/
エクスプロイトと概念実証(PoC : Proof of Concepts)のデータベース

https://www.vulnerability-lab.com/

ブログなど

Izumino.jp セキュリティ・トレンド2
セキュリティ関連のニュースやブログまとめ

徳丸浩の日記

piyolog

葉っぱ日記
株式会社セキュアスカイ・テクノロジーCTOの長谷川陽介さんのブログ

Akaki I/O - Akaki I/O

http://nootropic.me/blog/

こんとろーるしーこんとろーるぶい

黒林檎のお部屋 -IoT のハッキング編-

セキュリティ、個人情報の最新ニュース:Security NEXT

Security Magazine | The business magazine for security executives

https://www.vulnerability-db.com/

https://latesthackingnews.com/

AWS関連

「AWSでのセキュリティ対策全部盛り[初級から中級まで]」をDevelopers.IO 2019 TOKYOで発表しました #cmdevio | DevelopersIO

最新の速報 - アマゾン ウェブ サービス (AWS)

Amazon Linux Security Advisories

その他

https://www.cybrary.it/

Shodan
インターネットに接続されている様々な種類のコンピューターを見つけることができる検索エンジン

https://censys.io/
Shodanと同様にインターネット全体を日々スキャンして全ての脆弱なデバイスを探し出す

新たなハッカー向け検索エンジン「Censys」登場 ネット接続された機器をリスト化 - THE ZERO/ONE

ウェブサイト調査
What's that site running? | Netcraft

ウェブサイト調査 2
aguse.jp: ウェブ調査

英語参考文献(Udemy)
https://www.udemy.com/course/web-xmpt/learn/lecture/8343132

CTF関連

https://www.seccon.jp/

【2019年】CTF Web問題の攻撃手法まとめ (Web問題のwriteupぜんぶ読む) - こんとろーるしーこんとろーるぶい

【2018年】CTF Web問題のwriteupぜんぶ読む - こんとろーるしーこんとろーるぶい

Bug Bounty 関連

BugBounty.jp - バグバウンティ・プラットフォーム

HackerOne | Hacker-Powered Security, Bug Bounties, & Pentests

脆弱性練習サイト

FindingBugs
テスターちゃん【4コマ漫画】 の作者まつさんによるバグ発見練習サイト

https://github.com/webpwnized/mutillidae
Mutillidae OWASP TOP10 脆弱性を実装した、PHP/MySQLベースのWebアプリ

OWASP Broken Web Applications

OWASP WebGoat - Learn the hack - Stop the attack

OWASP Web Testing Environment デスクトップ環境とツールとターゲットが実装されたAll In One トレーニング環境。

OWASP SamuraiWTF 同じく All In One トレーニング環境

Web Security Dojo download | SourceForge.net 同じく All In One トレーニング環境

PentesterLab: Learn Web App Pentesting!

YouTube

The Cyber Mentor - YouTube
I'm a hacker by trade, but this channel will contain various lessons and even off-topic stuff from time to time.

Emad Shanab - YouTube
Ethical Hacking and My POCs

Burp Bounty - YouTube
BurpSuite の拡張機能 Burp Bounty の使い方

セキュリティコミュニティ・フォーラム

一般社団法人日本ハッカー協会

Penetration Testing • Information Security

https://jp.0day.today/

https://hackforums.net/

チートシート

https://blog.compass-security.com/2019/10/hacking-tools-cheat-sheet/

SQL インジェクション対策に関するチートシート - OWASP

SQL Injection Cheat Sheet

SQL Injection Cheat Sheet | Netsparker

Cross-Site Scripting (XSS) Cheat Sheet - 2021 Edition | Web Security Academy

XSS (Cross Site Scripting) Cheatsheet: Esp: for filter evasion - by RSnake

http://nootropic.me/blog/blog/2015/02/16/%e8%89%b2%e3%82%93%e3%81%aaxss/

https://portswigger.net/web-security/cross-site-scripting/cheat-sheet

https://hashkiller.co.uk/Cracker/MD5
MD5Hash値の解析サイト

企業ページ

Securelist | Kaspersky’s cyberthreat research and reports

Security | TechBeacon
Micro Focus : イギリス・バークシャー州・ニューベリーに拠点を置く、COBOL言語の開発ツールを中心としたソフトウェア会社のセキュリティブログ

Software Security | Protect your Software at the Source | Fortify
Fortify:カリフォルニアに本拠を置くソフトウェアセキュリティベンダー。静的解析ソフトで有名(静的解析:ソースコードを解析することで脆弱性を検出する)

https://www.cybereason.co.jp/blog/
Cybereason:ボストンに本社を置くサイバーセキュリティ会社。イスラエルの情報収集部門である8200部隊でサイバーセキュリティに携わった3名の共同創立者が2012年に設立。エンドポイントのログを収集し、侵入したマルウェアサイバー攻撃の兆候をリアルタイムに検知する。

Fortinet | Enterprise Security Without Compromise
Fortinet:統合脅威管理製品(UTM)の開発、製造メーカーの世界最大手。FortiGateシリーズ

公官庁など

https://www.nisc.go.jp/
内閣サイバーセキュリティセンター

https://www.fisc.or.jp/
金融情報システムに関連する諸問題(技術、利活用、管理態勢、脅威と防衛策等)の国内外における現状、課題、将来への発展性とそのための方策等についての調査研究

JPCERT コーディネーションセンター

下記記事の方が役に立ちそう

私のセキュリティ情報収集法を整理してみた(2020年版) - Fox on Security

/* -----codeの行番号----- */