2023-09-01から1ヶ月間の記事一覧

やられアプリ BadTodo - 10.5 CSRF(対策)

前回:やられアプリ BadTodo - 10.1 CSRF(クロスサイト・リクエスト・フォージェリ) - demandosigno 安全なウェブサイトの作り方 - 1.6 CSRF(根本的解決) 処理を実行するページをPOSTメソッドでアクセスするようにし、その「hiddenパラメータ」に秘密情…

やられアプリ BadTodo - 4.1.1 XSS 対策方法(HttpOnly属性の付与)

前回:やられアプリ BadTodo - 4.1 XSS(クロスサイト・スクリプティング) - demandosigno 前回XSSでCookieを盗みました。 Cookieの属性の1つにHttpOnlyというものがあります。XSSの緩和策として導入されました。この属性はJavaScriptからCookieの参照・更…

やられアプリ BadTodo - 23 適切でないアップロートファイル制限

前回:やられアプリ BadTodo - 22 A8:2017 - 安全でないデシリアライゼーション - demandosigno CWE - CWE-434: Unrestricted Upload of File with Dangerous Type (4.13) Todoリストにはファイルをアップロードする機能があります。 これを使いPHPファイル…

やられアプリ BadTodo - 3.7 SQLインジェクション idパラメータに対して

前回:やられアプリ BadTodo - 3.6 SQLインジェクション MariaDBのパスワード取得 - demandosigno これまで、主にTodoリスト一覧画面のkeyパラメータに対してSQLインジェクションを試して来ました。 /todolist.php?rnd=64fe3eba0ee01&key=%27+UNION+SELECT+N…

やられアプリ BadTodo - 4.6 XSS パスワード変更ページ

前回:やられアプリ BadTodo - 4.5 XSS マイページ - demandosigno パスワード変更ページ/changepwd.phpのidパラメータにXSSがあります。 https://todo.example.jp/changepwd.php?id=%27%3E%3Cscript%3Ealert(1)%3C/script%3EにアクセスさせることでXSSが発…

やられアプリ BadTodo - 4.5 XSS マイページ

前回:やられアプリ BadTodo - 4.4 XSS(Todoの削除) - demandosigno プロフィール画面(マイページ)を開いた際に/profile.phpに続いて流れるリクエスト https://todo.example.jp/resize.php?path=icons&basename=ockeghem.png&size=64のpathとbasenameパ…

やられアプリ BadTodo - 4.9 XSS URL属性値に対して

前回:BadTodo - 4.8 XSS DOM Based - demandosigno Todoリストの編集画面において、URLの欄にjavascript:alert(document.cookie)と記入して保存します。 その後に誰かがそのリンクをクリックするとXSSが発動します。 HTML上は入力値がそのまま href 属性に…

/* -----codeの行番号----- */