2025-11-01から1ヶ月間の記事一覧

SQL injection 23 / 51 LAB7

MySQLとMicrosoftでのデータベースの種類とバージョンの照会 前提:「カテゴリー」パラメータにSQLインジェクションが存在する。UNIONが利用可能 ゴール:データベースのバージョン文字列を表示する 1.「Gifts」カテゴリーを選択した際の、デフォルトリクエ…

SQL injection 20 / 51 LAB6

UNION attack: 単一カラムから複数値を取得 前提:「カテゴリー」パラメータにSQLインジェクションが存在する。 データベースには users という別のテーブルが存在し、username と password という列が含まれている。 ゴール:全ユーザー名とパスワードを取…

SQL injection 18 / 51 LAB5

UNION attack: 他テーブルからのデータ取得 前提:「カテゴリー」パラメータにSQLインジェクションが存在する。 ゴール:全ユーザー名とパスワードを取得後、管理者ユーザとしてログインする。 1.「Pets」カテゴリーを選択した際の、デフォルトリクエスト・…

SQL injection 16 / 51 LAB4

UNION attack: テキストを含む列の発見 前提:「カテゴリー」パラメータにSQLインジェクションが存在する。 ゴール:Webページ上に所定の文字列を出力する。 「アクセサリー」カテゴリーを選択した際の、デフォルトリクエスト・レスポンス GET /filter?categ…

SQL injection 13 / 51 LAB3

UNION attack: クエリによって返される列の数を決定する 前提:商品カテゴリにSQLインジェクションが存在する クエリの結果はアプリケーションのレスポンスで返されるため UNIONが使える。 デフォルトリクエスト・レスポンス GET /filter?category=Accessori…

SQL injection 8 / 51 LAB2

ログイン機能のバイパス 前提:administrator というユーザ名が存在することは分かっている。 検証1:Username=administrator, Password=password エラー:Invalid username or password. 検証2:Username=administrator'--, Password=`` 空値 未入力に対…

SQL injection 6 / 51 LAB1

WHERE 句を使った SQL インジェクション Gifts カテゴリーを選択=全3商品 この時のSQLクエリは次の通り。 SELECT * FROM products WHERE category = 'Gifts' AND released = 1 シングルクォート1つ追加 GET /filter?category=Gifts%27 (今回の例ではURL…

ポリグロットWeb Shell アップロードによるリモートコード実行

26 of 35 ラボ https://portswigger.net/web-security/learning-paths/file-upload-vulnerabilities/flawed-validation-of-the-file-s-contents/file-upload/lab-file-upload-remote-code-execution-via-polyglot-web-shell-upload 1. デフォルトリクエスト …

難読化されたファイル拡張子によるWeb Shell のアップロード。23 of 35 ラボ

ブラックリスト・バイパスによる Web shell のアップロード。23 of 35 ラボ https://portswigger.net/web-security/learning-paths/file-upload-vulnerabilities/insufficient-blacklisting-of-dangerous-file-types/file-upload/lab-file-upload-web-shell-…

Web Security Academy: File upload vulnerabilities

ブラックリスト・バイパスによる Web shell のアップロード。20 of 35 ラボ https://portswigger.net/web-security/learning-paths/file-upload-vulnerabilities/insufficient-blacklisting-of-dangerous-file-types/file-upload/lab-file-upload-web-shell-…

Web Security Academy: File upload vulnerabilities

パストラバーサルによる Web shell のアップロード。16 of 35 ラボ https://portswigger.net/web-security/learning-paths/file-upload-vulnerabilities/preventing-file-execution-in-user-accessible-directories/file-upload/lab-file-upload-web-shell-u…

/* -----codeの行番号----- */