YouTubeに動画『徳丸本VMに1行追加するだけでメールアドレス改ざんの実習環境を作ろう』他2本を公開しました
弊社代表取締役、徳丸浩がYouTubeに公式チャンネル『徳丸浩のウェブセキュリティ講座』に動画を新たに公開いたしました。
第24弾
CVE-2018-17082に学ぶHTTP Request Smuggling(HRS)入門
難易度:★★★☆☆
PHPの脆弱性CVE-2018-17082は「XSS」として報告されていますが、実際にはHTTP Request Smuggling(HRS)として解釈するべきです。
脆弱性の原因はContent-LengthとTransfer-Encodingの両方を含む場合、RFCの定義ではContent-Lengthを無視すべきところ、PHP側がRFC通りの実装になっていなかったことにあります。
この動画では、Chunked EncodingとHRSの基礎的な説明を行います。
■この動画で伝えたいこと■
・CVE-2018-17082の概要
・Chunked Encodingとは何か
・HTTP Request Smuggling(HRS)入門
動画:CVE-2018-17082に学ぶHTTP Request Smuggling(HRS)入門
関連動画
第25弾
なぜPHPの「XSS」脆弱性CVE-2018-17082はXSS攻撃できないか
難易度:★★★★☆
PHPの脆弱性CVE-2018-17082はXSS脆弱性として公表されているものの、XSS攻撃はできまぜん。その理由を説明します。
極めて「狭い」ネタではありますが、脆弱性診断初心者を卒業するためには必須の内容だと想います。
■この動画で伝えたいこと■
・CVE-2018-17082のおさらい
・「XSS」CVE-2018-17082がXSS攻撃できない理由
■デモ環境■
・徳丸本『体系的に学ぶ 安全なWebアプリケーションの作り方 第2版』の実習用VM
・OWASP ZAP(Burp Suite等でも対応可能です)
PoC(攻撃文字列)はこちら
動画:なぜPHPの「XSS」脆弱性CVE-2018-17082はXSS攻撃できないか
関連動画
第26弾
徳丸本VMに1行追加するだけでメールアドレス改ざんの実習環境を作ろう
難易度:★★☆☆☆
お名前.com Naviの「通信を改ざんできる不具合を利用してメールアドレスを書き換えた」事件に着想を得て、「メールアドレス改竄脆弱性を手元で安全に試せる」実習環境を準備しました。
想定する脆弱性として認可制御不備になります。
「そんな単純なことで」と思う方も多いと思いますが、実は割合よく見かける脆弱性です。
メールアドレスを改竄して、パスワードリセットから、管理者アカウントでのログインまで試すことができます。
※ お名前.com Naviの事件内容の推測ではなく、この事件に着想を得た脆弱性実習です。
実習シナリオ、スクリプト等はこちら
■この動画で伝えたいこと■
・認可制御不備にてメールアドレスが変更できる脆弱性
・その実習環境の作り方
・実習の方法
■デモ環境■
・徳丸本『体系的に学ぶ 安全なWebアプリケーションの作り方 第2版』の実習用VM
・OWASP ZAP(Burp Suite等でも対応可能です)
動画:徳丸本VMに1行追加するだけでメールアドレス改ざんの実習環境を作ろう
今後もさまざまな情報を公開してまいります。
ぜひご覧ください。
動画の一覧はこちらから
YouTubeチャンネル:『徳丸浩のウェブセキュリティ講座』