タグ

ブックマーク / blog.tokumaru.org (28)

  • メタップスペイメント不正アクセス事件の第三者報告書から攻撃の模様を読み解く


    288 調  METI/ 稿調   AA 
    メタップスペイメント不正アクセス事件の第三者報告書から攻撃の模様を読み解く
  • PHPサーバーサイドプログラミングパーフェクトマスターのCSRF対策に脆弱性

    サマリ PHPサーバーサイドプログラミングパーフェクトマスターには、PHP入門書としては珍しくクロスサイト・リクエストフォージェリ(CSRF)対策についての説明があるが、その方法には問題がある。アルゴリズムとして問題があることに加えて、実装上の問題があり、そのままコピペして用いると脆弱性となる。 はじめに 古庄親方の以下のツイートを見て驚きました。 CSRF用のトークンの作成 $token = password_hash(mt_rand(), PASSWORD_DEFAULT); ってのを書籍で見た………もンのすンげぇなぁ(苦笑 書籍名でググって調べる……評判が悪いので、まぁ、納得っちゃぁ納得。 — がる (@gallu) July 17, 2019 CSRFトークンの生成に、password_hash関数を使うですと? 親方に書籍名を教えていただき、購入したのが、この記事で紹介する「PH

  • 鈴木常彦先生の「共用レンタルサーバにおけるメールの窃盗」の話を聴講した


    423 #ssmjp 2019/04 DNSOutput(?)@tss_ontap= DNS ()    chukyo-u.ac.jp   
  • 徳丸浩の日記: SSRF(Server Side Request Forgery)徹底入門

    SSRF(Server Side Request Forgery)という脆弱性ないし攻撃手法が最近注目されています。以下は、ここ3ヶ月にSSRFについて言及された記事です。 EC2上のAWS CLIで使われている169.254について SSRF脆弱性を利用したGCE/GKEインスタンスへの攻撃例 SSRFを利用したメール送信ドメインの乗っ取り 「CODE BLUE 2018」参加レポート(岩間編) この「空前のSSRFブーム」に便乗して、SSRFという攻撃手法および脆弱性について説明します。 SSRF攻撃とは SSRF攻撃とは、攻撃者から直接到達できないサーバーに対する攻撃手法の一種です。下図にSSRF攻撃の様子を示します。 攻撃者からは、公開サーバー(203.0.113.2)にはアクセスできますが、内部のサーバー(192.168.0.5)はファイアウォールで隔離されているため外部から直接

    徳丸浩の日記: SSRF(Server Side Request Forgery)徹底入門
  • WordPressのプラグインWP GDPR Complianceの脆弱性CVE-2018-19207について分析した


    11WordPressWP GDPR Compliance WordPressAMP for WPWP GDPR Compliance WordPressWP GDPR Compliance1.4.2 WordPressWP GDPR Compliance1.4.2AMP for WP0.9.97.19   WordPress
    WordPressのプラグインWP GDPR Complianceの脆弱性CVE-2018-19207について分析した
  • クレジットカード情報盗み出しの手口をまとめた | 徳丸浩の日記


     EC 1.SQL SQLSQLDB  DB SQL 61 SQL11
    クレジットカード情報盗み出しの手口をまとめた | 徳丸浩の日記
  • 徳丸浩の日記: ECサイトからクレジットカード情報を盗み出す新たな手口


     SOKA2,481使  94SOKA    http
    徳丸浩の日記: ECサイトからクレジットカード情報を盗み出す新たな手口
  • PHPの脆弱性 CVE-2018-17082 によるキャッシュ汚染についての注意喚起


     PHPCVE-2018-17082XSSXSSApachemod_cache  PHPXSSCVE-2018-17082ApacheApache2handler PHP 5.6.38 PHP 7.0.32 PHP 7.1.22 PHP 7.2.10 PHP 5.5  PoC PHP ::
    PHPの脆弱性 CVE-2018-17082 によるキャッシュ汚染についての注意喚起
  • WordPressのプラグインDuplicator 1.2.40以前にリモートコード実行の脆弱性 | 徳丸浩の日記

    エグゼクティブサマリ WordPressの人気プラグイン Duplicator(1.2.40以前) にリモートから任意コード実行可能な脆弱性が発見された。Duplicator はWordPressサイトを複製することのできるプラグインであり、Duplicatorにより複製したサイト(複製先)が影響を受ける。このため、プラグインのアップデートだけでは対策にならない。詳細は対策の項を参照されたし。 概要 WordPressのプラグイン Duplicator はWordPressサイトを手軽に複製できるプラグインであり、サイトの移行や複製に広く用いられています。Duplicatorは複製元にプラグインとして導入して、移行用の二種類のファイルを生成します。 Duplicator → installer.php インストーラー 2018-xxxxxxxxxxxxxx.zip アーカイブファイル これ

    WordPressのプラグインDuplicator 1.2.40以前にリモートコード実行の脆弱性 | 徳丸浩の日記
  • 安全なWebアプリケーションの作り方改訂のお知らせ


     Web20113 7OWASP Top 10 2017XXEWeb APIJavaScript SB3稿6  Web APIJavaScript4 XHR2CORS3 
  • PHPMailerの脆弱性CVE-2016-10033はExim4やWordPress4.6でも影響があった


     PHPMailerCVE-2016-10033MTAsendmailWordPressPHPMailerCVE-2016-10033WordPressMTAExim4PHPMailerWordPress 4.6  PHPMailerCVE-2016-10033PoCsendmail -X -X MTApostfix, qmail, exim4
  • WordPress 4.7.1 の権限昇格脆弱性について検証した


     WordPress 4.74.7.1REST APIWordPress 稿  WordPress WordPress WordPress  Make WordPress Core Conten
    WordPress 4.7.1 の権限昇格脆弱性について検証した
  • GodaddyのSSL証明書にドメイン認証の脆弱性があり8850件の証明書が失効された


     GoDaddySSL88502%  GoDaddyCA GoDaddy In a typical process, when a certificate authority, like GoDaddy, validates a domain name for an SSL certificate, they provide a random code to the customer and ask them to p
    GodaddyのSSL証明書にドメイン認証の脆弱性があり8850件の証明書が失効された
  • PHPのescapeshellcmdを巡る冒険はmail関数を経てCVE-2016-10033に至った

    エグゼクティブサマリ 2011年始めに徳丸がescapeshellcmdの危険性を指摘したが、この問題はmail関数のadditional_parameters経由で攻撃可能であることが2013年末に指摘された。その後2016年末に、PHPMailerの脆弱性CVE-2016-10033として現実のものとなった 経緯 2011/1/1 徳丸が「PHPのescapeshellcmdの危険性」を書いて、クォート文字がペアになっている場合にエスケープしないという仕様が余計なお世話であり、危険性が生じていることを指摘 2011/1/7 大垣さんがブログエントリ「phpのescapeshellcmdの余計なお世話を無くすパッチ」にて修正案を提示 2011/10/23 廣川さんが、大垣さんのパッチ案を少し修正してbugs.php.netに提案。修正案は却下され、マニュアルを修正することに 2011/1

  • PHPMailerの脆弱性CVE-2016-10033について解析した


     PHPMailerCVE-2016-10033 PHPMailer 5.2.17使 SenderFrom PoCMTAsendmailpostfix使  PHPMailer 5.2.19 1224PHPMalerCVE-2016-10033 PHP使PHPMai
  • PHPの全バージョンの挙動をCGIモードで試す


    PHP調ChangeLogPCREpreg_xxxx1PHPNULLPHPNULLChangeLogNULL Fixed bug #55856 (preg_replace should fail on trailing garbage) 調PHP@hnw phpall 調
    PHPの全バージョンの挙動をCGIモードで試す
  • ウェブアプリケーションにおいて「ホワイトリスト」と"White List"は用法が異なる

    海外(主に米国)のウェブアプリケーションセキュリティのドキュメントを読むと、"white list input validation" という言い方がたびたび出てきます。たとえば、OWASPのSQL Injection Prevention Cheat Sheetには、まさにWhite List Input Validationという節があります。 3.2 White List Input Validation Input validation can be used to detect unauthorized input before it is passed to the SQL query. For more information please see the Input Validation Cheat Sheet. 【私訳】 3.2 ホワイトリスト入力値検証 SQLクエリに渡

  • 決済代行を使っていてもクレジットカード情報が漏洩するフォーム改ざんに注意


    使 e2610827115使1955 10 11 10   使
  • 新刊「徳丸浩のWebセキュリティ教室」10月22日発売です


    Web1022Amazon Web BP w
    新刊「徳丸浩のWebセキュリティ教室」10月22日発売です
  • PHPのunserialize関数に外部由来の値を処理させると脆弱性の原因になる

    既にいくつかの記事で指摘がありますが、PHPのunserialize関数に外部由来の値を処理させると脆弱性の原因になります。 しかし、ブログ記事等を見ていると、外部由来の値をunserialize関数に処理させているケースが多くあります。 ユースケースの一例としては、「複数の値をクッキーにセットする方法」として用いる場合です。 PHP クッキーに複数の値を一括登録する方法という記事では、以下の方法で複数の値をクッキーにセットしています。 $status = array( "height" => 167, "weight" => 50, "sight" => 1.2 ); setcookie("status", serialize($status)); クッキーの受け取り側は以下のコードです。 print_r(unserialize($_COOKIE['status'])); 出力結果は以下