今さら聞けないセキュリティ 2021年10月21日

今さら聞けないセキュリティ 2021年10月21日

パスワード変更で、そのユーザのHTTPセッションをすべて破棄する


### はじめに

Webアプリケーションで、**利用者が「パスワード変更」**を行ったら、**そのユーザのHTTPセッションをすべて破棄する。**
という実装を一般的なWebアプリケーション・フレームワークではどのように実装するのかという点について考察した。


### なぜこれが必要なのか

ユーザのHTTPセッションが、不正行為者にハイジャック(乗っ取り)されている場合、利用者はパスワード変更で不正行為者が乗っ取っているHTTPセッションを破棄することができる。

しかしながら、パスワードが漏洩している場合は、不正行為者が先にパスワード変更されると**「おしまい(パスワード変更での2要素認証は必須)」**だが、不正行為者よりも先にパスワード変更ができれば、不正行為をその時点までに止めることもできる。

(セッションハイジャックされた原因がそのままだと、再度ハイジャックされるかもしれないが・・・)

![passChg02a.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/182822/

元記事を表示

【Laravel】SQLインジェクション対策(LIKE句)

# **問題**

派手なSQLインジェクションは一般的なWebフレームワークを使用すれば基本的に発生しません。
しかし、LIKE検索を行う場合はDoS攻撃が成立してしまうことがあります。
`LIKE “%a%b%c%d%e%e%f%g%@%.%”`
上記のようなクエリはSQLエンジンに大きな負荷をかけます。
LIKE句のメタ文字はエスケープする必要がありますが、

“`php
$query->where(‘hoge’, ‘LIKE’, ‘%’ . $value . ‘%’);
“`

と直に書いてしまうケースは多いと思います。

# **対策**

LaravelでのこのLIKE句のインジェクション対策はおそらく3通りほどあると思うので、
それぞれのソリューションをご紹介していこうと思います。

## **1. macroを用意する**
まずBlueprintのmacroを定義するために、
サービスプロバイダを新しく作ります。(AppServiceProvider.phpに書き込む方法もある。

“`shell
php artisan make:provider Bluepri

元記事を表示

セキュリティ資格ロードマップ

#セキュリティ資格ロードマップとは?
以下に掲載されているものです。Security Certification Roadmapというもので、随時更新されたものが公開されています。
https://pauljerimy.com/security-certification-roadmap/

セキュリティ資格ロードマップは、横に長いほど複数の分野にまたがっていることになります。
例えばセキュリティ業界では最も有名な資格の1つであるCISSPは、ここに記載されているすべての分野にまたがっています。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/549537/f3998a91-adb7-9da9-1b69-079a7f56b228.png)

また、明記はされていませんが、上に記載されているほど難しい資格になると思われます。
一番上に記載されているGSEは、受験するための条件から厳しく、間違いなく最難関だと思います。
ただ、そのすぐ下にGREMは、確かに難しい資格ではあると思いますが、CIS

元記事を表示

情報セキュリティマネジメント試験(SG) 勉強メモー01:セキュリティの基礎

情報セキュリティマネジメント試験向けに、セキュリティ初心者が用語をまとめるための勉強メモです。
特にためになるような内容はありません。

#情報セキュリティの要素
## 情報セキュリティの3大要素
頭文字をとって、「CIA」という呼び方をする。

* 機密性(Confidentiality):許可のない人にはアクセスをさせない
* 完全性(Integrity):内容が正しい
* 可用性(Availability):使いたいときに使える

## その他の要素(4つの新要素)
* 否認防止(non-repudiation)
* 真正性(Authenticity)
* 責任追及性(Accountability)
* 信頼性(Reliability)

これらの性質を確保するために対策を体系的に考えていくことを「情報セキュリティマネジメント」という。

#マルウェア
ユーザーのデバイスに不利益をもたらす悪意のあるプログラムやソフトウェアを総称してマルウェアという。

## 代表的なマルウェア
* ウィルス:プログラムファイルの一部を悪意のある内容に書き換えるマルウェア。自己増殖することもでき

元記事を表示

vistaのセキュリティのいい話

#概要

vistaのセキュリティのいい話

#参考にしたページ。

https://security.macnica.co.jp/blog/2021/04/USBMalware.html

#何が起きた。

記事をメモ帳にコピペして、usb.txtで、名前を付けて保存した、その時、デフェンダーに隔離された。

#どうして

記事の内容が、デフェンダーの、yaraルールに、ヒットしたのだろう。ウィルスと判断して隔離した。

以上。

元記事を表示

【悪用ダメ】XVWAちゃんにバックドアによるサイバー攻撃を仕掛けてみる(Unrestricted File Upload編)

#初めに

どうも、クソ雑魚のなんちゃてエンジニアです。

本記事は前回紹介した総受けサイト「XVWA」に対してバックドアによる攻撃を仕掛けてみたときのことをまとめてみようと思う。
今回はバックドアになるリバースシェルを簡易作成するためにKali Linuxを使用していきます。

さて、XVWAちゃんは一体どんな反応を見せるのか…乞うご期待…

※XVWAをローカルに立てる記事は以下になります。

https://qiita.com/schectman-hell/items/d33716320616a6fca772

※OSコマンドインジェクションした時の記事もあるのでこっちもみていってね!!

https://qiita.com/schectman-hell/items/220582a017062963b5d7

___※悪用するのはやめてください。あくまで社会への貢献のためにこれらの技術を使用してください。法に触れるので。___

#目次
+ バックドアとは?
+ ツール紹介
+ Metasploit
+ 環境構築
+ バックドア埋め込み実践
+ 事

元記事を表示

Googleの脆弱性?メタマスクの設定・利用時の注意点

こんにちは、nicoin39と申します:feet:

仮想通貨のウォレットとして使われている**メタマスクの実装セキュリティ**についての備忘録です。

いきなりソースコードの話ではなく恐縮ですが、大手取引所の記事にも注意点として記載されていないため、「プログラムサービスレビュー」としてこちらに記載します。

#メタマスクの拡張機能の設定について

実装後、すぐに確認して欲しいのは、**「拡張機能の設定」**についてです。

![めた.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2174529/206feb9f-8ccb-d46d-712f-e5e532a50734.png)

① 右上のパズルのような形の部分をクリックします。

② MetaMaskの右側にある点3つの部分をクリックします。

③ 「サイトデータの読み取りと変更を行います」が出てくるので、そこにカーソルを合わせます。

④ 初期設定では自動的に「すべてのサイト」が選択されているため、「拡張機能をクリックしたとき」に変更しておきましょ

元記事を表示

Cloud Center of Excellenceとは何か

#はじめに
本記事は**Cloud Center of Excellence**(以下、CCoE)について、CCoE立ち上げに関する視点から基本的な考え方について記載しています。

クラウドファーストという言葉が意味する通りに、クラウドインフラの利用はITサービスを実現するための手段として第一に考えるべき戦略の一つです。

近年、パブリッククラウドのサービスを提供するクラウド事業者は、クラウド活用に有効な手段としてCCoEという役割に着目し、その重要性を謳っています。

**※本記事の内容は、あくまで考え方の一例であり、必ずしも全ての考え方がシステムに適合したり、ここに書いている内容で満たされている訳ではありません。**

## CCoE
CCoEは、**Cloud**と**[Center Of Excellence](https://en.wikipedia.org/wiki/Center_of_excellence)**(以下、CoE)を組み合わせた造語です。

CoEという単語はビジネス用語として、ITに関わらず様々な業界、行政、研究所などで使用されてきました。

業界や組織によ

元記事を表示

暗号とセキュリティの常識

#暗号の常識4つ
暗号技術におけるすごく基本的なことをまとめてみた。

##秘密の暗号アルゴリズムは使わない
自社内で開発して秘密にした暗号アルゴリズムは危険。

####暗号アルゴリズムの秘密はいつか必ず暴かれる
秘密にしているアルゴリズムが暴かれると危ない。逆にアルゴリズムが公開されていて使われているものは、暴露も何もないよね、ということ。

つまり、強い暗号というのはアルゴリズムがわかっていても解読できないもの。アルゴリズムがわかると終わる暗号は弱い。

####強い暗号アルゴリズムを生み出すことは危険
強いという自信が過信につながる。
強い暗号とは、**暗号の専門家に、アルゴリズム・ソースコード・平文と暗号文を渡していても、新しい暗号文の解読に時間がかかるもの**である。

##弱い暗号は暗号化しないよりも危険
暗号化を少しでもやった方がいいだろうと弱い暗号を使うことで、過信につながる。「暗号」という言葉によって安心感が出てしまう。

##どんな暗号もいつかは解読できる
どんな暗号アルゴリズムでも、すべての鍵を試せばいつかは解読できる。それが現実的な時間内かどうかはさておき。

元記事を表示

CTF環境づくり

# CTF環境作り

今回CTFへ初挑戦ということで、win10にvirtualboxをインストールしてkali-linux
を動かした時に引っかかったところを書き残していく。

## virtualboxのインストール
ここは[公式](https://www.virtualbox.org/)からexeファイル落としてきて
基本ポチポチでインストールする。

## kali-linuxのisoファイル取得
・[kaliの公式ホームページ](https://www.kali.org/get-kali/)からisoファイルを
 インストールする。(ディスクっぽいアイコンのやつ)

## kali-linuxのインストール
・ストレージは50GBは欲しいかも
 * 初期設定でのパッケージインストールでlarge選んで合計17GB取ってたんで
  それ考えると最低30GBは欲しいかも…
・ファイル共有設定を行う
          ![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/488536/

元記事を表示

【CSRF・XSSとは その対策】

SPA開発をするにあたって、モノリスなアプリケーションと意識するところが違うためにCSRFとXSSへの理解を深める必要があるなーと感じたので、これら2つについて様々なサイトを参考にしながら自分なりのメモとしてまとめてみることにした。

##「XSS」

ユーザーがサイトにアクセスした際に不正なスクリプトが実行されてしまう攻撃手法や脆弱性のこと。名詞と動詞が同じように使われている感じなのかもしれない。(XSSしといてーみたいな)

**・基本的な攻撃手法**

スクリプトを埋め込むことで、フォームなどに入力させたユーザー情報を奪い取る。
外部URLからユーザーに不正アクセスをさせて、cookieなどを送信させて奪い取ったり。

**・代表的な対策**

表示する文字を表示前にエスケープ処理するなど。

**XSSの3つの種類**

**・反射型XSS**

これは、外部から受け取ったパラメータをWebページに表示する際に起こる脆弱性だ。
嬉しいことに、ChromeやSafariなどのブラウザでは反射型XSSへの対策が進んでいるらしい。ただ、100%ではないので注意しないといけないようだ。

元記事を表示

【悪用ダメ】XVWAちゃんにサイバー攻撃を仕掛けてみる(OS Command Injection編)

#初めに

どうも、クソ雑魚のなんちゃてエンジニアです。

本記事は前回紹介した総受けサイト「XVWA」に対してOSコマンドインジェクションを仕掛けてみたときのことをまとめてみようと思う。
今回はXVWAちゃんに攻撃を仕掛けるのでKaliを使用しなくてもOSコマンドインジェクションはできちゃいます。

さて、XVWAちゃんは一体どんな反応を見せるのか…乞うご期待…

※前回の記事は以下になります。

https://qiita.com/schectman-hell/items/d33716320616a6fca772

___※悪用するのはやめてください。あくまで社会への貢献のためにこれらの技術を使用してください。法に触れるので。___

#目次
+ OSコマンドインジェクションとは?
+ ツール紹介
+ BurpSuite
+ FoxyProxy
+ 環境構築
+ OSコマンドインジェクション実践
+ まとめ

#OSコマンドインジェクションとは?
IPAさんの記事を参考にすると以下のように説明されている。

>ウェブアプリケーションによっては、外部からの攻

元記事を表示

CVE-2021-41773とCVE-2021-42013をDockerで確認する

# httpd.confをローカルにコピー

`$ docker pull httpd:2.4.49`

`$ docker run -v $(pwd):/tmp –name cve -it –entrypoint sh httpd:2.4.49`

`# cp conf/httpd.conf /tmp/`

# httpd.conf ファイルの編集

“`

AllowOverride none
Require all denied

“`

“`

AllowOverride none
Require all granted

“`
に修正

# Dockerfileを作る

“`
FROM httpd:2.4.49
COPY ./httpd.conf /usr/local/apache2/conf/httpd.conf
“`

# ビルドと起動 (ポート18882で待ち受けてるけどどこでもいい)

`$ docker build

元記事を表示

【総受けサイト】XVWAさんをローカル環境に実装します。

#初めに

どうも、クソ雑魚のなんちゃてエンジニアです。

今回は日々の生活でストレスを溜めているクソ雑魚のお仲間のために「総受け」してくれる便利なWebサイト環境を紹介しようと思う。
※基本的に攻撃用の環境(例:Kali Linux)に関する記事はよく見るのだが、受けてくれる環境に関する投稿は見ないので、「やらねば!」という意気込みで作成しています。

![84806e533ec21078b06388e3cef3cdae.jpg](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2036848/4bc02faf-5ab3-fc58-171f-5f78edce2660.jpeg)

![C22DCF68-546B-467E-AB06-8A87F8785C61.jpeg](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2036848/e2cd59fd-5c7d-5071-b4e7-807b22af3e9e.jpeg)

皆さんもこの総受けサイ

元記事を表示

Quiztime 15th September 2021: Where is the trash can?

#概要

皆さん、こんにちは。
ニャンダウです♪

OSINTクイズ第4回目です。

今回の問題はなかなか難しいです。

#問題

以下の写真の場所はどこで、時間を推測する問題です。

Quiztime 21st September 2021: Where is it?

#概要

皆さん、こんにちは。
ニャンダウです♪

OSINTのクイズ第3回目です。

今回の問題は画像の床、もしくは道路??がどこなのか特定する問題です。

#問題

Where is it?

Quiztime 26th August 2021: What kind of ebook and what book did you publish next?

#概要

Hello, everyone!!
ニャンダウです♪

今回はOSINTのQuizitimeの2回目です。

内容は画像のebookに書かれている文字の本を特定して、その本の著者の次に出版した本を答える問題です。

#問題

2021年8月26日、Twitterの#Thursdayquizにて、以下の問題が投稿されました。

【Chrome94】#tab-hover-card-imagesの設定値を勝手に書き替えられた

Chrome バグ セキュリティ

Chrome91から全員[#tab-hover-card-imagesをDisabled](https://qiita.com/rana_kualu/items/c0c1730805387ae1b2be)にしていると思いますが、Chrome94にアップデートしたら勝手に`Enabled small full width show delay`に書き換えられました。
クソが。

この調子だと、そのうちセキュリティ設定も勝手に緩めてきそうですね。

![01.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/26088/67c9617f-d25f-d7fa-82e7-73c16d31da1b.png)

元記事を表示

ネットワーク攻撃とその対策

###SQLインジェクション
対策:SQLを実行する際にプリペアドステートメントを使用

###OSコマンドインジェクション
対策:OSコマンドを実行する関数を使用しない。
(exec、passthru、proc_open、shell_exec、system等)

###セッションハイジャック
対策:ログインする毎にセッションIDを更新。
URLにセッションIDを含めない。

###セッション固定化攻撃
対策:ログインする毎にセッションIDを更新。

###XSS(クロスサイトスクリプティング)
対策:htmlspecialcharsを使って、入力された値をサニタイズ。

###CSRF(クロスサイトリクエストフォージェリ)
対策:正しいページからのリクエストか、ワンタイムトークンを使って検証。

###クリックジャッキング
対策:header関数でX-FRAME-OPTIONS: DENYを指定。

元記事を表示

OTHERカテゴリの最新記事