Qiita Teams that are logged in
You are not logged in to any team

Log in to Qiita Team
Community
OrganizationEventAdvent CalendarQiitadon (β)
Service
Qiita JobsQiita ZineQiita Blog
134
Help us understand the problem. What is going on with this article?

More than 1 year has passed since last update.

@ichimura

ホワイトハッカーへの道 一歩目

はじめに

Webで入力フォームやAPIなど実装する際に気をつけたいことって色々ありますよね。
フレームワーク使うから安心と思っていませんか?そんなことはありません。

XSS(クロスサイトスクリプティング)CSRF(クロスサイトリクエストフォージェリ)にはフレームワークが対応してくれていることが多いですが、作り方により入力フォームはSQLインジェクションOSコマンドインジェクションの入り口になってしまいます。

攻撃手法を理解した上で、開発ができるかいなかがエンジニアのスキルのみせどころです。
「彼を知り己を知れば百戦殆うからず」ということで、今回はWindows環境で脆弱性検証の環境作成をしてみました。
イメージは以下です。
20180713_localproxy.jpg

環境

  • Windows 7
  • Chrome 71.0.3578.98
  • Proxy SwitchyOmega Version 2.5.20
  • BurpSuite

手順

SwichyOmegaインストール

ChromeのアドオンSwichyOmegaをインストールして有効化します
このアドオンでは検証したいサイトごとにproxyの設定をすることができます。
今回は後ほどインストールするBurpSuiteでローカルプロキシをしたいのでServerをlocalhostにします。
ブラウザがIEの場合はIE自体で設定できます。

スクリーンショット 2019-02-09 3.02.44.png

BurpSuiteインストール

次にローカルプロキシツールとしてBurpSuiteをインストールします。
BurpSuiteはクライアント上で動作しブラウザからのリクエストを一旦キャプチャした上で
リクエストの内容を変更してPOSTすることができるようになります。
こちらのサイトよりダウンロードします

スクリーンショット 2019-02-09 3.21.04.png
無料のcommunityよりDownloadし、インストールします。

インストール後、アプリケーションを立ち上げます。
スクリーンショット 2019-02-09 3.24.51.png

Proxyを選択してIntercept offにします。
このInterceptでproxyを有効、無効にできます。
スクリーンショット 2019-02-09 3.27.29.png

optionsをクリックしProxy ListenersのRunnnigにチェックが入っていることを確認します。
デフォルトで以下のようになっていますが、ポート8080が他で使われている場合はRunnnigにチェックがつきません。ポート番号をSwichyOmegaと同様に変更してください。

スクリーンショット 2019-02-09 3.29.22.png

SwichyOmegaのProxyを有効化

chromeのアドオンに下のようなブルーのリングのようなアイコンが、SwichyOmegaです。
ここから有効にします。
スクリーンショット 2019-02-09 3.36.09.png

これで検証したいサイトがhttpの場合は設定は完了です。

今時httpのサイトって少ないので、httpsに対応させます。
証明書がない状態でhttpsにアクセスするとproxyできません。

https://www.google.co.jp/
スクリーンショット 2019-02-09 3.36.16.png

証明書を設定

http://127.0.0.1:8080にアクセスし証明書をダウンロードします。
CA Certificateよりcacert.derという証明書ファイルローカルにダウンロードします。
スクリーンショット 2019-02-09 3.40.12.png

chromeの設定より証明書を常に信頼済みに設定します。
こちらのサイトが参考になります
スクリーンショット 2019-02-09 11.11.21.png

証明書の登録が完了したら、
再度SwitchyOmegaを有効にし、BurpSuiteのIntercept onに

https://www.google.co.jp/
スクリーンショット 2019-02-09 11.24.27.png
スクリーンショット 2019-02-09 11.24.20.png
Rawデータが取得できていれば設定が完了となります。
ここからがホワイトハッキングのスタートです。

二歩目は「ファイルアップロード機能の脆弱性検証してみる」です。

134
Help us understand the problem. What is going on with this article?
Why not register and get more from Qiita?
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away
134
Help us understand the problem. What is going on with this article?