98
136

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

ホワイトハッカーへの道 一歩目

Last updated at Posted at 2019-02-09

はじめに

Webで入力フォームやAPIなど実装する際に気をつけたいことって色々ありますよね。
フレームワーク使うから安心と思っていませんか?そんなことはありません。

XSS(クロスサイトスクリプティング)CSRF(クロスサイトリクエストフォージェリ)にはフレームワークが対応してくれていることが多いですが、作り方により入力フォームはSQLインジェクションOSコマンドインジェクションの入り口になってしまいます。

攻撃手法を理解した上で、開発ができるかいなかがエンジニアのスキルのみせどころです。
「彼を知り己を知れば百戦殆うからず」ということで、今回はWindows環境で脆弱性検証の環境作成をしてみました。
イメージは以下です。
20180713_localproxy.jpg

環境

  • Windows 7
  • Chrome 71.0.3578.98
  • Proxy SwitchyOmega Version 2.5.20
  • BurpSuite

手順

SwichyOmegaインストール

ChromeのアドオンSwichyOmegaをインストールして有効化します
このアドオンでは検証したいサイトごとにproxyの設定をすることができます。
今回は後ほどインストールするBurpSuiteでローカルプロキシをしたいのでServerをlocalhostにします。
ブラウザがIEの場合はIE自体で設定できます。

スクリーンショット 2019-02-09 3.02.44.png

BurpSuiteインストール

次にローカルプロキシツールとしてBurpSuiteをインストールします。
BurpSuiteはクライアント上で動作しブラウザからのリクエストを一旦キャプチャした上で
リクエストの内容を変更してPOSTすることができるようになります。
こちらのサイトよりダウンロードします

スクリーンショット 2019-02-09 3.21.04.png
無料のcommunityよりDownloadし、インストールします。

インストール後、アプリケーションを立ち上げます。
スクリーンショット 2019-02-09 3.24.51.png

Proxyを選択してIntercept offにします。
このInterceptでproxyを有効、無効にできます。
スクリーンショット 2019-02-09 3.27.29.png

optionsをクリックしProxy ListenersのRunnnigにチェックが入っていることを確認します。
デフォルトで以下のようになっていますが、ポート8080が他で使われている場合はRunnnigにチェックがつきません。ポート番号をSwichyOmegaと同様に変更してください。

スクリーンショット 2019-02-09 3.29.22.png

SwichyOmegaのProxyを有効化

chromeのアドオンに下のようなブルーのリングのようなアイコンが、SwichyOmegaです。
ここから有効にします。
スクリーンショット 2019-02-09 3.36.09.png

これで検証したいサイトがhttpの場合は設定は完了です。

今時httpのサイトって少ないので、httpsに対応させます。
証明書がない状態でhttpsにアクセスするとproxyできません。

https://www.google.co.jp/
スクリーンショット 2019-02-09 3.36.16.png

証明書を設定

http://127.0.0.1:8080にアクセスし証明書をダウンロードします。
CA Certificateよりcacert.derという証明書ファイルローカルにダウンロードします。
スクリーンショット 2019-02-09 3.40.12.png

chromeの設定より証明書を常に信頼済みに設定します。
こちらのサイトが参考になります
スクリーンショット 2019-02-09 11.11.21.png

証明書の登録が完了したら、
再度SwitchyOmegaを有効にし、BurpSuiteのIntercept onに

https://www.google.co.jp/
スクリーンショット 2019-02-09 11.24.27.png
スクリーンショット 2019-02-09 11.24.20.png
Rawデータが取得できていれば設定が完了となります。
ここからがホワイトハッキングのスタートです。

二歩目は「ファイルアップロード機能の脆弱性検証してみる」です。

98
136
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
98
136

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?