WordPressで考えるBlind SSRFとShellshock|見えない攻撃が内部サーバーに到達する仕組み
Blind SSRFは、レスポンスが確認できないため一見すると危険性が低いように見えます。 しかし、外部通信(OAST)や他の脆弱性と組み合わせることで、内部サーバーへの侵入やコマンド実行に発展する可能性があります。 本 … 続きを読む
Blind SSRFは、レスポンスが確認できないため一見すると危険性が低いように見えます。 しかし、外部通信(OAST)や他の脆弱性と組み合わせることで、内部サーバーへの侵入やコマンド実行に発展する可能性があります。 本 … 続きを読む
今回のラボ「Blind SSRF with out-of-band detection」では、Refererヘッダーに含まれるURLをサーバー側が取得する仕組みを利用し、Blind SSRF(見えないSSRF)を検証しま … 続きを読む
SSRF(Server-Side Request Forgery)は、Webアプリケーションにおける代表的な脆弱性の一つです。 少し分かりにくい概念ですが、ポイントはシンプルです。 サーバーに対して、本来意図していないU … 続きを読む
WordPressサイトのセキュリティ対策として、「特定のドメインのみアクセスを許可する(ホワイトリスト)」という実装はよく使われます。 一見すると安全に見えますが、この対策は条件によっては簡単に突破されます。 この記事 … 続きを読む
SSRF対策として、「特定のURLのみアクセスを許可する」というホワイトリスト方式が使われることがあります。 一見すると安全に思えますが、この方法だけでは不十分です。 今回のWeb Security Academyのラボ … 続きを読む
SSRF(Server-Side Request Forgery)は、サーバーに外部リクエストを送らせることで、内部システムへアクセスできてしまう脆弱性です。 多くのアプリケーションでは、SSRFを防ぐために「local … 続きを読む
SSRFを学んでいると、こんな疑問が出てきます。 どちらも「内部っぽい」ので混乱しやすいですが、意味はまったく違います。 この記事では、localhostと内部ネットワークの違いを、図解イメージでシンプルに整理します。 … 続きを読む
SSRF(Server-Side Request Forgery)は、サーバーに任意のURLへアクセスさせる攻撃です。 今回のWSAラボ「Basic SSRF against another back-end syste … 続きを読む
Webアプリケーションには、外部サービスと連携するためにURLへHTTPリクエストを送る機能が実装されていることがあります。 例えば次のような機能です。 こうした機能は便利ですが、実装によってはサーバー自身が攻撃者の指定 … 続きを読む