なぜ、ハッカーはBurp Suiteを利用するのですか?(5) CSRF(クロスサイト・リクエスト・フォージェリ)の脆弱性を発見する方法の操作

CSRF(Cross-Site Request Forgery)は、ユーザーが意図しない操作を第三者が実行させる攻撃手法です。この攻撃により、個人情報の漏洩、不正な資金移動、アカウント設定の変更などの被害を受けることがあり、ユーザーの信頼が ...
有益なプラットフォーム「Hack The Box(HTB)」でバグハンターを目指す

Hack The Boxって聞いたことありませんか?でも、いざ始めるとなると英語のサイトなのでハードルが高いですね。なるべく分かりやすく説明しました。まずは、触ってみませんか。Hack The Boxとは?Hack The Box(HTB) ...
なぜ、ハッカーはBurp Suiteを利用するのですか?(4) Stored XSSの脆弱性を発見する方法の操作

ハッカーは、ユーザーの個人情報を盗んだり、偽のページに誘導させるためにStored XSSを利用します。今回は、少しですがBurp Suiteの機能を利用します。Stored XSSとはStored XSSは、攻撃者が悪意のあるスクリプト( ...
なぜ、ハッカーはBurp Suiteを利用するのですか?(3) DOM-Based XSSの脆弱性を発見する方法の操作

DOM-Based XSS(Document Object Model-Based Cross-Site Scripting)は、ウェブページに悪意のあるコード(プログラム)を仕込んで、見ている人のコンピュータでそのコードを勝手に実行させる ...
なぜ、ハッカーはBurp Suiteを利用するのですか?(2) Reflective XSSの脆弱性を発見する方法の操作

Reflected-XSS(反射型XSS)は、ユーザーが特定のリンクをクリックしたときにのみ被害が発生します。やられサーバーである「DVWA(Damn Vulnerable Web Application)」を利用して確認を行います。Ref ...
なぜ、ハッカーはBurp Suiteを利用するのですか?(1) 全体のイメージをつかむ

ハッカーが利用するセキュリティツールは多数あります。Kali Linux OSを見ていただければわかりますが、うんざりするくらいセキュリティツールがインストールされています。これらのプログラムを利用すれば、ハッキングできたり、パスワードを解 ...
ハッカーはバグバウンティでパストラバーサル(Path Traversal)の脆弱性を見つける

パス・トラバーサル(Path Traversal)は、ウェブセキュリティの脆弱性の一つです。これは、ウェブアプリケーションやサーバーで発生するセキュリティの問題の一つで、攻撃者がウェブサーバー上のファイルやディレクトリにアクセスできるように ...
ハッカーはバグバウンティでIDOR脆弱性を見つける

amazonのサイトにログインしてショッピング中に、他人の購入履歴が参照できたら・・・貴方が購入した商品が他人に見られたら「恥ずかしい!!」と言うか、セキュリティの大問題になります。IDOR脆弱性とは何か?IDOR(Insecure Dir ...
OWASP Top 10 API セキュリティリスク 2023年版をわかりやすく

今回はメチャメチャ「わかりやすく」がテーマです。
私も「OWASP Top 10 API セキュリティリスク」の記事を読むと、なかなか理解できない!!
チンプンカンプンでした。
よって、貴方に理解し ...
ハッカーはFeroxbusterツールでディレクトリスキャンしてウェブサイトの設定情報や重要なデータを検索する

相手を知るための情報収集がReconnaissance(偵察)です。
偵察と言っても、実は地味な作業になります。
しかし、その地味な作業でハッキングの手がかりが見つかるかもしれません。(地味に勝るものはありません!!)Fer ...
偵察と言っても、実は地味な作業になります。
しかし、その地味な作業でハッキングの手がかりが見つかるかもしれません。(地味に勝るものはありません!!)Fer ...