並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 90件

新着順 人気順

XXEの検索結果1 - 40 件 / 90件

  • DNSリバインディング(DNS Rebinding)対策総まとめ

    サマリ DNSリバインディングが最近注目されている。Google Chromeは最近になってローカルネットワークへのアクセス制限機能を追加しており、その目的の一つがDNSリバインディング対策になっている。Googleが提供するWiFiルータGoogle Nest WiFiはデフォルトでDNSリバインディング対策機能が有効になっている。 DNSリバインディング対策は、攻撃対象アプリケーションで行うべきものであるが、ブラウザ、PROXYサーバー、リゾルバ等でも保護機能が組み込まれている。本稿ではそれら対策機能の状況と対策の考え方について説明する。 DNSリバインディング(DNS Rebinding)とは DNSリバインディングはDNS問い合わせの時間差を利用した攻撃です。DNSのTTL(キャッシュ有効期間)を極めて短くした上で、1回目と2回目の問い合わせ結果を変えることにより、IPアドレスのチ

      DNSリバインディング(DNS Rebinding)対策総まとめ
    • セキュリティ視点からの JWT 入門 - blog of morioka12

      こんにちは、ISC 1年 IPFactory 所属の morioka12 です。 この記事は IPFactory Advent Calendar 2020 の10日目の分になります。 IPFactory という技術サークルについては、こちらを参照ください。 本記事の最後に記載されている余談でも IPFactory の詳細を紹介しています。 はてなブログに投稿しました #はてなブログ IPFactory Advent Calendar 2020 の10日目の記事を書きました#JWT #security セキュリティ視点からの JWT 入門 - blog of morioka12https://t.co/g1MYe77hAF — morioka12 (@scgajge12) 2020年12月10日 普段は Web Security や Cloud Security 、バグバウンティなどを興味分

        セキュリティ視点からの JWT 入門 - blog of morioka12
      • 【2019年】CTF Web問題の攻撃手法まとめ (Web問題のwriteupぜんぶ読む) - こんとろーるしーこんとろーるぶい

        CTF Advent Calendar 2019 - Adventarの25日目の記事です。 1つ前は@ptr-yudai氏の2019年のpwn問を全部解くチャレンジ【後半戦】 - CTFするぞでした。 はじめに 対象イベント 問題数 読み方、使い方 Cross-Site Scripting(XSS) SVGファイルを利用したCSPバイパス GoogleドメインのJSONPを利用したCSPバイパス サブリソース完全性(SRI)機能を利用した入力チェックバイパス Chrome拡張機能のパスワードマネージャーKeePassの悪用 HTML likeコメントを使用したコメントアウト jQuery.getJSONのJSONP機能を使用したスクリプト実行 DOM Clobberingによるコードハイジャック Service Workerを利用したスクリプト実行 XSS Auditor機能のバイパス

          【2019年】CTF Web問題の攻撃手法まとめ (Web問題のwriteupぜんぶ読む) - こんとろーるしーこんとろーるぶい
        • Webエンジニア向けセキュアコーディング学習サービス「KENRO」のトライアルを一般開放しました - Flatt Security Blog

          こんにちは、Flatt Security執行役員の @toyojuni です。 弊社はWebエンジニア向けのセキュアコーディング学習プラットフォーム「KENRO(ケンロー)」を提供しています。この度、商談の中で限られたお客様にのみ提供していた「KENRO」のトライアル利用を 無償・期間無制限で一般開放 することとしましたので、そのお知らせも兼ねつつ一般開放に至った背景などをこちらのブログでお話ししようと思います。 「KENRO」とは? 「KENRO」のトライアルとは? トライアル一般開放の背景 トライアルはどのような人にオススメ? トライアルの利用方法 最後に 「KENRO」とは? 「KENRO」は、Web 開発に必要なセキュリティ技術のハンズオンの研修・学習を行うことができる、環境構築不要のクラウド型学習プラットフォームです。 https://flatt.tech/kenro これまでエ

            Webエンジニア向けセキュアコーディング学習サービス「KENRO」のトライアルを一般開放しました - Flatt Security Blog
          • サーバーレスのセキュリティリスク - AWS Lambdaにおける脆弱性攻撃と対策 - Flatt Security Blog

            はじめに こんにちは、株式会社Flatt Security セキュリティエンジニアの森岡(@scgajge12)です。 本稿では、AWS Lambda で起こりうる脆弱性攻撃やリスク、セキュリティ対策を解説し、サーバーレスにおけるセキュリティリスクについて紹介します。 はじめに AWS Lambda について サーバーレスにおけるセキュリティリスク AWS Lambda で起こりうる脆弱性攻撃 Lambda での脆弱性攻撃によるリスク 脆弱性攻撃による更なるリスク OS Command Injection XML External Entity (XXE) Insecure Deserialization Server Side Request Forgery (SSRF) Remote Code Execution (RCE) AWS Lambda におけるセキュリティ対策 セキュリティ

              サーバーレスのセキュリティリスク - AWS Lambdaにおける脆弱性攻撃と対策 - Flatt Security Blog
            • 【2020年】CTF Web問題の攻撃手法まとめ - こんとろーるしーこんとろーるぶい

              はじめに 対象イベント 読み方、使い方 Remote Code Execution(RCE) 親ディレクトリ指定によるopen_basedirのバイパス PHP-FPMのTCPソケット接続によるopen_basedirとdisable_functionsのバイパス JavaのRuntime.execでシェルを実行 Cross-Site Scripting(XSS) nginx環境でHTTPステータスコードが操作できる場合にCSPヘッダーを無効化 GoogleのClosureLibraryサニタイザーのXSS脆弱性 WebのProxy機能を介したService Workerの登録 括弧を使わないXSS /記号を使用せずに遷移先URLを指定 SOME(Same Origin Method Execution)を利用してdocument.writeを順次実行 SQL Injection MySQ

                【2020年】CTF Web問題の攻撃手法まとめ - こんとろーるしーこんとろーるぶい
              • 政府情報システムにおける 脆弱性診断導入ガイドライン

                政府情報システムにおける 脆弱性診断導入ガイドライン 2022(令和 4)年 6 月 30 日 デジタル庁 〔標準ガイドライン群ID〕 DS-221 〔キーワード〕 セキュリティ、脆弱性、脆弱性診断 〔概要〕 政府情報システムの関係者が脆弱性診断を効果的に導入するための基準及 びガイダンスを提供する。 改定履歴 改定年月日 改定箇所 改定内容 2022年6月30日 - 初版決定 1 目次 1 はじめに ......................................................... 2 1.1 目的とスコープ .............................................. 2 1.2 適用対象 .................................................... 3 1.3 位置づけ ...

                • Webエンジニアがセキュアコーディングを独習できるオンライン教材「KENRO」の一部を無料公開中[PR]

                  国内の主要なSaaS企業やSIerに脆弱性診断サービスなどを提供しているFlatt Security社は、Webエンジニアがセキュアコーディングを独習できるオンライン教材「KENRO」のトライアルとしてコンテンツの一部を無料で公開中です。 メールアドレスを登録するだけで利用を開始でき、期間も無制限。 KENROでは「SQLインジェクション」「XSS(クロスサイトスクリプティング)」「ディレクトリトラバーサル」などを始めとする10種類の一般的な脆弱性についてテキストで学び、その学びを基に攻撃者として脆弱性に対する攻撃を「ハッキング演習」で試し、その脆弱性があるコードを自分で修正する「堅牢化演習」まで、オンラインで実践できるユニークな教材です。 演習の結果もKENROが自動判定してくれるため、24時間365日、いつでも学習できます。 無料トライアルでは、一般的な10種類の脆弱性の学習コンテンツ

                    Webエンジニアがセキュアコーディングを独習できるオンライン教材「KENRO」の一部を無料公開中[PR]
                  • SPA開発とセキュリティ - DOM based XSSを引き起こすインジェクションのVue, React, Angularにおける解説と対策 - Flatt Security Blog

                    Vue.js logo: ©︎ Evan You (CC BY-NC-SA 4.0 with extra conditions(It’s OK to use logo in technical articles for educational purposes)) / React logo: ©︎ Meta Platforms, Inc. (CC BY 4.0) / Angular logo: ©︎ Google (CC BY 4.0) はじめに こんにちは。株式会社Flatt Securityセキュリティエンジニアの森(@ei01241)です。 最近のJavaScriptフレームワークの進化は著しく、VueやReactやAngularは様々なWebサービスに採用されています。そのため、多くのWebサービスがSPAを実装するようになりました。JavaScriptフレームワークは便利な一方で

                      SPA開発とセキュリティ - DOM based XSSを引き起こすインジェクションのVue, React, Angularにおける解説と対策 - Flatt Security Blog
                    • サーバーレスアプリケーションの最も危険なリスク12選 - Qiita

                      2020/3/14 追記 昨年、PureSec も加盟している Cloud Security Alliance の Israel Chapter から、The 12 Most Critical Risks for Serverless Applications 2019 が公開されました。 ※本記事の公開時点で既に TOP12 が最新でした・・・ 本記事で記載している既存の TOP 10 の内容に大きな変更はなさそうですが(SAS-9 は Serverless Business Logic Manipulation に改題)、新たに追加された SAS-11、SAS-12 について本文に追記します。 既存の文章にも差分があるようですので、正確な内容は原文をご参照ください。 追記はここまで イスラエルのセキュリティスタートアップ PureSec による The Ten Most Critica

                        サーバーレスアプリケーションの最も危険なリスク12選 - Qiita
                      • GPT-3 API を使って AI WAF を作る - まったり技術ブログ

                        ※ネタ記事です はじめに 検証する脆弱性 Tips. GPT-3 とは? WAFの実装 環境・必要なもの ソースコード 検証 正常リクエスト XSS GETパラメータ POSTデータ POSTデータ & ヘッダ無し SQL インジェクション GETパラメータ GETパラメータ & ヘッダ無し XXE POSTパラメータ① POSTパラメータ② POSTパラメータ & ヘッダ無し パストラバーサル GETパラメータ GETパラメータ & ヘッダ無し OS コマンドインジェクション GETパラメータ & ヘッダー無し GETパラメータ Log4Shell POSTパラメータ POSTパラメータ & ヘッダ無し POSTパラメータ & ヘッダ無し WordPress のユーザ列挙 ShellShock まとめ はじめに 最先端(?)であるGPT-3を使って 次世代WAF を作っていきます。 以下

                          GPT-3 API を使って AI WAF を作る - まったり技術ブログ
                        • 脆弱性診断につかえる実践的なテクニックを列挙してみた - shikata ga nai

                          Hello there, ('ω')ノ これまで、実例をもとに学んだ脆弱性診断につかえる実践的なテクニックは以下のとおりで。 ・サブドメインの1つに403を返すエンドポイントがある場合は、通常のバイパスは機能しないので、Refererヘッダを変更すると200 OKが取得できる場合があります。 ・エンドポイントのディレクトリとリクエストボディを削除して、メソッドを「PUT」から「GET」に変更すると隠されたエンドポイントに関する情報を取得できる場合があります。 ・見つけたエンドポイントに通常アカウントで403エラーが発生した際、管理者アカウントのjsonリクエストの本文と比較して差分のパラメータを追加するとアクセスできる場合があります。 ・Linux環境でコマンドを実行する際、スペース文字をバイパスするためのペイロードは以下のとおりです。 cat</etc/passwd {cat,/etc/

                            脆弱性診断につかえる実践的なテクニックを列挙してみた - shikata ga nai
                          • Amazon EC2 におけるセキュリティ(脆弱性)事例 - blog of morioka12

                            1. 始めに こんにちは、morioka12 です。 本稿では、Amazon EC2 上で動く Web アプリケーションの脆弱性によって脆弱性攻撃が可能だった実際の事例について紹介します。 1. 始めに 2. Amazon EC2 におけるセキュリティリスク Amazon EBS 被害があった公開事例 3. Amazon EC2 で起こりうる脆弱性攻撃 SSRF が可能な脆弱性 SSRF における回避方法 4. Amazon EC2 の脆弱な報告事例 画像読み込み機能に潜む SSRF を悪用した EC2 のクレデンシャルの不正入手が可能 SAML アプリケーションに潜む SSRF を悪用した EC2 のクレデンシャルの不正入手が可能 Webhook 機能に潜む SSRF を悪用した EC2 のクレデンシャルの不正入手が可能 Webhook 機能に潜む SSRF を悪用した EC2 のクレデ

                              Amazon EC2 におけるセキュリティ(脆弱性)事例 - blog of morioka12
                            • 徳丸本2版の実習環境をDockerに移植した話 - Qiita

                              PHPのバージョン 主なコンテンツ(脆弱なスクリプト)はPHP 5.3.3(CGIモード)で動いています。これは、古いPHPでないと発現しない脆弱性に対応するためで、代表的なものとしてNULLバイト攻撃があります。PHPは5.3.4以降でNULLバイト攻撃に対応したため、NULLバイト攻撃を体験するにはPHP 5.3.3以前のものを使う必要があります。一方、新しいバージョンのPHPが必要な箇所もあり、その場合はPHP7.0.27(Debian9標準パッケージのもの)を使い分けています。 メール関連の脆弱性対応 メールヘッダ・インジェクションを体験するにはメールの送受信の仕組みが必要なため、Postfix、Dovecot、RoundCubeがインストールされています。徳丸本初版は「お手元のメールクライアントソフトをお使いください」という体でしたが、今どきメールクライアントを使っている人も少な

                                徳丸本2版の実習環境をDockerに移植した話 - Qiita
                              • あなたの大事なお店のあのメニューを、「みんなのごはん」にしませんか【全国版】 - ぐるなび みんなのごはん

                                ※こちらの記事は、4月10日に公開した記事〈あなたの大事なお店のあのメニューを、「みんなのごはん」にしませんか〉から【東京都】の店舗情報を切り分け、【全国版】(東京以外)に改定したものです 【東京版】はこちらからどうぞ ※6/2追記 4月より数多くの投稿をありがとうございました。緊急事態宣言解除により自粛期間も次の段階に入ったタイミングですが、ページのボリュームも大きいものになりましたので、今後はもともとのURLの【全国版】(※東京以外)と、上記リンクの【東京版】で更新してまいります こんにちは、「ぐるなび みんなのごはん」編集部です。突然ですが、お願いがあります。 あなたの大事なお店のこと、教えてもらえませんか。 店長さん、オーナーさん、スタッフさん、業者さん…そしてお客さん、どんな立場からでもかまいません。 あなたの人生の一部を作ってきた大切なお店は、あなたの隣人にとっては知らないお店

                                  あなたの大事なお店のあのメニューを、「みんなのごはん」にしませんか【全国版】 - ぐるなび みんなのごはん
                                • (書籍レビュー)大企業のWebサイトの脆弱性発見事例が学べる「リアルワールドバグハンティング」 - 虎の穴開発室ブログ

                                  あけましておめでとうございます。CTOの野田です。 オライリー社の「リアルワールドバグハンティング」(https://www.oreilly.co.jp/books/9784873119212/)を読みましたのでその感想になります。 本を読んだきっかけ この本は発売されたのが2020年09月と発売してから暫く経っていますが、オライリー新刊のタイトルを必ずチェックしている私の視界には当時入ってきませんでした。 表紙がカマキリなこと、「リアルワールド」「ハンティング」というタイトルから本当にリアル世界で虫をとる本かと思って手にとっていませんでした(最近DIYや健康の本もオライリーは出しているのでありえない話ではないと当時思っていました) 最近セキュリティ系の本を探していたときに改めてアンテナにひっかかったので今回を機会に読み始めました。 全体的な本の概要 実際の企業で起きたバグの内容とその報奨

                                    (書籍レビュー)大企業のWebサイトの脆弱性発見事例が学べる「リアルワールドバグハンティング」 - 虎の穴開発室ブログ
                                  • リアルワールドバグハンティング

                                    セキュリティの脆弱性を発見し、アプリケーションの所有者に報告するエシカルハッキング(倫理的ハッキング)の事例から、ソフトウェアのバグを見つける方法と手順を解説します。 Twitter、Facebook、Google、Uber などのアプリケーションで発生した報奨金がかかった脆弱性の実例を紹介し、攻撃者がどのようにユーザーを騙し機密情報を抜き取るか、レース条件を利用する方法、サイトがユーザーに自らの脆弱性を公開してしまう過程などを解説します。 基本的なウェブハッキングの概要、攻撃者がウェブサイトを侵害する仕組み、脆弱性に共通する要素の見分け方を解説し、さらにクロスサイトスクリプティング、安全でないダイレクトオブジェクト参照、サーバーサイドリクエストフォージェリなど様々なバグについて説明します。 ウェブセキュリティの脆弱性について、報告された実例から学ぶ本書は、バグハンターはもちろん、セキュア

                                      リアルワールドバグハンティング
                                    • 新たなセキュリティテスト手法、バグバウンティプログラムのすすめ(中編) - NTT Communications Engineers' Blog

                                      こんにちは。マネージド&セキュリティサービス部セキュリティサービス部門の閏間です。総合リスクマネジメントサービス「WideAngle」の新サービスの企画を担当しています。 本記事では、私がセキュリティの知識・技術向上のために業務外で取り組んでいるバグバウンティプログラムについて、3回にわたって紹介します。 本記事により、バグバウンティプログラムの有効性と、脆弱性探しのおもしろさの両方を伝えられれば幸いです。 (前編)バグバウンティプログラムの有効性について (中編)脆弱性探しの魅力と調査方法について【本記事】 (後編)実際に発見した脆弱性の詳細について なお、バグバウンティに関する記事としては、NTT Com社内バグバウンティのご紹介もありますので、ぜひそちらもご覧ください。 脆弱性探しはおもしろい 本記事では、バグハンターとしての経験を振り返りつつ、脆弱性探しの魅力をお伝えしたいと思いま

                                        新たなセキュリティテスト手法、バグバウンティプログラムのすすめ(中編) - NTT Communications Engineers' Blog
                                      • オンラインストレージの脆弱性対策について | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                                        概要 IPA発信のネットワーク貫通型攻撃に関する注意喚起 脚注1 の中でも触れている通り、インターネットに接続されたオンラインストレージの脆弱性を悪用した攻撃が継続しております。特に、国家を背景としたAPT攻撃などに関わる事案も確認されており、組織間のデータ授受をメール以外で行うことも多い昨今では、特に注意が必要です。 重要な脆弱性情報についてはIPAでも継続的に注意喚起を行っておりますが、オンラインストレージが広く利活用されるなか、未だ適切な対応がなされていない運用組織が多く存在していることを懸念しています。 最近の動向 「Proself」については管理者権限での認証バイパス(CVE-2023-39415)およびOSコマンドインジェクション(CVE-2023-39416)の脆弱性が確認されていますが 脚注2 、これら脆弱性を悪用する攻撃も既に確認されています。また、XML外部実体参照(X

                                          オンラインストレージの脆弱性対策について | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                                        • OWASP Top 10:2021

                                          Introduction Welcome to the OWASP Top 10 - 2021 Welcome to the latest installment of the OWASP Top 10! The OWASP Top 10 2021 is all-new, with a new graphic design and an available one-page infographic you can print or obtain from our home page. A huge thank you to everyone that contributed their time and data for this iteration. Without you, this installment would not happen. THANK YOU! What's cha

                                          • WHO「世界は今回の件で中国に借りが出来た。彼らは人を生かす方法を知っている」 : 痛いニュース(ノ∀`)

                                            WHO「世界は今回の件で中国に借りが出来た。彼らは人を生かす方法を知っている」 1 名前:バークホルデリア(茸) [ニダ]:2020/02/27(木) 19:36:01.06 ID:kbFZxWfj0 WHO「世界が中国に借金をした…彼らは人を生かす方法を知っている」 世界保健機関(WHO)が世界各国の新型コロナウィルス感染症(コロナ19)対応体系を指摘し、 「中国に学ばなければならない」と話した。 このような主張をした人物は、今月9日、WHO国際専門家チームを率いて中国を訪問したブルース・エールワード博士だ。 彼は25日(現地時間)、スイス・ジュネーブのWHO本部で行ったメディア向けブリーフィングで、 「我々が明日にでもコロナ19に直面するものと考え、早急に、より大きな規模で管理する準備ができていなければならない」とし、「もし、そのように考えていないのであれば、思考の転換が必要だ」と話

                                              WHO「世界は今回の件で中国に借りが出来た。彼らは人を生かす方法を知っている」 : 痛いニュース(ノ∀`)
                                            • 夏の甲子園、中止へ : 痛いニュース(ノ∀`)

                                              夏の甲子園、中止へ 1 名前:動物園 ★:2020/05/15(金) 04:00:13.22 ID:huSDeSFr9 今夏の第102回全国高校野球選手権大会(8月10日開幕予定・甲子園)を主催する日本高野連と朝日新聞社が、新型コロナウイルス感染拡大の影響で同大会を中止する方向で最終調整に入っていることが14日、分かった。今春のセンバツも中止となっており、開催を求める声が現場、ファンからも上がっているが、選手らの健康と安全を最優先したとみられる。20日の大会運営委員会で正式に決定する見込み。夏の甲子園の中止は、米騒動の1918年、戦局が深刻化した41年に次いで79年ぶり3度目となる。 最後の夏を迎える3年生部員のためにも、開催の可能性を模索していた夏の甲子園大会が、今春のセンバツに続いて中止となる公算が大きくなった。関係者の話を総合すると、選手や関係者の健康、安全を最優先に考え、20日の大

                                                夏の甲子園、中止へ : 痛いニュース(ノ∀`)
                                              • XXE、SSRF、安全でないデシリアライゼーション入門

                                                Mobage Connect と Identity 関連技術への取り組み - OpenID Summit Tokyo 2015

                                                  XXE、SSRF、安全でないデシリアライゼーション入門
                                                • 日本学術会議・元会長「レジ袋有料化も学術会議の提唱がきっかけ」 : 痛いニュース(ノ∀`)

                                                  日本学術会議・元会長「レジ袋有料化も学術会議の提唱がきっかけ」 1 名前:記憶たどり。 ★:2020/10/08(木) 13:07:03.57 ID:wSPJg2+c9 菅義偉首相が新会員候補6人の任命を拒否した問題を巡り、日本学術会議の大西隆元会長が本紙に寄稿した。「学術会議は会員がそれぞれの専門を生かしながら議論する場で、政治的な主張を戦わすわけではない」と主張し、任命拒否を「残念な事態」として、政府に理由の説明を求めた。 ◆レジ袋有料化も学術会議の提唱がきっかけ 日本学術会議の会員選考で、菅義偉首相が学術会議の新会員候補者のうち6名を任命しなかったことが批判を招いている。筆者は、2011年から17年まで同会議の会長を務めた。学術会議の活動を紹介しつつ、この問題を考えてみる。 微細なプラスチック片が分解されずに海に滞留し、摂取した魚、さらに人に害を及ぼすから、プラスチックの利用を大幅に

                                                    日本学術会議・元会長「レジ袋有料化も学術会議の提唱がきっかけ」 : 痛いニュース(ノ∀`)
                                                  • 日本の組織を標的にした外部からアクセス可能なIT資産を狙う複数の標的型サイバー攻撃活動に関する注意喚起

                                                    複数の被害組織での調査や攻撃活動の追跡が並行して行われており、今後、記載したもの以外の製品の脆弱性や通信先等のインディケータ情報を追記、更新する見込みですので、今後の情報更新もご確認ください。 I. 概要JPCERT/CCは、2022年5月以降におけるArray Networks Array AGシリーズの脆弱性を悪用する標的型サイバー攻撃に対する侵害調査を進めてきました。 Array Networks Array AGシリーズの脆弱性を悪用する複数の標的型サイバー攻撃活動に関する注意喚起 https://www.jpcert.or.jp/at/2023/at230020.html JPCERT/CCでは注意喚起に対するフィードバックや、サイバーセキュリティ協議会の活動を通じて、注意喚起に掲載した攻撃活動に関連すると考えられる活動を認識しました。「II. 攻撃活動の概要」の概要やインディケ

                                                      日本の組織を標的にした外部からアクセス可能なIT資産を狙う複数の標的型サイバー攻撃活動に関する注意喚起
                                                    • We Hacked Apple for 3 Months: Here’s What We Found | Sam Curry

                                                      Between the period of July 6th to October 6th myself, Brett Buerhaus, Ben Sadeghipour, Samuel Erb, and Tanner Barnes worked together and hacked on the Apple bug bounty program. Sam Curry (@samwcyo) Brett Buerhaus (@bbuerhaus) Ben Sadeghipour (@nahamsec) Samuel Erb (@erbbysam) Tanner Barnes (@_StaticFlow_) During our engagement, we found a variety of vulnerabilities in core portions of their infras

                                                        We Hacked Apple for 3 Months: Here’s What We Found | Sam Curry
                                                      • ホーム - OWASP Top 10:2021

                                                        導入 OWASP Top 10 - 2021 へようこそ OWASP トップ 10 の最新版へようこそ! OWASP トップ 10 2021年版は、グラフィックデザインが一新され、1ページのインフォグラフィックになっています。インフォグラフィックは、ホームページから入手でき、印刷することができます。 今回のトップ10の作成にあたって、貴重な時間やデータを提供してくださったすべての皆さんに感謝します。皆様のご協力なくしては、OWASP トップ 10 2021年版は存在し得ません。本当に、感謝いたします。 2021年版トップ10の変更点 2021年版トップ10では、3つの新しいカテゴリー、4つのカテゴリーの名称とスコープの変更がありました。統合されたものもいくつかあります。 A01:2021-アクセス制御の不備 は、5位から最も深刻なWebアプリケーションのセキュリティリスクへと順位を上げまし

                                                        • あおり運転殴打の宮崎文夫容疑者を逮捕 知人とみられる女性も警察車両に : 痛いニュース(ノ∀`)

                                                          あおり運転殴打の宮崎文夫容疑者を逮捕 知人とみられる女性も警察車両に 1 名前:記憶たどり。 ★:2019/08/18(日) 11:41:47.27 ID:78HF7eei9 茨城県守谷市の常磐自動車道で10日、男性会社員(24)があおり運転を受け、車を停止させられた上、殴られた事件で、傷害容疑で指名手配された宮崎文夫容疑者(43)が18日、大阪市内の自宅マンション近くの駐車場で警察に身柄を確保された。 「出頭する」などといい、警察官ともみ合いになったが、身柄を確保され、水戸ナンバーの警察車両に入った。現場には、知人とみられる女性もおり、女性も別の警察車両に乗せられた。 https://www.nikkansports.com/general/nikkan/news/201908180000301.html 27: 名無しさん@1周年 2019/08/18(日) 11:18:39.07 I

                                                            あおり運転殴打の宮崎文夫容疑者を逮捕 知人とみられる女性も警察車両に : 痛いニュース(ノ∀`)
                                                          • bn2 on Twitter: "薬害の補償体制も普通に整備されているので何を問題視してるのかいまいちわからない https://t.co/gYsGbM5Xxe https://t.co/wL6R1VzyHL"

                                                            薬害の補償体制も普通に整備されているので何を問題視してるのかいまいちわからない https://t.co/gYsGbM5Xxe https://t.co/wL6R1VzyHL

                                                              bn2 on Twitter: "薬害の補償体制も普通に整備されているので何を問題視してるのかいまいちわからない https://t.co/gYsGbM5Xxe https://t.co/wL6R1VzyHL"
                                                            • Ivanti Connect Secure、Ivanti Policy Secureの脆弱性 CVE-2023-46805およびCVE-2024-21887 等についてまとめてみた - piyolog

                                                              2024年1月10日、Ivantiは同社のリモートアクセスVPN製品「Ivanti Connect Secure」とネットアクセス制御製品「Ivanti Policy Secure」において、2件の脆弱性(CVE-2023-46805およびCVE-2024-21887)が確認され、これらを組み合わせた攻撃が既に発生しているとしてセキュリティ情報を公開しました。セキュリティ会社のVolexityは、2024年1月15日に世界規模での悪用が確認されているとして、回避策の適用だけでなく、侵害兆候の確認も併せて行うよう利用者への対応を推奨しています。またその後も別の脆弱性情報が公開されており、Ivantiは影響を受ける製品を最新版へ更新するよう呼び掛けています。ここでは関連する情報をまとめます。 1.脆弱性概要 2024年1月に入って以降、脆弱性修正が適宜行われており、2月8日までに修正された脆弱

                                                                Ivanti Connect Secure、Ivanti Policy Secureの脆弱性 CVE-2023-46805およびCVE-2024-21887 等についてまとめてみた - piyolog
                                                              • ナーロッパとは [単語記事] - ニコニコ大百科

                                                                ナーロッパ単語 7件 ナーロッパ 1.0万文字の記事 60 0pt ほめる 掲示板へ 記事編集 概要はじめに〜そもそも昔からあった〜特徴ナーロッパという表層的テンプレートどこからどこまでがナーロッパex:埼玉県川越市はナーロッパか関連商品関連項目外部リンク掲示板ナーロッパとは、みんな大好き剣と魔法のファンタジーRPG風異世界のことである。 この言葉はいわゆる「なろう系作品に関する蔑称」、 それと「気軽な創作に極めて便利な世界観の概念」という2つの側面を持つ。 概要 なろう系+ヨーロッパを合わせた造語でナーロッパである。 ナードと言う意味も含まれているとかいないとか。 ここで言うヨーロッパとは実際の欧州の事ではなく、ファンタジーRPGによく見られる世界観を指す。 異世界に転移・転生するなろう系と称される作品群での行先が余りにもテンプレートである事から付けられた侮蔑的俗称が発祥ではあるが、語感

                                                                  ナーロッパとは [単語記事] - ニコニコ大百科
                                                                • [アップデート] AWS KMS でタグもしくはエイリアスを利用した ABAC(Attribute-Based Access Control) がサポートされました! | DevelopersIO

                                                                  コンバンハ、千葉(幸)です。 AWS KMS が、タグもしくはエイリアスを使用した ABAC (Attribute-Based Access Control)に対応しました! Attribute-Based Access Control (ABAC) for the AWS Key Management Service より細やかに権限制御できるようになりましたね。 ABAC(Attribute-Based Access Control)とは ABAC とは、属性に基づいてアクセス許可を定義する認証戦略です。属性は、多くの AWS リソースにおいてはタグが該当します。 以下のイメージをご覧ください。 (AWS の ABAC とは - AWS Identity and Access Managementより) 左側の IAM ロール、および右側の AWS リソース( S3 オブジェクト、 E

                                                                    [アップデート] AWS KMS でタグもしくはエイリアスを利用した ABAC(Attribute-Based Access Control) がサポートされました! | DevelopersIO
                                                                  • Flatt Security、セキュアコーディング習得を支援するSaaS型eラーニングサービス「Flatt Security Learning Platform」のβ版登録申込を開始。

                                                                    Flatt Security、セキュアコーディング習得を支援するSaaS型eラーニングサービス「Flatt Security Learning Platform」のβ版登録申込を開始。 サイバーセキュリティ事業を展開する株式会社Flatt Security(本社:東京都文京区、代表取締役社長:井手康貴)はこの度、Webエンジニアのセキュアコーディング習得を支援するSaaS型eラーニングサービス「Flatt Security Learning Platform」のβ版の提供を開始いたしました。 「Flatt Security Learning Platform 」β版の登録申し込みページ https://flatt.tech/learning_platform 「Flatt Security Learning Platform」提供の背景 昨今、複雑化の一途をたどるWebアプリケーションをセ

                                                                      Flatt Security、セキュアコーディング習得を支援するSaaS型eラーニングサービス「Flatt Security Learning Platform」のβ版登録申込を開始。
                                                                    • Linux サーバの RAID (MD) 運用で、複数のディスクが切り離されてしまった場合の mdadm を使った復旧例 - 元RX-7乗りの適当な日々

                                                                      先月の話ですが、自宅にある比較的古いファイルサーバの電源を入れたところ、バックアップ用に RAID6 で組んでいる MD デバイスが見えなくなってしまいました。 古いサーバで、おそらく電源がダメになってきているのではないかと思っていますが、深夜に寝ぼけ眼でアレコレやった結果、どうやら復旧したみたいなので、また発生したときのためにログを貼り付けておきます。 # cat /proc/mdstat Personalities : [raid6] [raid5] [raid4] md0 : active raid5 sdl1[4] sdk1[2] sdj1[1] sdi1[0] 5860535808 blocks super 1.1 level 5, 512k chunk, algorithm 2 [4/4] [UUUU] bitmap: 1/15 pages [4KB], 65536KB chu

                                                                        Linux サーバの RAID (MD) 運用で、複数のディスクが切り離されてしまった場合の mdadm を使った復旧例 - 元RX-7乗りの適当な日々
                                                                      • Black Hat USA 2019 参加報告(Web編) | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                                                        8/7~8にラスベガスで開催されたBlack Hat USAに参加してきました。筆者が参加したのは2016, 2017に引き続き3度目です(ブログ記事 2016年、2017年)。今年もWeb関連のブリーフィングを中心に報告します。 ■HTTP Desync Attacks: Smashing into the Cell Next Door https://www.blackhat.com/us-19/briefings/schedule/#http-desync-attacks-smashing-into-the-cell-next-door-15153 Burpの開発元であるPortSwigger社のJames Kettle氏の講演です。 発表した攻撃は、フロントエンドにプロキシなどが存在する場合に成立しえます。 図のように、フロントからバックのWebサーバへの接続には複数のHTTPリク

                                                                          Black Hat USA 2019 参加報告(Web編) | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                                                        • 鈴木宗男「ロシアにいくら制裁をしても闘いは終わらない。武器供与ではなく話し合いを」NATOに要望 : 痛いニュース(ノ∀`)

                                                                          鈴木宗男「ロシアにいくら制裁をしても闘いは終わらない。武器供与ではなく話し合いを」NATOに要望 1 名前:モアイ(SB-Android) [ニダ]:2022/04/08(金) 09:31:39.42 ID:FYN7h4if0 鈴木宗男氏「いくら制裁しても闘い終わらない」NATOに要望「武器供与より話し合いを」 日本維新の会の鈴木宗男参院議員は7日、公式ブログを新規投稿。ロシアのウクライナ侵攻に触れ、持論を述べた。ウクライナの首都キーウ近郊の町ブチャなどでのロシア軍によるウクライナ民間人大量虐殺が明らかになり、米国などがロシアへの追加制裁が報じられる中で、「いくら制裁をしても闘いは終わらない」と語った。 鈴木氏は「ウクライナ侵攻で『新たな制裁』という言葉が躍っているが、私は一日も早い停戦を願っている」と自身の立場を確認した上で「いくら制裁をしても闘いは終わらない。ここは話合いしかない」と

                                                                            鈴木宗男「ロシアにいくら制裁をしても闘いは終わらない。武器供与ではなく話し合いを」NATOに要望 : 痛いニュース(ノ∀`)
                                                                          • 広域強盗「ルフィ」への口止めを手助け 証拠隠滅容疑で弁護士事務所を家宅捜索

                                                                            弁護士事務所に家宅捜索に入る警視庁の捜査員ら=28日午前10時54分ごろ、広島県東広島市(前島沙紀撮影) フィリピン国内で活動していた特殊詐欺グループの関係者とみられる人物が、一連の広域強盗事件で「ルフィ」などと名乗り指示したとされる今村磨人(きよと)被告(39)=強盗致死罪などで起訴=に対して口止め行為を図るのを手助けしたとして、警視庁捜査1課は28日、証拠隠滅容疑で、広島県東広島市の男性弁護士(48)=詐欺罪で1審実刑判決、控訴中=の事務所を家宅捜索した。 捜査関係者によると、弁護士は今年2月下旬、警視庁原宿署で今村被告の接見に当たった際、スマートフォンで被告と関係の深い特殊詐欺グループの関係者とみられる人物と通話させ、警察の取り調べでグループの特殊詐欺事件への関与に触れないよう求めるのを手助けして、証言を隠滅した疑いがある。 接見室へのスマホの持ち込みは、禁止されているという。接見は

                                                                              広域強盗「ルフィ」への口止めを手助け 証拠隠滅容疑で弁護士事務所を家宅捜索
                                                                            • GitHub - kagancapar/CVE-2022-29072: 7-Zip through 21.07 on Windows allows privilege escalation and command execution when a file with the .7z extension is dragged to the Help>Contents area.

                                                                              Türkçe yazacağım biraz da siz Türkçe öğrenin. Öncelikle zafiyeti bulma hikayeme değinmek istiyorum. WinRAR üzerinde XXE zafiyetini gerçekleştiren bir payload gördüm. Aynı zamanda HTML Helper dosyasının kullanarak javascript üzerinden ActiveXObject ve WScript.Shell sayesinde komut çalıştırmaya imkan sağlıyordu. Bunun lolbinlerde kullanılan HTA'dan hiç bir farkı yoktu olayı nasıl lehime döüştürebile

                                                                                GitHub - kagancapar/CVE-2022-29072: 7-Zip through 21.07 on Windows allows privilege escalation and command execution when a file with the .7z extension is dragged to the Help>Contents area.
                                                                              • vulnhub調査メモ - 高林の雑記ブログ

                                                                                自分用に雑に解く際の手法とかをまとめました。 文字数の都合上、WindowsのPrivilegeEscalationと調査の方針は以下に載せなおしました。 kakyouim.hatenablog.com 2020 3/4追記 Privilege Escalationをまとめた記事を新しく作成したので、ここに書いていたLinux PEは以下を参照してください。 kakyouim.hatenablog.com ネットワークの調査 IPアドレスの調査 脆弱性スキャン 脆弱性の調査 Webサービスの調査 手動で調査 ディレクトリブルートフォース その他 tomcatの調査 axis2の調査 スキャナを用いた調査 その他のサービスの調査 sshの調査 RDPの調査 変なポートの調査 snmp(udp161)の調査 telnet(23)の調査 domain(53)の調査 smtp(25)の調査 pop

                                                                                  vulnhub調査メモ - 高林の雑記ブログ
                                                                                • SSRF in the Wild

                                                                                  Look, mommy! That one’s in an XXE!This is an analysis of publicly disclosed SSRF vulnerabilities. I will go into where these vulnerabilities were found, the criticality of these bugs, and the fixes implemented by the vendor after the report. The study that you are about to read is totally unscientific, uncomprehensive and mostly just done for fun. I will use the terms like “roughly” and “about hal

                                                                                    SSRF in the Wild