タグ

ブックマーク / tigerszk.hatenablog.com (9)

  • AWS、侵入テスト申請やめるってよ - とある診断員の備忘録

    先日twitterを見ていたら、こんなつぶやきを拝見して、個人的に侵入テスト申請には色々思い入れのある身であるため、ビックリした「とある診断員」です。 あれ?AWSの侵入テスト申請いらなくなりました? pic.twitter.com/Z6ULU10SMy— 三ツ矢 ◎=3 (@328__) March 1, 2019 このブログでもとりあげましたが、今までAWSはペネトレーションテストや脆弱性診断などを実施する際に、AWS側への事前の申請が必要だったのですが、今回ポリシーの変更があったらしくどうやら不要になったようです。 ということで、私も自分で確認をしてみました。 Penetration Testing - Amazon Web Services (AWS) 現在日語版サイトは、翻訳が間に合ってないようでまだ更新されてないようですが(2019/3/5確認)、英語版の方は記載内容がガラリ

    AWS、侵入テスト申請やめるってよ - とある診断員の備忘録
    ya--mada
    ya--mada 2019/03/06
  • OWASP Juice Shopを触ってみた! - とある診断員の備忘録

    OWASP Connect始まりました。 久々にブログを投稿しますー。 先日、OWASP Connectという勉強会を開催いたしました。 OWASP Connect in Tokyo - connpass この勉強会はOWASP Projectの活用事例や小ネタなどを共有していこうという目的で開催しています。OWASP ProjectをPRしていこうという有志メンバーにて立ち上げており、私もその一人です。現在の所、三か月に1度くらいの周期で開催できたら良いかなーと考えています。良くQiitaなどでもOWASP Project関連の投稿をされている方などをちらほらお見かけするので、よろしければ次回LTとかいかがでしょうか?使ってみたネタなど大歓迎ですw Search result of “owasp” - Qiita そもそもOWASPとは何ぞやという方は上野さんのこちらのスライドをどうぞ。

    OWASP Juice Shopを触ってみた! - とある診断員の備忘録
  • SECCON 2017 Online CTFに参加しました - とある診断員の備忘録

    12/9~12/10に開催したSECCON 2017 Online CTFに参加いたしました! vulsというチームで参加して、最終結果は46位でした。 私はWeb問をメインで担当していました。 今回はちょっと日曜日に所用があったため、残念ながらフル参戦できなかったのですが、久々にオフラインで集まって、昨年と同じようにレッドブル片手にピザをべながらCTFをやることができてすごく楽しかったです! 折角なので、少ないのですが私が解いた問題のWrite UPについて今回ブログに書こうかと思います。 SqlSRF (400 points) 今回私が解いたのは「SqlSRF」という問題です。 問題名からして、見た瞬間に多分SQLインジェクションとSSRFをさせる問題なんだろうなと推測しましたが、結果的にいうとその通りの問題でした。 問題には、以下のような記載があって、URLが記載されています。 T

    SECCON 2017 Online CTFに参加しました - とある診断員の備忘録
  • デバッガを利用してWebアプリの脆弱性を分析してみた - とある診断員の備忘録

    11/15に開催されたこちらの勉強会に参加いたしました! デバッガでWordPress体やプラグインの脆弱性を追いかけてみよう - connpass こちらの勉強会は、「WordPress体とプラグインの脆弱性をデバッガで追跡することにより、脆弱性の中身について詳しく追跡し、理解を深める」という内容のものであり、なんとあの徳丸浩さんが講師をされています! 私個人としては、仕事というか半分趣味でゆるゆる脆弱性の検証をしており、今回の勉強会はまさに自分の興味分野にドンピシャな内容だったので、非常に楽しんで参加させていただきましたw 私はこちらの勉強会にブログ枠として参加いたしましたので、勉強会の内容についてブログにてレポートいたします。 分析対象の脆弱性について 今回分析する題材となった脆弱性は以下の二つです。 なお、二つの脆弱性とも徳丸さんが詳細な解説記事をブログにて公開されております

    デバッガを利用してWebアプリの脆弱性を分析してみた - とある診断員の備忘録
  • AWSの侵入テスト申請フォームが変更された件 - とある診断員の備忘録

    過去このブログでも取り上げてますが、AWSにおいて脆弱性診断を実施する際に、侵入テスト申請というものが必要となります。 ペネトレーションテスト(侵入テスト)- AWS セキュリティAWS この侵入テスト申請について、実は2017年9月頃にアップデートがあり、申請フォームの内容が従来と変更されておりますので、こちらに変更点などをちょっとまとめておきます。 今後、侵入テストを申請される方の少しでもご参考になれば幸いです。 また、アカウントが無い方は申請フォームの中身を見ることができないので、キャプチャした現時点(2017年10月20日)の申請フォームの画像データもアップしておきます。 従来との変更点は? 従来との大きな変更点として、今まではEC2やRDSしか診断の対象とすることができなかったのですが、以下のマネージドサービスを正式に診断の対象とすることができるようになりました! EC2 RD

    AWSの侵入テスト申請フォームが変更された件 - とある診断員の備忘録
  • Apache Struts2の脆弱性(CVE-2017-5638)を検証してみた - とある診断員の備忘録

    Blogでもやろうかなと思いつつ、やるやる詐欺になっていたし、たまたま朝早く目が覚めたので思い切って始めることにしました。このBlogでは私が趣味でチョコチョコやっている脆弱性やスキャナの検証などについて書いていこうと思います。 さて、話題となっている以下Struts2の脆弱性を昨日検証しました。 S2-045 - Apache Struts 2 Documentation - Apache Software Foundation 上記に記載がありますが、リモートから任意のコマンドが実行可能な脆弱性であり、影響範囲は Struts 2.3.5 - 2.3.31及び2.5 - 2.5.10だそうです。 また、既に複数サイトにてPoCが公開されているようです。 Strutsの脆弱性については定期的にみつかっているので、以前に試した検証用の環境などをすでにお持ちの方も多いと思われますが、dock

    Apache Struts2の脆弱性(CVE-2017-5638)を検証してみた - とある診断員の備忘録
    ya--mada
    ya--mada 2017/07/11
    Struts を docker で
  • クラウドサービスを脆弱性診断する時のお作法 - とある診断員の備忘録

    「とある診断員の備忘録」というタイトルのわりに、ブログを始めてから今まで脆弱性診断に関することを一切書いていなかったことに気づいたので、そろそろ脆弱性診断ネタを書こうかと思います。 今回はクラウドプラットフォームに対する脆弱性診断の小ネタです。 クラウドサービスを診断する時のお作法って? 私が脆弱性診断をやり始めた駆け出しの頃では、オンプレ環境の診断対象が多かったのですが、最近ではクラウドプラットフォームなどの利用が当たり前となったため、クラウド環境の診断対象と沢山エンカウントします。 クラウド環境に対して脆弱性診断を実施する場合には、実はいくつか抑えておくべきお作法があります。 1. クラウド事業者側に診断事前に申請が必要な場合がある 脆弱性診断の種類にもよりますが、ブラックボックステストでは疑似的な攻撃を実施して脆弱性の有無を判定するため、不正アクセスとして検知される可能性もあります。

    クラウドサービスを脆弱性診断する時のお作法 - とある診断員の備忘録
  • AWS使って社内CTFやってみたよ - とある診断員の備忘録

    5/22に開催された第五回Security-JAWSにて登壇させていただきました! Security-JAWS 【第5回】2017年5月22日(月) - Security-JAWS | Doorkeeper タイトルそのままですが、某社内でAWSを使って社内CTFを開催した際のよもやま話をネタとしてお話しいたしました。 当は当日投影したスライドとかをそのまま公開したかったのですが、イベント当日の写真とかについてはちょっと諸事情で公開できないので、今回はセッションの中でお話ししたAWSに絡む部分だけをまとめて、私のブログで公開しようかなと思います。 当日のセッションでもお話ししましたが、まずそもそもなんで社内CTFを開催したのかについては、 なんか社内でエンジニアの人に楽しんでもらえるようなイベントとかをやってみたかった セキュリティに興味をもってもらうきっかけ作りとかには丁度いいのかなと

    AWS使って社内CTFやってみたよ - とある診断員の備忘録
    ya--mada
    ya--mada 2017/05/30
    業務基幹ネットワークでCTFしたら
  • 脆弱なWAF達で遊んでみた - とある診断員の備忘録

    最近、二つの脆弱なWAFが公開されました! Vurp - Vulnerable Reverse Proxy: https://github.com/hasegawayosuke/vurp ViddlerProxy: https://int21h.jp/tools/ViddlerProxy/ 今回は巷(ごく一部かな?w)で話題のこの脆弱なWAF達で遊んでみたら非常に面白かったので、このブログでちょっとご紹介したいと思います。 脆弱なWAFとは? そもそも、「脆弱なWAF」とは一体なんなのでしょうか?一般的なWAF(Web Application Firewall)は、Webサイトの脆弱性を悪用した攻撃から、Webサイトを保護するためのセキュリティ対策の一つです。 通常は守りたいWebサイトの通信経路上の前面に配置するような構成をとります。例えWebサイトに脆弱性が存在したとしても、前面のWA

    脆弱なWAF達で遊んでみた - とある診断員の備忘録
  • 1