<aside> 💡 BSCP (Burp Suite Certified Practitioner) 受験準備に作成したので、ちょっと内容がspecificになっているのはご愛嬌

</aside>

攻撃ベクトル軸

Burpの自動scan結果(sitemap, issues)

ファイルアップロード

[server] File upload vulnerabilities

オープンリダイレクトやリクエストボディに現れるURL

[server] Server-side request forgery (SSRF)

ユーザー入力(Query param・Form param)

  1. Burp Scannerで “Scan defined insertion points” を走らせておく (link)
  2. Fuzz1: 入力の反射観測
    1. -------------XSS_OR_DOM-BASED----------------
    2. 反射あり:
      1. [client/server] Prototype pollution
      2. <script><img src= など、JS文脈に反射 or JS文脈を作れる
        1. [client] Cross-site scripting (XSS)
        2. [client] DOM-based vulnerabilities
      3. Cache関連レスポンスヘッダがあり、かつUnkeyを反射
        1. [server] Web cache poisoning
  3. Fuzz2: エラーレスポンス・OAST・sleep観測
    1. Fuzz: SQL Injection
    2. Fuzz: XSS
    3. Fuzz: Command injection
    4. Fuzz: Server-Side Template Injection (SSTI)

<script>タグ, JS

Web hack - Exploit の [client] 攻撃が全体的に視野に入る。

Sanitizerのせいでscanが効かなくなってる()かもしれないので、ソースはしっかり読むこと。

ログインフォーム

Authentication → carlos 乗っ取り