<aside>
💡 BSCP (Burp Suite Certified Practitioner) 受験準備に作成したので、ちょっと内容がspecificになっているのはご愛嬌
</aside>
攻撃ベクトル軸
Burpの自動scan結果(sitemap, issues)
- audit: 一通りサイト全機能眺めた後で、sitemapとissuesは眺めること。
- active scan: 余程sureな攻撃ベクトルが見つかっていない限りは、active scanをかけておく
- GraphQLエンドポイントがIssuesにinfoで出ることある。そしたらInQLエクステンション有効化しよう
ファイルアップロード
[server] File upload vulnerabilities
オープンリダイレクトやリクエストボディに現れるURL
[server] Server-side request forgery (SSRF)
ユーザー入力(Query param・Form param)
- Burp Scannerで “Scan defined insertion points” を走らせておく (link)
- Fuzz1: 入力の反射観測
-------------XSS_OR_DOM-BASED----------------
- 反射あり:
- [client/server] Prototype pollution
<script>
や <img src=
など、JS文脈に反射 or JS文脈を作れる
- [client] Cross-site scripting (XSS)
- [client] DOM-based vulnerabilities
- Cache関連レスポンスヘッダがあり、かつUnkeyを反射
- [server] Web cache poisoning
- Fuzz2: エラーレスポンス・OAST・sleep観測
- Fuzz: SQL Injection
- Fuzz: XSS
- Fuzz: Command injection
- Fuzz: Server-Side Template Injection (SSTI)
<script>タグ, JS
Web hack - Exploit の [client] 攻撃が全体的に視野に入る。
Sanitizerのせいでscanが効かなくなってる(例)かもしれないので、ソースはしっかり読むこと。
ログインフォーム
Authentication → carlos
乗っ取り