YouTubeに徳丸浩の公式チャンネル『徳丸浩のウェブセキュリティ講座』を開設しました

弊社代表取締役、徳丸浩が過去に講演した内容を中心にYouTube用に収録し掲載いたしました。
今後もさまざまな情報を公開してまいります。ぜひご覧ください。

YouTubeチャンネル:『徳丸浩のウェブセキュリティ講座』

動画一覧

 

第1弾 SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
第2弾 安全でないデシリアライゼーション入門~基礎編~
第3弾 安全でないデシリアライゼーション入門~応用編~
第4弾 脆弱なWordPressを脆弱性実習環境用に徳丸本VMにインストールする
第5弾 WordPressの脆弱性をVisual Studio Codeで解析しよう
第6弾 WordPressプラグインの脆弱性をVisual Studio Codeで解析しよう
第7弾 もっとも悪用されたPHPの脆弱性CVE-2012-1823を検証する
第8弾 クレジットカード情報漏洩の手口の動向
第9弾 フォーム改ざんによりクレジットカード情報を盗むデモンストレーション(Type4)
第10弾 偽決済画面への誘導によりクレジットカード情報を盗むデモンストレーション(Type5)
第11弾 ECサイトのログからクレジットカード情報を盗むデモンストレーション(Type2)
第12弾 SQLインジェクションによりクレジットカード情報を盗むデモンストレーション(Type1)
第13弾 DBに保存されたクレジットカード情報をバックドア経由で盗むデモンストレーション(Type3)
第14弾 視聴者からの質問に答えるよ、カード情報をサイトに保持するサイトは非保持化に逆行?
第15弾 Digest認証に対して中間者攻撃してみよう
第16弾 Digest認証のハッシュ値が漏洩すると直ちに不正ログインできる
第17弾 Nessusの無料版(Nessus Essentials)をインストールしてみよう
第18弾 初めてのNessus: 徳丸本VMをNessusでプラットフォーム診断してみよう
第19弾 会員登録が混雑するとIDが重複してしまうサイトを作ってみた
第20弾 Nessus Essentialsのクレデンシャルスキャンによりパッチ適用状況を確認してみよう
第21弾 まったくパッチのあたっていないCentOS6を脆弱性診断したら驚きの結果に
第22弾 大抵の解説記事に存在するファイル名重複チェック時のTOCTOU競合脆弱性
第23弾 脆弱性診断: CVE-2018-17082を用いてPHPのバージョンを特定する
第24弾 CVE-2018-17082に学ぶHTTP Request Smuggling(HRS)入門
第25弾 なぜPHPの「XSS」脆弱性CVE-2018-17082はXSS攻撃できないか
第26弾 徳丸本VMに1行追加するだけでメールアドレス改ざんの実習環境を作ろう
第27弾 CVE-2018-17082に学ぶHTTPキャッシュ汚染攻撃
第28弾 戻るボタンで情報が漏洩するサイトを作ってみた
第29弾 脅威分析の手法によりウェブサーバーにウイルス対策ソフトが必要かを検証する

第29弾
脅威分析の手法によりウェブサーバーにウイルス対策ソフトが必要かを検証する

難易度:★★☆☆☆

ウェブサーバーにウイルス対策ソフトを導入していますか?
ウェブサーバーにウイルス対策ソフトは必要なのか否か、脅威分析の手法により分析した例を示します。

■この動画で伝えたいこと■
・ウェブサーバーにウイルス対策ソフトは必要か
・脅威分析の手法により、ウェブサイトとウイルス対策ソフトの関係を分析します
・ウェブサイトにウイルス対策ソフトを導入すべきケース

スライド

動画:脅威分析の手法によりウェブサーバーにウイルス対策ソフトが必要かを検証する

第28弾
戻るボタンで情報が漏洩するサイトを作ってみた

難易度:★★☆☆☆

雇用調整助成金等オンライン受付システムにて、ブラウザの「戻る」ボタンを使うと別の会社の申請書が閲覧できてしまう事故が発生しました。
この事故に着想を得て、ブラウザの「戻る」ボタンとセッション変数の関係について解説する動画を作成しました。

# 事故の原因推測ではなく、セキュリティの解説動画です

■この動画で伝えたいこと■

  • ・ブラウザの「戻る」ボタンを禁止しているサイトがある
  • ・「戻る」ボタンで情報が漏えいするサイトを作ってみました
  • ・「戻る」ボタンをどう向き合うか

・実習用スクリプト:https://github.com/ockeghem/web-sec-study/tree/master/browser-back-incident

動画:戻るボタンで情報が漏洩するサイトを作ってみた

第27弾
CVE-2018-17082に学ぶHTTPキャッシュ汚染攻撃

難易度:★★★★☆

以前の動画で説明したようにCVE-2018-17082はXSSとしての攻撃はできませんが、環境によってはHTTPキャッシュ汚染(HTTP Cache Poisoning)攻撃が可能です。
この動画では、徳丸本VM上に構築したWordPressサイトに対して、まずmod_cache_diskによるキャッシュ設定をした後、このサイトに対してキャッシュ汚染攻撃をデモにて説明します。

■この動画で伝えたいこと■
・CVE-2018-17082のおさらい
・CVE-2018-17082によるHTTPキャッシュ汚染攻撃の方法

■前提となる環境■
・徳丸本『体系的に学ぶ 安全なWebアプリケーションの作り方 第2版』の実習用VM(WordPressインストール済みのもの)
・OWASP ZAP(Burp Suite等でも対応可能です)

動画:CVE-2018-17082に学ぶHTTPキャッシュ汚染攻撃

関連動画

第23弾 脆弱性診断: CVE-2018-17082を用いてPHPのバージョンを特定する
第24弾 VE-2018-17082に学ぶHTTP Request Smuggling(HRS)入門
第25弾 なぜPHPの「XSS」脆弱性CVE-2018-17082はXSS攻撃できないか

第26
徳丸本VMに1行追加するだけでメールアドレス改ざんの実習環境を作ろう

難易度:★★☆☆☆

お名前.com Naviの「通信を改ざんできる不具合を利用してメールアドレスを書き換えた」事件に着想を得て、「メールアドレス改竄脆弱性を手元で安全に試せる」実習環境を準備しました。
想定する脆弱性として認可制御不備になります。
「そんな単純なことで」と思う方も多いと思いますが、実は割合よく見かける脆弱性です。
メールアドレスを改竄して、パスワードリセットから、管理者アカウントでのログインまで試すことができます。

※ お名前.com Naviの事件内容の推測ではなく、この事件に着想を得た脆弱性実習です。

参考: お名前.com Naviで発生した事象につきまして

実習シナリオ、スクリプト等はこちら

■この動画で伝えたいこと■
・認可制御不備にてメールアドレスが変更できる脆弱性
・その実習環境の作り方
・実習の方法

■デモ環境■
・徳丸本『体系的に学ぶ 安全なWebアプリケーションの作り方 第2版』の実習用VM
・OWASP ZAP(Burp Suite等でも対応可能です)

動画:徳丸本VMに1行追加するだけでメールアドレス改ざんの実習環境を作ろう

第25弾
なぜPHPの「XSS」脆弱性CVE-2018-17082はXSS攻撃できないか

難易度:★★★★☆

PHPの脆弱性CVE-2018-17082はXSS脆弱性として公表されているものの、XSS攻撃はできまぜん。その理由を説明します。
極めて「狭い」ネタではありますが、脆弱性診断初心者を卒業するためには必須の内容だと想います。

■この動画で伝えたいこと■
・CVE-2018-17082のおさらい
・「XSS」CVE-2018-17082がXSS攻撃できない理由

■デモ環境■
・徳丸本『体系的に学ぶ 安全なWebアプリケーションの作り方 第2版』の実習用VM
・OWASP ZAP(Burp Suite等でも対応可能です)

PoC(攻撃文字列)はこちら

動画:なぜPHPの「XSS」脆弱性CVE-2018-17082はXSS攻撃できないか

関連動画

第23弾 脆弱性診断: CVE-2018-17082を用いてPHPのバージョンを特定する
第24弾 CVE-2018-17082に学ぶHTTP Request Smuggling(HRS)入門

第24弾
CVE-2018-17082に学ぶHTTP Request Smuggling(HRS)入門

難易度:★★★☆☆

PHPの脆弱性CVE-2018-17082は「XSS」として報告されていますが、実際にはHTTP Request Smuggling(HRS)として解釈するべきです。
脆弱性の原因はContent-LengthとTransfer-Encodingの両方を含む場合、RFCの定義ではContent-Lengthを無視すべきところ、PHP側がRFC通りの実装になっていなかったことにあります。
この動画では、Chunked EncodingとHRSの基礎的な説明を行います。

■この動画で伝えたいこと■
・CVE-2018-17082の概要
・Chunked Encodingとは何か
・HTTP Request Smuggling(HRS)入門

動画:CVE-2018-17082に学ぶHTTP Request Smuggling(HRS)入門

関連動画

第23弾 脆弱性診断: CVE-2018-17082を用いてPHPのバージョンを特定する
第25弾 なぜPHPの「XSS」脆弱性CVE-2018-17082はXSS攻撃できないか
第27弾 CVE-2018-17082に学ぶHTTPキャッシュ汚染攻撃

第23弾
脆弱性診断: CVE-2018-17082を用いてPHPのバージョンを特定する

難易度:★★★☆☆

手動のプラットフォーム脆弱性診断の一手段として、PHPの脆弱性CVE-2018-17082を用いて、PHPのバージョンおよび脆弱性を特定します。
Apacheの脆弱性CVE-2015-3183が絡んでくるところがスリリングです。

■この動画で伝えたいこと■
・ソフトウェアの脆弱性を用いたバージョン特定の方法
・バージョン特定した結果を脆弱性診断に活用する方法

■デモ環境■
・徳丸本『体系的に学ぶ 安全なWebアプリケーションの作り方 第2版』の実習用VM
・OWASP ZAP(Burp Suite等でも対応可能です)

動画:脆弱性診断: CVE-2018-17082を用いてPHPのバージョンを特定する

関連動画

第24弾 CVE-2018-17082に学ぶHTTP Request Smuggling(HRS)入門
第25弾 なぜPHPの「XSS」脆弱性CVE-2018-17082はXSS攻撃できないか
第27弾 CVE-2018-17082に学ぶHTTPキャッシュ汚染攻撃

第22弾
大抵の解説記事に存在するファイル名重複チェック時のTOCTOU競合脆弱性

難易度:★★★☆☆

ファイルアップロード時にサーバー側のファイル名をつける際に、ファイル名重複のチェックにTOCTOU競合の脆弱性を含んでいる解説記事をよく見かけます。
リクエストが同時に発生する場合に、ファイル名チェックをTOCTOU競合によりすりぬけて、ファイル名の重複が発生するメカニズムをサンプルソースコードとデモで示します。

■この動画で伝えたいこと■
・ファイル名採番時にはTOCTOU競合の脆弱性に注意いましょう
・TOCTOU競合が混入しない採番方法

■デモ環境■
・徳丸本『体系的に学ぶ 安全なWebアプリケーションの作り方 第2版』の実習用VM
・実習用スクリプト:https://github.com/ockeghem/web-sec-study/tree/master/file-name-collision

動画:大抵の解説記事に存在するファイル名重複チェック時のTOCTOU競合脆弱性

第21弾
まったくパッチのあたっていないCentOS6を脆弱性診断したら驚きの結果に

難易度:★★★☆☆

Nessus Essentials(無料版)で、まったくパッチが適用されていないCentOS6.0らスキャンするとサーバーがクラッシュしました。

  • ●CentOS6.0をスキャンしてみる
  • ●なんとサーバーがクラッシュ
  • ●原因はなんだ
  • ●nmap -p xxxx -A でピンポイントのポートスキャン(スキャンでいいのか?)でサーバーがクラッシュ
  • ●iptablesで防げるか?
  • ●×××のみパッチを適用して試す
  • ●パッチがすべてあたったCentOS6.10 とのスキャン結果との比較でまたびっくり
  • ●対策・まとめ

※NessusはTenable Network Security社が提供する包括的な脆弱性検知スキャナです
※許可なく公開サーバー等への診断はしないでください

動画:まったくパッチのあたっていないCentOS6を脆弱性診断したら驚きの結果に

関連動画

第17弾 Nessusの無料版(Nessus Essentials)をインストールしてみよう
第18弾 初めてのNessus: 徳丸本VMをNessusでプラットフォーム診断してみよう
第20弾 Nessus Essentialsのクレデンシャルスキャンによりパッチ適用状況を確認してみよう

第20弾
Nessus Essentialsのクレデンシャルスキャンによりパッチ適用状況を確認してみよう

難易度:★★☆☆☆

無料版Nessus Essentialsを用いたクレデンシャルスキャンの方法と結果の見方を説明します。
LinuxやWindows等のセキュリティ更新プログラム(パッチ)の適用状況と、それによるセキュリティリスクの把握に役立ちます。

※NessusはTenable Network Security社が提供する包括的な脆弱性検知スキャナです
※許可なく公開サーバー等への診断はしないでください

動画:Nessus Essentialsのクレデンシャルスキャンによりパッチ適用状況を確認してみよう

関連動画

第17弾 Nessusの無料版(Nessus Essentials)をインストールしてみよう
第18弾 初めてのNessus: 徳丸本VMをNessusでプラットフォーム診断してみよう
第21弾 まったくパッチのあたっていないCentOS6を脆弱性診断したら驚きの結果に

第19弾
会員登録が混雑するとIDが重複してしまうサイトを作ってみた

難易度:★★★☆☆

報道によると、雇用調整助成金オンライン申請サイトが、不具合により、同時にシステムに登録するとIDが同じになったとのことです。この動画では、同時にユーザー登録すると、IDの重複が起こる現象をデモにて紹介します。

動画:会員登録が混雑するとIDが重複してしまうサイトを作ってみた

第18弾
初めてのNessus: 徳丸本VMをNessusでプラットフォーム診断してみよう

難易度:★★★☆☆

前回の動画で導入したNessus Essentialsを用いて、徳丸本VM(WordPress含む)をプラットフォーム脆弱性診断してみます。
Nessusの設定と起動の仕方、結果レポートの見方を説明します。レポートの見方について「考え方」の部分を徳丸が語ります。
※NessusはTenable Network Security社が提供する包括的な脆弱性検知スキャナです

※許可なく公開サーバー等への診断はしないでください

動画:初めてのNessus: 徳丸本VMをNessusでプラットフォーム診断してみよう

関連動画

第17弾 Nessusの無料版(Nessus Essentials)をインストールしてみよう
第20弾 Nessus Essentialsのクレデンシャルスキャンによりパッチ適用状況を確認してみよう
第21弾 まったくパッチのあたっていないCentOS6を脆弱性診断したら驚きの結果に

第17弾
Nessusの無料版(Nessus Essentials)をインストールしてみよう

難易度:★★☆☆☆

Nessus Essentialsとは、無料版Nessusで、従来のNessus Homeから大幅に制限が緩和されています。
-商用利用可
-診断対象先の制限がない(Homeはホームネットワークでの利用のみ)
-診断対象が16IPまでという制限は継続

このため、脆弱性診断の学習の最適で、スモールビジネスなら自社用に使える場合もありそうです。
この動画では、Nessus Essentialsのインストール方法を説明します。
※NessusはTenable Network Security社が提供する包括的な脆弱性検知スキャナです

■前提となる環境■
-動画ではWindouws10を使っていますが、Macでも概ね同じです
-診断対象は徳丸本VMを使っていますが、他の物でも大丈夫です
⇒徳丸本VM:『体系的に学ぶ 安全なWebアプリケーションの作り方 第2版』の実習用VM

※許可なく公開サーバー等への診断はしないでください

動画:Nessusの無料版(Nessus Essentials)をインストールしてみよう

第18弾 初めてのNessus: 徳丸本VMをNessusでプラットフォーム診断してみよう
第20弾 Nessus Essentialsのクレデンシャルスキャンによりパッチ適用状況を確認してみよう
第21弾 まったくパッチのあたっていないCentOS6を脆弱性診断したら驚きの結果に

第16弾
Digest認証のハッシュ値が漏洩すると直ちに不正ログインできる

難易度:★★★★☆

HTTP認証の一種Digest認証がサーバーに保存したハッシュ値が漏洩すると、直ちに不正ログインできることを実験で確かめます。

■デモ環境■
・徳丸本『体系的に学ぶ 安全なWebアプリケーションの作り方 第2版』の実習用VM
・Firefox
・OWASP ZAP
・実習用スクリプト:https://github.com/ockeghem/web-sec-study/tree/master/digest-auth-part2

動画:Digest認証のハッシュ値が漏洩すると直ちに不正ログインできる

関連動画

第15弾 Digest認証に対して中間者攻撃してみよう

第15弾
Digest認証に対して中間者攻撃してみよう

難易度:★★★★☆

HTTP認証の一種Digest認証に対して中間者攻撃をやってみます。
Digest認証があまり使われない理由が納得できるかもしれませんよ。

■デモ環境■
・徳丸本『体系的に学ぶ 安全なWebアプリケーションの作り方 第2版』の実習用VM
・OWASP ZAP
・実習用スクリプト:https://github.com/ockeghem/web-sec-study/tree/master/digest-auth-part1

動画:Digest認証に対して中間者攻撃してみよう

関連動画

第16弾 Digest認証のハッシュ値が漏洩すると直ちに不正ログインできる

第14弾
視聴者からの質問に答えるよ、カード情報をサイトに保持するサイトは非保持化に逆行?

難易度:★★☆☆☆

視聴者からpagefulにて頂いた質問に回答します。
カード情報を保存する機能を提供するサイトは非保持化の考え方に逆行するのではないかという質問への回答です。

質問内容はこちらから引用ockeghem page:徳丸浩

動画視聴者からの質問に答えるよ、カード情報をサイトに保持するサイトは非保持化に逆行?

関連動画

第8弾 クレジットカード情報漏洩の手口の動向

第13弾
DBに保存されたクレジットカード情報をバックドア経由で盗むデモンストレーション(Type3)

難易度:★★☆☆☆

データベースに保存されているカード情報をバックドア経由で盗み出すデモンストレーションです。
今回はECサイトの管理者パスワードが弱かったという想定でバックドアを設置します。
ログファイルからの盗み出しは以下の記事ではType3と分類しているものですが、改正割賦販売法施行(2018年6月)後の今日ではこれ自体成功しないケースが大半でしょう。歴史的な方法として紹介します。
徳丸浩の日記:クレジットカード情報盗み出しの手口をまとめた
※ 公開サイト等に攻撃を行うことは法律で禁止されています

動画:DBに保存されたクレジットカード情報をバックドア経由で盗むデモンストレーション(Type3)

関連動画

第8弾 クレジットカード情報漏洩の手口の動向
第9弾 フォーム改ざんによりクレジットカード情報を盗むデモンストレーション(Type4)
第10弾 偽決済画面への誘導によりクレジットカード情報を盗むデモンストレーション(Type5)
第11弾 ECサイトのログからクレジットカード情報を盗むデモンストレーション(Type2)
第12弾 SQLインジェクションによりクレジットカード情報を盗むデモンストレーション(Type1)

第12弾
SQLインジェクションによりクレジットカード情報を盗むデモンストレーション(Type1)

難易度:★★☆☆☆

ウェブサイトのデータベースに保存されているカード情報をSQLインジェクションにより盗み出すデモンストレーションです。
このような攻撃は今日成功しない状況ですが、当然ながら悪用厳禁です。
SQLインジェクションによるカード情報の盗み出しは以下の記事ではType1と分類しているものですが、改正割賦販売法施行(2018年6月)後の今日ではこれ自体成功しないケースが大半でしょう。歴史的な方法として紹介します。
徳丸浩の日記:クレジットカード情報盗み出しの手口をまとめた
※ 公開サイト等に攻撃を行うことは法律で禁止されています

動画:SQLインジェクションによりクレジットカード情報を盗むデモンストレーション(Type1)

関連動画

第8弾 クレジットカード情報漏洩の手口の動向
第9弾 フォーム改ざんによりクレジットカード情報を盗むデモンストレーション(Type4)
第10弾 偽決済画面への誘導によりクレジットカード情報を盗むデモンストレーション(Type5)
第11弾 ECサイトのログからクレジットカード情報を盗むデモンストレーション(Type2)
第13弾 DBに保存されたクレジットカード情報をバックドア経由で盗むデモンストレーション(Type3)

第11弾
ECサイトのログからクレジットカード情報を盗むデモンストレーション(Type2)

難易度:★★★☆☆

ウェブサイトのログに保存されているカード情報を盗み出すデモンストレーションです。
今回は化石のような攻撃方法SSIインジェクションを用いました。
SSIインジェクション自体は今やほとんど成功しないと思いますが、当然ながら悪用厳禁です。
ログファイルからの盗み出しは以下の記事ではType2と分類しているものですが、改正割賦販売法施行(2018年6月)後の今日ではこれ自体成功しないケースが大半でしょう。歴史的な方法として紹介します。
徳丸浩の日記:クレジットカード情報盗み出しの手口をまとめた
※ 公開サイト等に攻撃を行うことは法律で禁止されています

動画:ECサイトのログからクレジットカード情報を盗むデモンストレーション(Type2)

関連動画

第8弾 クレジットカード情報漏洩の手口の動向
第9弾 フォーム改ざんによりクレジットカード情報を盗むデモンストレーション(Type4)
第10弾 偽決済画面への誘導によりクレジットカード情報を盗むデモンストレーション(Type5)
第12弾 SQLインジェクションによりクレジットカード情報を盗むデモンストレーション(Type1)
第13弾 DBに保存されたクレジットカード情報をバックドア経由で盗むデモンストレーション(Type3)

第10弾
偽決済画面への誘導によりクレジットカード情報を盗むデモンストレーション(Type5)

難易度:★★★☆☆

偽造したクレジットカード情報入力画面に誘導することで、ユーザーが入力したカード情報を盗み出す手口をデモにて解説します。この手口は2018年7月から使われているもので、現在のカード情報盗み出しの主流の手口の一つです。
以下の記事ではType5と分類している方法です。
徳丸浩の日記:クレジットカード情報盗み出しの手口をまとめた
※ 公開サイト等に攻撃を行うことは法律で禁止されています

動画:偽決済画面への誘導によりクレジットカード情報を盗むデモンストレーション(Type5)

関連動画

第8弾 クレジットカード情報漏洩の手口の動向
第9弾 フォーム改ざんによりクレジットカード情報を盗むデモンストレーション(Type4)
第11弾 ECサイトのログからクレジットカード情報を盗むデモンストレーション(Type2)
第12弾 SQLインジェクションによりクレジットカード情報を盗むデモンストレーション(Type1)
第13弾 DBに保存されたクレジットカード情報をバックドア経由で盗むデモンストレーション(Type3)

第9弾
偽決済画面への誘導によりクレジットカード情報を盗むデモンストレーション(Type5)

難易度:★★★☆☆

クレジットカード情報を入力する画面に外部からJavaScriptを注入して、ユーザーが入力したカード情報を盗み出す手口をデモにて解説します。この手口は2013年3月から使われているもので、現在のカード情報盗み出しの主流の手口です。
以下の記事ではType4と分類している方法です。
徳丸浩の日記:クレジットカード情報盗み出しの手口をまとめた
※ 公開サイト等に攻撃を行うことは法律で禁止されています

動画:偽決済画面への誘導によりクレジットカード情報を盗むデモンストレーション(Type5)

関連動画

第8弾 クレジットカード情報漏洩の手口の動向
第10弾 偽決済画面への誘導によりクレジットカード情報を盗むデモンストレーション(Type5)
第11弾 ECサイトのログからクレジットカード情報を盗むデモンストレーション(Type2)
第12弾 SQLインジェクションによりクレジットカード情報を盗むデモンストレーション(Type1)
第13弾 DBに保存されたクレジットカード情報をバックドア経由で盗むデモンストレーション(Type3)

第8弾
クレジットカード情報漏洩の手口の動向

難易度:★★☆☆☆

2018年6月に改正割賦販売法が施行され、クレジットカード情報の非保持化が法律で義務付けられました。しかし、それ以降もクレジットカード情報漏洩は減るどころかむしろ増加しています。
この動画ではECサイトからのクレジットカード情報漏洩手口の変遷について説明します。
また、今後の動画にて、各漏洩手口についてデモにて紹介する予定です。

動画:クレジットカード情報漏洩の手口の動向

関連動画

第9弾 フォーム改ざんによりクレジットカード情報を盗むデモンストレーション(Type4)
第10弾 偽決済画面への誘導によりクレジットカード情報を盗むデモンストレーション(Type5)
第11弾 ECサイトのログからクレジットカード情報を盗むデモンストレーション(Type2)
第12弾 SQLインジェクションによりクレジットカード情報を盗むデモンストレーション(Type1)
第13弾 DBに保存されたクレジットカード情報をバックドア経由で盗むデモンストレーション(Type3)
第14弾 視聴者からの質問に答えるよ、カード情報をサイトに保持するサイトは非保持化に逆行?

第7弾
もっとも悪用されたPHPの脆弱性CVE-2012-1823を検証する

難易度:★★★★☆

PHPの脆弱性の中でもっとも悪用されたCVE-2012-1823を検証してみました。

この動画で学習できること
・CVE-2012-1823が悪用できる原理
・攻撃に悪用できるPHPの便利機能
・徳丸本VMでは無効化されているCVE-2012-1823を有効化する方法

前提となる環境は徳丸本『体系的に学ぶ 安全なWebアプリケーションの作り方 第2版』の実習用VM
(オリジナルの環境で大丈夫です)

※ 古い脆弱性なので攻撃が成功することはまずないでしょうが、公開サイト等に攻撃を行うことは法律で禁止されています

動画:もっとも悪用されたPHPの脆弱性CVE-2012-1823を検証する

第6弾
WordPressプラグインの脆弱性をVisual Studio Codeで解析しよう

難易度:★★★☆☆

第5弾の動画『WordPressの脆弱性をVisual Studio Codeで解析しよう』で設定したWordPressのデバッグ環境を利用して、WordPressプラグインの脆弱性を解析します。

この動画で学習できること
・WordPressプラグインの脆弱性をデバッガで解析する方法
・公開終了となったプラグインを入手・導入する方法

動画:WordPressプラグインの脆弱性をVisual Studio Codeで解析しよう

関連動画

第4弾 脆弱なWordPressを脆弱性実習環境用に徳丸本VMにインストールする
第5弾 WordPressの脆弱性をVisual Studio Codeで解析しよう

第5弾
WordPressの脆弱性をVisual Studio Codeで解析しよう

難易度:★★★☆☆

第4弾の動画『脆弱なWordPressを脆弱性実習環境用に徳丸本VMにインストールする』で導入した脆弱なWordPressの脆弱性をVisual Studio Codeで解析します。

この動画で学習できること
・Visudal Studio Code+xdebugでPHPスクリプトをデバッグする設定方法
・デバッグの基本的な考え方
・脆弱性をデバッガでトレースして中身を理解する方法

動画:WordPressの脆弱性をVisual Studio Codeで解析しよう

関連動画

第4弾 脆弱なWordPressを脆弱性実習環境用に徳丸本VMにインストールする
第6弾 WordPressプラグインの脆弱性をVisual Studio Codeで解析しよう

第4弾
脆弱なWordPressを脆弱性実習環境用に徳丸本VMにインストールする

難易度:★★☆☆☆

徳丸本『体系的に学ぶ 安全なWebアプリケーションの作り方 第2版』の実習用VM(Debian9 / PHP 7.0 / Apache2.4 / MariaDB)に脆弱なWordPress 4.7.1 を導入し、脆弱性実習環境を作りました。
この動画では、脆弱性実習環境のディレクトリの設定方法やMySQLの設定、WordPressのインストール方法をわかりやすくご紹介いたします。
脆弱性の実習は続編で説明します。

動画:脆弱なWordPressを脆弱性実習環境用に徳丸本VMにインストールする

関連動画

第5弾 WordPressの脆弱性をVisual Studio Codeで解析しよう
第6弾 WordPressプラグインの脆弱性をVisual Studio Codeで解析しよう

第3弾
安全でないデシリアライゼーション入門~応用編~

難易度:★★★★☆

第2弾で公開した動画「安全でないデシリアライゼーション入門~基礎編~」の内容を、実際にありそうなサンプルを用いて、Visual Studio Codeのデバッガ上で変数の値を見ながら、デモを用いて解説いたします。

動画:安全でないデシリアライゼーション入門~応用編~

第2弾
安全でないデシリアライゼーション入門~基礎編~

難易度:★★★☆☆

安全でないデシリアライゼーション(CWE-502)の入門、基礎編です。
PHPを前提として、クラスのコンストラクタ・デストラクタ、シリアライズ・デシリアライズから、脆弱なスクリプトと攻撃方法までを解説します。

動画:安全でないデシリアライゼーション入門~基礎編~

第1弾
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方

難易度:★★★★☆

2019年7月に発生した、米国金融サービス大手Capital One(キャピタル・ワン)の大規模な個人情報漏洩事故はSSRF攻撃によるものでした。
Amazonは2019年11月にEC2のSSRF攻撃緩和策としてIMDSv2を発表しましたが、このビデオではIMDSv2によるSSRF防御とその限界について説明します。

動画:SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方