効率的な脆弱性の掘り起こし方法について[www.freebuf.com]
今ではWebフロントエンドだけでも多くの***手法があります.ほとんどの***手法は「クライアント」に基づいて存在する.しかし、気づく人は少ないので、本文があります.
新しい***手法を探そうとすると、多くの人がコードを研究しています(私の最初を含めて).コードから脆弱性を探す.この方法は効率が比較的低い.だからfuzzingで大規模なテストホールの存在が好きな人がいます(この方法は確かによくて、範囲が広くて、テストが全部で、スピードが速い)が、fuzzingのような技術を見つけたと思ってはいけません.私はまだその実力がありません.この方法はfuzzingの速度をより速くし、より効率的になるとしか言いようがありません.
新しい抜け穴を掘り起こすには、まずそのプログラムの動作の原理メカニズムを理解しなければならない.そして図や文字で表現します.サービス側の脆弱性が少ないので、ここでは強調しません.主にクライアントの脆弱性について話します.クライアントの問題が一番多いからです.このプログラムの実行中にクライアントと対話する場合があることを発見すれば,クライアントがフィルタリングをしていなければ,大きな確率で脆弱性があると基本的に断定できる.
あんなにたくさん話したのに、事例が来ないと、ほとんどの人が分からないかもしれません.
ここでは「urlリダイレクト***手法」について説明します
リダイレクトとは何か、ここで例を挙げます.
a.cnはお金が足りなくて、b.cnにお金を借りて、しかしb.cnもお金がなくて、しかしb.cnは誰がお金があることを知っていて、だからa.cnに教えて、c.cnはお金があって、彼に借ります.そしてa.cnはc.cnにお金を借りて、c.cnはa.cnにお金を貸しました.そしてこれに基づいて原理の順序を書きます.
ここでは,今回のプログラム動作の原理メカニズムにクライアントインタラクションが存在することを見ることができる.では、クライアントa.cnに重点を置きます.
b.cnがa.cnにフィードバックした内容を他のものに変更したらどうなりますか.
では結果は次のようになります.
a.cnはお金が足りなくて、b.cnにお金を借りて、b.cnはお金がないことを知っていて、しかしc.cnがお金があることを知っていて、a.cn、c.cnにお金があることを教えて、この时、私达はここでパケットを切り取って、内容をd.cnに変えてお金があります.それからパケットを置いて、a.cnはb.cnの返事を受け取って、彼もお金がないと言って、d.cnはお金があって、それからa.cnはd.cnに借ります.d.cn鳥a.cnではありません.a.cnは生きているうちに飢え死にした.原理の順序は
a.cn-b.cn-hacker-a.cn-d.cn-a.cn餓死、c.cnは今回の成語運営に関与していない
このような結果はa.cnがリダイレクトするとすべて失敗することである.
あんなにたくさん話したのに、まとめて.
効率的に脆弱性を掘り起こすには、主にクライアントに力を入れたほうがいいです.サービス側には未知性があるので、正確に検出するのは難しいですが、クライアントは私たちに開放されているので、多くの機会を作ってくれました.
最後にZjmainstayの比喩で本稿を終了する.
銀行や取引先と同じように、多くの人が取引先を奪いたくても銀行を奪いたくない.
お金が出てから奪うのではなく、銀行に行って奪うのです.
新しい***手法を探そうとすると、多くの人がコードを研究しています(私の最初を含めて).コードから脆弱性を探す.この方法は効率が比較的低い.だからfuzzingで大規模なテストホールの存在が好きな人がいます(この方法は確かによくて、範囲が広くて、テストが全部で、スピードが速い)が、fuzzingのような技術を見つけたと思ってはいけません.私はまだその実力がありません.この方法はfuzzingの速度をより速くし、より効率的になるとしか言いようがありません.
新しい抜け穴を掘り起こすには、まずそのプログラムの動作の原理メカニズムを理解しなければならない.そして図や文字で表現します.サービス側の脆弱性が少ないので、ここでは強調しません.主にクライアントの脆弱性について話します.クライアントの問題が一番多いからです.このプログラムの実行中にクライアントと対話する場合があることを発見すれば,クライアントがフィルタリングをしていなければ,大きな確率で脆弱性があると基本的に断定できる.
あんなにたくさん話したのに、事例が来ないと、ほとんどの人が分からないかもしれません.
ここでは「urlリダイレクト***手法」について説明します
リダイレクトとは何か、ここで例を挙げます.
a.cnはお金が足りなくて、b.cnにお金を借りて、しかしb.cnもお金がなくて、しかしb.cnは誰がお金があることを知っていて、だからa.cnに教えて、c.cnはお金があって、彼に借ります.そしてa.cnはc.cnにお金を借りて、c.cnはa.cnにお金を貸しました.そしてこれに基づいて原理の順序を書きます.
a.cn——b.cn——a.cn——c.cn——a.cn
ここでは,今回のプログラム動作の原理メカニズムにクライアントインタラクションが存在することを見ることができる.では、クライアントa.cnに重点を置きます.
b.cnがa.cnにフィードバックした内容を他のものに変更したらどうなりますか.
では結果は次のようになります.
a.cnはお金が足りなくて、b.cnにお金を借りて、b.cnはお金がないことを知っていて、しかしc.cnがお金があることを知っていて、a.cn、c.cnにお金があることを教えて、この时、私达はここでパケットを切り取って、内容をd.cnに変えてお金があります.それからパケットを置いて、a.cnはb.cnの返事を受け取って、彼もお金がないと言って、d.cnはお金があって、それからa.cnはd.cnに借ります.d.cn鳥a.cnではありません.a.cnは生きているうちに飢え死にした.原理の順序は
a.cn-b.cn-hacker-a.cn-d.cn-a.cn餓死、c.cnは今回の成語運営に関与していない
このような結果はa.cnがリダイレクトするとすべて失敗することである.
あんなにたくさん話したのに、まとめて.
効率的に脆弱性を掘り起こすには、主にクライアントに力を入れたほうがいいです.サービス側には未知性があるので、正確に検出するのは難しいですが、クライアントは私たちに開放されているので、多くの機会を作ってくれました.
最後にZjmainstayの比喩で本稿を終了する.
銀行や取引先と同じように、多くの人が取引先を奪いたくても銀行を奪いたくない.
お金が出てから奪うのではなく、銀行に行って奪うのです.