Submit Search
(A2)broken authentication
0 likes
221 views
OWASP Nagoya
WebGoat HandsOn-(A2)broken authentication 2021.11.19
Software
Read more
1 of 24
Download now
Download to read offline
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
More Related Content
PDF
情報セキュリティと標準化I 第1回-公開用
Ruo Ando
PDF
情報セキュリティと標準化I 第10回-公開用
Ruo Ando
PDF
情報セキュリティと標準化I 第15回
Ruo Ando
PDF
OWASP ASVS5.0 overview 20240607_owaspnagoya
OWASP Nagoya
PDF
introduction to OWASP's documentation 20250607
OWASP Nagoya
PDF
OWASP TOP10 A01:2021 – アクセス制御の不備
OWASP Nagoya
PDF
OWASP Top 10 - 2021 Overview
OWASP Nagoya
PDF
(A7)cross site scripting
OWASP Nagoya
情報セキュリティと標準化I 第1回-公開用
Ruo Ando
情報セキュリティと標準化I 第10回-公開用
Ruo Ando
情報セキュリティと標準化I 第15回
Ruo Ando
OWASP ASVS5.0 overview 20240607_owaspnagoya
OWASP Nagoya
introduction to OWASP's documentation 20250607
OWASP Nagoya
OWASP TOP10 A01:2021 – アクセス制御の不備
OWASP Nagoya
OWASP Top 10 - 2021 Overview
OWASP Nagoya
(A7)cross site scripting
OWASP Nagoya
More from OWASP Nagoya
(16)
PDF
#24 prepare for_hands-on
OWASP Nagoya
PDF
Developer tools
OWASP Nagoya
PDF
#23 prepare for_hands-on
OWASP Nagoya
PDF
OWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみよう
OWASP Nagoya
PDF
Rethinking car security based on autonomous driving and advanced driving support
OWASP Nagoya
PDF
Owasp top10 2017 a4 xxe
OWASP Nagoya
PDF
OWASP Nagoya_WordPress_Handson_3
OWASP Nagoya
PDF
OWASP Nagoya_WordPress_Handson_2
OWASP Nagoya
PDF
OWASP Nagoya_WordPress_Handson_1
OWASP Nagoya
PDF
20190208 脆弱性と共生するには
OWASP Nagoya
PPTX
20181117-一般的な脆弱性の概要・対策を知り、ZAPで見つけてみよう!
OWASP Nagoya
PPTX
20180601 OWASP Top 10 2017の読み方
OWASP Nagoya
PDF
WPSCanによるWordPressの脆弱性スキャン
OWASP Nagoya
PDF
OWASP WordPressセキュリティ実装ガイドライン (セキュアなWordPressの構築ハンズオン手順書)
OWASP Nagoya
PDF
OWASP WordPressセキュリティ実装ガイドライン (セキュアなWordPressの構築)
OWASP Nagoya
PDF
20170909 第13回名古屋情報セキュリティ勉強会 LT
OWASP Nagoya
#24 prepare for_hands-on
OWASP Nagoya
Developer tools
OWASP Nagoya
#23 prepare for_hands-on
OWASP Nagoya
OWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみよう
OWASP Nagoya
Rethinking car security based on autonomous driving and advanced driving support
OWASP Nagoya
Owasp top10 2017 a4 xxe
OWASP Nagoya
OWASP Nagoya_WordPress_Handson_3
OWASP Nagoya
OWASP Nagoya_WordPress_Handson_2
OWASP Nagoya
OWASP Nagoya_WordPress_Handson_1
OWASP Nagoya
20190208 脆弱性と共生するには
OWASP Nagoya
20181117-一般的な脆弱性の概要・対策を知り、ZAPで見つけてみよう!
OWASP Nagoya
20180601 OWASP Top 10 2017の読み方
OWASP Nagoya
WPSCanによるWordPressの脆弱性スキャン
OWASP Nagoya
OWASP WordPressセキュリティ実装ガイドライン (セキュアなWordPressの構築ハンズオン手順書)
OWASP Nagoya
OWASP WordPressセキュリティ実装ガイドライン (セキュアなWordPressの構築)
OWASP Nagoya
20170909 第13回名古屋情報セキュリティ勉強会 LT
OWASP Nagoya
Ad
(A2)broken authentication
1.
OWASP Nagoya Chapterミーティング 第23回
/ ハンズオン資料 (A2) Broken Authentication 2021/11/19 ハンズオン開催
2.
認証のバイパス 1 2 認証のバイパスは様々な方法で発生するが、一般的には設定 やロジックの不備を悪用して行われる。
3.
認証のバイパス 1 2 データを改ざんして正しい認証条件を達成するための例 ● 隠し項目(hidden)への値入力 ○
最もシンプルな例はWebページにある隠し項目に認証条件が依存し ている場合。
4.
認証のバイパス 1 2 ● パラメータの削除 ○
攻撃者がパラメータの正しい値を知らない場合、そのパラメータを 削除して何が起こるかを確認することがある。 ● 強制ブラウジング ○ Webサイトの領域が(設定不備のため)適切に保護されていない場 合、推測やブルートフォースによってアクセスされる可能性がある。
5.
2要素認証のパスワードリセット ~実際にPaypalで発覚した認証バイパスの例~ Henry Hoggard氏が2016年、旅行中にPaypalを使おうとしたが、電話の電波 が届かずトークンが受信できず。。 →秘密の質問の回答を忘れたためプロキシを使用し 正しく回答したように見せかけた →認証のバイパスに成功! 1 2
6.
2要素認証のパスワード初期化 1 2 Henry Hoggard氏のブログより https://henryhoggard.co.uk/blog/Paypal-2FA-Bypass ① 有効なID/PASSでログイン後、 ”Try
another way”をクリック
7.
2要素認証のパスワード初期化 1 2 Henry Hoggard氏のブログより https://henryhoggard.co.uk/blog/Paypal-2FA-Bypass ② 秘密の質問を適当に回答する
8.
2要素認証のパスワード初期化 1 2 Henry Hoggard氏のブログより https://henryhoggard.co.uk/blog/Paypal-2FA-Bypass ③ プロキシソフトを使用し、送信データから ”securityQuestion0”,
“securityQuestion1”の パラメータを削除して再送
9.
2要素認証のパスワード初期化 1 2 Henry Hoggard氏のブログより https://henryhoggard.co.uk/blog/Paypal-2FA-Bypass ④ アカウントの確認に成功
10.
2要素認証のパスワード初期化 ~ハンズオンシナリオ~ あなたはパスワードリセットをしようとしてますが、サービスプロバイダが認識 していない場所orデバイスから行っているため秘密の質問に答える必要が あります。しかし、秘密の質問の答えは保持していないデバイスに記録した ため覚えていません。 あなたは、ユーザー名/メールアドレスを既に入力しており、別の検証方法を 選択しました。 Try it! 1 2
11.
2要素認証のパスワード初期化 Try it! 1 2 Paypalの事例を参考にアカウントの検証画面(秘密の質問)を突破してくださ い。
12.
2要素認証のパスワード初期化 Try it! 1 2 (ヒント) 1.
このハンズオンの解き方は、先ほど紹介した『~実際に Paypalで発覚した認証バイパスの例~』に似ていますが、 まったく同じではありません。
13.
2要素認証のパスワード初期化 Try it! 1 2 2.
秘密の質問のパラメーターを改ざんしたいが、削除したいわ けではありません。
14.
2要素認証のパスワード初期化 Try it! 1 2 3.
アカウントを検証するロジックは”2つの秘密の質問に回答 する”ことを期待していますが、実装に欠陥があるようです。
15.
2要素認証のパスワード初期化 Try it! 1 2 4.
送信データの”secQuestion0”と”secQuestion1”のパラメー ターの名前を変更してみましたか?
16.
2要素認証のパスワード初期化 Try it! 1 2 (Writeup例) 1.
ブラウザの開発者ツールを開き、「ネットワーク」タブを表示します。
17.
2要素認証のパスワード初期化 Try it! 1 2 2.
アカウントの確認画面を試しにSubmitしてみます。
18.
2要素認証のパスワード初期化 Try it! 3. “verify-account”リクエストを選択し、「編集して再送信」をクリックしま す、 1
2
19.
3. “verify-account”リクエストを選択し、「編集して再送信」をクリックしま す。 2要素認証のパスワード初期化 Try it! 1
2
20.
2要素認証のパスワード初期化 Try it! 4. 要求ボディの”secQuestion0=&secQuestion1=”を ”secQuestionX=&secQuestionY=”に変更します。 (XとYは任意の文字) 1
2
21.
2要素認証のパスワード初期化 Try it! 5. 変更したリクエストを 送信します。 1
2
22.
2要素認証のパスワード初期化 Try it! 6. 新たな”verify-account”リクエストをクリックし、「応答」タブを表示しま す。 1
2
23.
2要素認証のパスワード初期化 Try it! 6. 新たな”verify-account”リクエストをクリックし、「応答」タブを表示しま す。 1
2 “Congrats ~” の表示があれば成功
24.
以上
Download