banner
言心吾

言心吾のBlog

吾言为心声

SRCマイニングの初心者が最初の脆弱性を迅速に発見する方法(下)

前言#

前回の記事では、初心者が SRC(セキュリティレスポンスセンター)の探索プロセスで最初の脆弱性を素早く見つける方法について、SMS 爆撃、並行処理、CSRF、権限などの一般的な脆弱性の探索方法を詳しく説明しました。脆弱性の探索効率と品質をさらに向上させるためには、良い習慣を持つ必要があります。

SRC の探索プロセスでは、各テストサイトと機能ポイントの情報をシステム的に記録することで、探索プロセスをより整理された形で管理するだけでなく、後続のレビューや深い利用にも貴重な参考情報を提供することができます。本記事では、脆弱性の探索の重要な情報を Excel スプレッドシートで記録する方法や、脆弱性のレビュー戦略や完全な脆弱性の探索プロセスを共有します。これにより、SRC の探索プロセスをより効率的かつ整理されたものにすることができます。

探索プロセスと貴重なサイトの記録#

脆弱性の探索プロセスでは、重要な情報を Excel スプレッドシートに記録することは非常に良い習慣です。これにより、各テストサイトとその機能ポイントをシステム的に管理し、後続のレビューに貴重なデータサポートを提供することができます。

脆弱性の探索記録スプレッドシートの作成方法#

スプレッドシートの構造の提案#

  1. サイト情報

    • サイト名:対象サイトの名前を記録します。
    • サイト URL:対象サイトの URL を記録します。
  2. 機能ポイント

    • 機能名:サイト上の機能モジュールまたは具体的な機能ポイント(登録、ログイン、パスワードのリセットなど)を記録します。
    • 機能 URL:対応する機能の URL を記録します。
  3. テストステータス

    • テスト済み:その機能をテストしたかどうかをマークします(はい / いいえ)。
    • テスト日:テストを行った日付を記録します。
  4. テストアプローチ

    • 脆弱性のタイプ:その機能に対して可能性のある脆弱性のタイプ(CSRF、権限、SMS 爆撃など)を記録します。
    • テスト方法:具体的なテスト方法とアプローチを記録します。
  5. 結果の記録

    • テスト結果:テスト結果を記録します(脆弱性が見つかった / 脆弱性が見つからなかった)。
    • 脆弱性の詳細:脆弱性の詳細な情報を記録します。これには、脆弱性の説明、影響、利用方法などが含まれます。
  6. アカウント情報

    • アカウントタイプ:テストプロセスで使用されたアカウントタイプ(一般ユーザー、管理者など)を記録します。
    • アカウント情報:使用されたアカウントの詳細(ユーザー名、パスワードなど)を記録します。
  7. 備考

    • その他の情報:その他の関連情報や備考を記録します。

サンプルスプレッドシート#

以下は簡略化された Excel スプレッドシートの例です:

サイト名サイト URL機能名機能 URLテスト済みテスト日脆弱性のタイプテスト方法テスト結果脆弱性の詳細アカウントタイプアカウント情報備考
サンプルサイトwww.example.com登録/registerはい2024-06-01CSRF悪意のあるリクエストを作成し、ユーザーをクリックさせる脆弱性が見つかったユーザーがパスワードを変更できる一般ユーザー[email protected]テストは順調でした
サンプルサイトwww.example.comログイン/loginいいえ
サンプルサイトwww.example.comパスワードのリセット/reset-passwordはい2024-06-02SMS 爆撃大量の SMS リクエストをシミュレート脆弱性が見つからなかったSMS インターフェースには頻度制限がある
サンプルサイトwww.example.com転送/transferはい2024-06-03並行マルチスレッドを使用して転送リクエストを並行して実行脆弱性が見つかった転送金額が改ざんされた管理者[email protected]追加のテストが必要です

使用方法#

  1. テンプレートの作成:上記の構造に基づいて Excel テンプレートを作成し、新しいサイトの探索時に直接使用できるようにします。
  2. 定期的な更新:各テスト後にスプレッドシートを迅速に更新し、テスト結果とアプローチを記録します。
  3. レビューとまとめ:定期的にレビューを行い、テスト済みの機能と発見した脆弱性を分析し、経験と教訓をまとめ、後続の探索に参考情報を提供します。
  4. 共有と交流:チームで協力している場合は、スプレッドシートを共有し、他のメンバーとテストのアプローチや経験を共有できます。

利点#

  1. 情報の整理:各サイトと機能ポイントのテストステータスと結果を明確に記録し、見落としを防ぎます。
  2. レビューとまとめの容易さ:テストプロセスとアプローチをシステム的に記録することで、後続のレビューや経験のまとめに役立ちます。
  3. 効率の向上:テスト方法とアプローチを記録することで、後続の類似テストで参考にしたり再利用したりすることができ、テストの効率が向上します。

要するに、Excel スプレッドシートを使用して脆弱性の探索プロセスの重要な情報を記録することは、良い習慣だけでなく、効率的な作業方法でもあります。以上の提案が SRC の探索をより効率的に行い、最初の脆弱性を素早く見つけるのに役立つことを願っています。

脆弱性のレビュー#

脆弱性の探索プロセスでは、定期的な脆弱性のレビューは非常に重要です。レビューを通じて、経験をまとめ、探索戦略を最適化し、脆弱性の発見の効率と品質を向上させることができます。したがって、報告書やレビュードキュメントの作成の習慣を身につけ、それらを体系的に分類・整理することをお勧めします。

報告書とレビュードキュメントの作成の習慣#

  1. 定期的な作成:脆弱性の探索活動が終了した後、詳細な脆弱性報告書とレビュードキュメントを迅速に作成します。報告書には、脆弱性の説明、影響分析、利用方法、修正提案などの内容が含まれるべきです。
  2. 詳細な記録:報告書には、各脆弱性の発見プロセス、テスト方法と結果を詳細に記録し、情報を完全かつ正確に保ちます。
  3. 分類と整理:作成した報告書とレビュードキュメントを一定の基準に従って分類と整理し、後続の参照と再利用を容易にします。

分類基準#

作成した報告書とレビュードキュメントをより効果的に管理・利用するために、以下の基準に従って分類することができます:

  1. 所属分類

    • edusrc
    • 公益 src
    • 企業 src
  2. ステータス分類

    • 無視:実際のリスクを構成しないことが確認された脆弱性を含みます。
    • 合格:対象サイトによって確認され、修正された脆弱性を記録します。
    • 重複:有効なが重複した脆弱性を含みます(個人の好みによって無視または合格に分類することもできます)。
    • データ保護:公開共有や報告時に機密情報が漏洩しないようにする必要がある脆弱性を記録します。
  3. 脆弱性タイプの分類

    • CSRF、権限、SMS 爆撃、並行など、異なる脆弱性タイプに基づいて分類します。

レビュードキュメントの内容#

レビュードキュメントには、以下の内容が含まれるべきです:

  1. 背景情報:脆弱性の探索の背景と対象サイトの情報を簡潔に説明します。
  2. 脆弱性の説明:各脆弱性の詳細な説明を記録します。これには、脆弱性のタイプ、影響範囲などが含まれます。
  3. テスト方法:脆弱性の発見方法と手順を記録し、使用したツールやスクリプトを提供します。
  4. 結果分析:テスト結果を分析し、発見した脆弱性とその影響をまとめます。
  5. 修正提案:各脆弱性に対して具体的な修正提案を提供し、対象サイトのセキュリティを向上させます。
  6. 経験教訓:今回の探索プロセスでの経験と教訓をまとめ、改善提案を行い、後続の探索に参考情報を提供します。

報告書とレビュードキュメントの作成の習慣を身につけ、それらを体系的に分類・整理することで、脆弱性の探索情報をシステム的に管理するだけでなく、レビューの過程で経験をまとめ、探索戦略を最適化し、脆弱性の探索効率と効果を向上させることができます。この提案が SRC の探索とレビューに役立ち、皆さんがより効率的に脆弱性を探索し、自分自身の有効な脆弱性を見つけることを願っています。

脆弱性の探索プロセス#

システム化された脆弱性の探索プロセスは、脆弱性の発見と利用をより効率的に行うのに役立ちます。以下はおすすめの探索プロセスです:

  1. 企業情報検索
    まず、企業情報検索ツール(企業情報検索など)を使用して、対象企業の基本情報を把握します。これにより、対象サイトの位置をより正確に把握し、事業範囲と潜在的な攻撃面を理解することができます。

  2. サブドメイン
    次に、サブドメイン爆破ツールを使用して、対象企業のすべてのサブドメインを見つけます。サブドメインは、メインサイトよりもセキュリティ対策が緩い場合があるため、攻撃者の主なターゲットです。

  3. 探査
    次に、すべてのサブドメインを探査し、オンラインであるかどうか、さらなるテストが可能かどうかを確認します。探査には、httpx などのツールを使用できます。

  4. ソフトなターゲットの選択
    最後に、セキュリティ対策が比較的緩いと思われる機能ポイントを選択してテストします。通常、登録、ログインなどの機能ポイントは、ユーザーの入力と機密操作に関わるため、攻撃者の主なターゲットです。

このプロセスにより、よりターゲット指向の脆弱性の探索が可能となり、脆弱性の発見率が向上します。

終わりに#

SRC の脆弱性の探索プロセスでは、システム化された整理された作業方法は、効率を向上させるだけでなく、探索戦略を継続的に改善するのにも役立ちます。この記事では、Excel スプレッドシートを使用して脆弱性の探索の重要な情報を記録する方法や、完全な脆弱性の探索プロセスとレビュー戦略を共有しました。

この記事を通じて、よりシステム化された効率的な SRC の脆弱性の探索方法を学び、実際の操作で経験を積み重ね、脆弱性の探索能力を向上させることを願っています。また、迷っている初心者の方々がゼロからイチへの道を早く実現し、自分自身の有効な脆弱性を早く見つけることを願っています。脆弱性の探索は、学びと探求の道であり、好奇心と学習の情熱を持ち続けることで、この道をより遠くまで進むことができます。

SRC の探索の旅で豊かな成果を上げ、より価値のある脆弱性を見つけることを祈っています!

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。