top of page
IMG_0546.JPG

最新ウェブハッキング技術トップ10の投票が締め切り間近!:2025/2/2

  • 執筆者の写真: 晋次 宮田
    晋次 宮田
  • 2025年2月2日
  • 読了時間: 4分

毎年恒例、ウェブハッキング技術のトップ10が現在投票中です!アプリケーション開発の関係者は、是非チェックしてみてください。(詳細はPortSwiggerのページをご覧ください。)

本日はノミネートされている脆弱性のうち10個を紹介します。それぞれ簡単な解説とリンクを貼ったので、投票はしなかったとしても、興味がありそうなものがあったら是非参考にしてみてください!



投票スケジュール



ノミネートされているハッキング技術

  1. Gotta Cache 'Em All: Bending the Rules of Web Cache Exploitation

    • URLの解析時に生じるシステムのズレや矛盾を悪用し、ウェブキャッシュ(ウェブサイトのデータを一時的に保存する仕組み)に偽の情報を保存させたり、利用者を誤ったページへ誘導したりする新しい手法。

  2. Listen to the Whispers: Web Timing Attacks That Actually Work

    • 「シングルパケット同期」や「スコープ付きSSRF」といった新しい技術を活用し、ネットワークやサーバーの動作のブレ(ノイズ)を調整することで、HTTP/2のタイミング攻撃(リクエストの処理時間のズレを利用して情報を盗む攻撃)を、さまざまなウェブ環境で成功しやすく、より強力にする方法。

  3. Splitting the Email Atom: Exploiting Parsers to Bypass Access Controls

    • エンコードされた単語やユニコードの処理のズレ(オーバーフロー)を利用して、メールの解析システムに誤解を生じさせ、本来制限されるべきアクセスを許可させることで、セキュリティをすり抜ける手法。

  4. Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!

    • Apache HTTP Server のモジュール同士の連携に関する設計ミスを悪用し、本来アクセスできないはずの危険な場所に入り込んだり、処理を予測可能な方法で操作したり、通常なら必要な認証(ログインなど)を回避したりする手法。

  5. Insecurity Through Censorship: Vulnerabilities Caused by The Great Firewall

    • 中国の「DNSポイズニング」という仕組みを悪用して、Fastlyというサービスを通じて特定のウェブサイトのサブドメインを勝手に使える状態にしたり、安全対策が不十分な「cPanel」というツールを使って、ウェブサイトに悪意のあるスクリプト(XSS)を仕込む手法。

  6. Bypassing WAFs with the Phantom $Version Cookie

    • 「バージョン属性」や「引用符で囲まれた文字のエンコーディング」を悪用し、クッキーの解析を行う仕組み(クッキー・パーサ)の古い仕様を利用することで、WAFのチェックをすり抜ける手法。

  7. ChatGPT Account Takeover - Wildcard Web Cache Deception

    • CDN(コンテンツ配信ネットワーク)とウェブサーバーがURLを処理する際のズレ(パストラバーサルの混乱)を悪用し、本来キャッシュされるべきでない機密性の高いAPIのデータを誤ってキャッシュさせる。その結果、攻撃者が認証トークン(ログイン情報の一部)を盗み取ることができる。

  8. Why Code Security Matters - Even in Hardened Environments

    • Node.js アプリケーションの任意のファイルを書き込める脆弱性を悪用し、Linuxの procfs(/proc) を通じてパイプ(プロセス間通信のための仮想ファイル)のファイル記述子にデータを書き込むことで、リモートで不正なコードを実行する(リモートコード実行:RCE)攻撃を可能にする手法。

  9. Remote Code Execution with Spring Properties

    • Spring Boot のロギング設定(Logback の設定プロパティ)を悪用し、LogbackのJoranConfigurator(ログ設定を動的に変更できる機能)を利用して、悪意のあるコードを実行し、リモートコード実行(RCE) を実現する攻撃手法。

  10. Exploring the DOMPurify Library: Bypasses and Fixes

    • DOMPurify(ウェブページのセキュリティ対策として使われるライブラリ)をすり抜けるために、以下のテクニックを組み合わせて変異型XSS(Mutation XSS) を実行する方法:

      • ノードの平坦化:HTML構造を変更し、DOMPurifyが削除しない形でスクリプトを埋め込む。

      • オープン要素のスタック:タグの閉じ方を工夫して、予期しない方法でブラウザにHTMLを解釈させる。

      • 名前空間の混乱:SVGやXMLなどの異なる名前空間を利用し、DOMPurifyが検出しづらい形で悪意のあるコードを埋め込む。

      これらを組み合わせることで、DOMPurifyのフィルタリングを回避し、悪意のあるスクリプトを実行させる攻撃を可能にする。

 
 
bottom of page