詳解セキュリティコンテスト輪読会資料#9
範囲: p.205 - p.226 Blind XXE手前まで
SSRFはwebアプリの中身から任意の場所へHTTPリクエストが飛ばせるやつ
SSRFの例のdocker-composeは立ち上げに時間が思ったよりもかかった。
内部サーバのRedisへlibcurlがサポートするgopherやfileを利用してファイル取得面白い
問題
SECCONの出題歴を調べた
Milk, Milk Revenge hakatashiさん作(TSGのリーダー) https://tech.kusuwada.com/entry/2020/11/02/061455#section3
SECCON2018のGhostKingdomもSSRFかな?と思ったらちょっと違った
パーサとSSRF
11.6 終わりにのblackhatのリンク URLパーサーの不備とSSRF https://www.blackhat.com/docs/us-17/thursday/us-17-Tsai-A-New-Era-Of-SSRF-Exploiting-URL-Parser-In-Trending-Programming-Languages.pdf
youtube版もあった https://www.youtube.com/watch?v=R9pJ2YCXoJQ
Youtubeのタイトルが Make SSRF Great Again なの、時代を感じる
もりたこさんによるOrange氏のこの発表を理解するブログもあった https://blog.ssrf.in/post/nodejs-unicode-encoding-and-ssrf/
JSの内部表現がUTF-16なの知らなかった。サロゲートペアで分離されて解釈されると、..
をpathモジュールでは検知できないがhttpモジュールでは検知されてディレクトリトラバーサルが発火するという仕組み。
XXE
過去問: TokyoWesterns CTF 2019 j2x2j https://st98.github.io/diary/posts/2019-09-14-tokyowesterns-ctf-5th-2019.html#j2x2j-web-59
あんまりXXE見たことないかも(経験が少ないだけだと思うが)
PHPとXMLなども含めて触れたい
pharとか触れたい