Missions と指令
セキュアコーディングの実践
セキュアコーディングガイドラインを学び、OWASPトップ10などのソフトウェア脆弱性を理解し軽減しましょう。さらに、実際のアプリケーションを模したシミュレーションで実践できるガイド付きmissions 没頭してください。

すべてのmissionsを閲覧する
目次
インジェクションSQLSpring MVC リクエストマッチャートロイの木馬ソース - 信頼できないソースからのコンポーネントの使用サイキック署名 - 既知の脆弱なコンポーネントの利用Apacheパストラバーサル:既知の脆弱なコンポーネントの利用Codestashbin - 不安全なパスワードリセット機能Log4j - 既知の脆弱なコンポーネントの使用「ChatterGPT」におけるクロスサイトスクリプティング(XSS)さらに表示
SQL par injection
あるユーザーから、オンラインバンキングソリューションの取引検索機能にSQLインジェクションの脆弱性が存在し、悪用可能であったとの報告がありました。 彼らは他のユーザーに属する取引を表示できたと述べ、この脆弱性により攻撃者がデータベース内でテーブル削除、他テーブルからのデータ閲覧、データ挿入などあらゆる悪意のある操作を実行可能だと指摘しました。このミッションにおいて、ユーザーが行った操作を再現してみてください。
Spring MVC リクエストマッチャー
2023年3月、Springは内部で発見された脆弱性(CVE-2023-20860)に対する修正プログラムを公開しました。この脆弱性では、MvcRequestMatchersにおける二重の汎用文字 ** の使用により、Spring SecurityとSpring MVC間のパターン不一致が発生する可能性がありました。これにより、最終的にユーザーが特定の端末に不正にアクセスする恐れがありました。 我々は、いくつかのエンドポイントを持つ非常に簡略化された銀行アプリケーションを実装しました。指示に従い、このアクセス制御の脆弱性の影響を再現してみてください。
サイキック署名 - 既知の脆弱なコンポーネントの利用
CVE-04-2149には、Javaにおける脆弱性としては最もクールな別名「サイキック・シグネチャ」が付けられています。この名称の由来は『ドクター・フー』の超能力アイテムに由来します。このアイテムを誰かに見せると、白紙の紙が相手が期待する内容で埋め尽くされるというものです。 Java実装(バージョン15~18)のECDSAアルゴリズムでは、JWT署名検証に影響する同様の現象が発生します。無効な署名を送信しても、Javaは有効と判断してしまうのです。その仕組みを見てみませんか?さあ、始めましょう。
Apacheパストラバーサル:既知の脆弱なコンポーネントの利用
2021年10月4日、ApacheチームはApache 2.4.48におけるパストラベリングおよびリモートコード実行の脆弱性(CVE-2021-41773としても知られる)を修正するため、Apache 2.4.49をリリースしました。 2021年10月7日、修正パッチ2.4.50の不完全な修正を補うため、バージョン2.4.51が公開されました。この脆弱性はCVE-2021-42013として特定されています。この脆弱性がどのように悪用されるか、ご自身で確認するためにこのミッションをお試しください。
Log4j - Connue Vulnérable Utilisation des composants
2021年12月初旬、人気ロギングライブラリLog4jにおける0day脆弱性(CVE-2021-44228)の発表は、Javaコミュニティに衝撃を与えた。 Log4Shellと名付けられたこの脆弱性は、Log4j v2のバージョン2.0-beta9から2.14.1に影響を及ぼし、リモートからのコード実行を引き起こす可能性があります。当社ではこの脆弱性を再現する環境を構築しました。その影響を直接体験してください。今すぐお試しください。
トロイの木馬ソース - 信頼できないソースからのコンポーネントの使用
L'un de nos développeurs de Viking Bank a naïvement copié du code provenant d'une source non fiable sur Internet, qui contient potentiellement des composants vulnérables, pour aider à rédiger un contrôle d'autorisation administratif pour gérer les cartes de crédit. Nous avons remarqué que les utilisateurs modifiaient la limite de leur carte de crédit, alors que seuls les administrateurs devraient bénéficier de ce privilège. Nous pensons qu'il y a un problème avec ce code. Essayer la mission d'étudier le code.
Codestashbin - 不安全なパスワードリセット機能
CodeStashbinは世界最大級のコードバージョン管理ホスティング企業の一つです。 噂によれば、パスワード再設定プロセスに欠陥があり、安全でないパスワードリセット機能に関連する脆弱性が原因とされています。特権ユーザーのパスワードを変更し、そのアカウントにアクセスできる可能性があります。この問題の調査に参加してください。
「ChatterGPT」におけるクロスサイトスクリプティング(XSS)
このミッションは、人気LLMの馴染み深いインターフェースを再現し、2023年11月末に生成された実際のコードスニペットを使用しています。ユーザーはこのスニペットを解釈し、意図された目的で使用された場合に生じうるセキュリティ上の脆弱性を分析できます。
ありがとうございます!ご応募を受け付けました!
おっと!フォーム送信中にエラーが発生しました。