TryHackMe頑張る~認証系にかかわる話

今回はTryHackMeの内容について

 

認証系の実装不備に関する勉強

といっても、いくつかの要素的な話しかなかったので軽めでした。

 

①辞書攻撃

ログインフォームが連続でログイン試行をNGとしていない場合、

Burpを用いてUserを固定しての攻撃が可能。

この場合はあらかじめUser名を知っておく必要があるが・・・。

 

Burpを使用する場合は、Intruderという機能にPWリストを食わせて実行。

 

②JWT

Json Web Tokenの悪用。

JWTはHeader, Payload, Signatureの3パートをそれぞれBase64変換して.でつないだもの。

Headerで暗号アルゴリズムを選択できるが、その部分で"alg":"NONE"とすると、Signatureが不要に

 

③ログイン後の認証不備

ログインを行った後の専用URLがただの連番であったりすると、容易に推測されてしまう。

徳丸本でも同じようなものを見た気がする。

一見連番でなくとも、ページの生成ロジックがわかってしまえば推測されてしまうため注意する。

 

以上。