クライアントサイド攻撃と認証
本コースでは、攻撃者がブラウザを悪用し、ログイン保護を回避して、本来アクセス権のないデータに到達するために利用するクライアントサイド攻撃と認証の脆弱性について学びます。多くの Web 侵害は、単一の深刻なバグによるものではなく、XSS(クロスサイトスクリプティング)、総当たり攻撃(ブルートフォース)が可能な認証、不適切なアクセス制御といった複数の脆弱性を組み合わせることで発生します。本コースでは、これらの脆弱性の仕組みと、それらがどのように組み合わさって現実的なアカウント乗っ取りへと発展するのかを解説します。
なぜ重要なのか
Web アプリケーションは、ブラウザが実行する内容、どのレコードへのアクセスが許可されているか、ログイン試行がどのように制御されているかといった「信頼の境界」において失敗することがよくあります。攻撃者はこれらの隙を突き、サーバーサイドでの直接的なコード実行を必要とせずに、セッションのハイジャック、データの窃取、権限昇格を行います。
本コースでは、これらの脆弱性の背後にあるロジックに焦点を当てます。反射型および格納型 XSS、ブルートフォース可能なログインフロー、IDOR(安全でない直接オブジェクト参照)形式のアクセス制御の欠陥を学習し、それらを組み合わせて実際の攻撃チェーンを模した乗っ取りシナリオを体験します。
学習内容
- 現実的な Web コンテキストにおける反射型および格納型 XSS の特定と悪用。
- 認証リクエストの分析と Web ブルートフォース攻撃の自動化。
- 安全でないオブジェクト参照を悪用した、権限のないデータへのアクセスや改ざん。
- クライアントサイドおよび認証の欠陥が、どのように組み合わさって大規模な侵害経路となるかの理解。
- 一般的な Web アプリケーション乗っ取りに対する、攻撃者と防御者の明確なメンタルモデルの構築。
コースロードマップ
- 反射型クロスサイトスクリプティング (XSS): 反射された入力を通じて、ブラウザで実行されるペイロードを注入します。
- 格納型クロスサイトスクリプティング: 悪意のあるペイロードが保存され、他のユーザーに再送される永続的な XSS を悪用します。
- Web 認証のブルートフォース: ログインワークフローを分析し、
Hydraを使用して資格情報の推測を自動化します。 - 不適切なアクセス制御 (IDOR): 識別子やリクエストを操作し、ユーザーの境界を越えてデータにアクセスします。
- Web アプリ乗っ取りチャレンジ: 認証、認可、XSS の脆弱性を連鎖させ、Web ポータル全体の侵害を試みます。
対象読者
- 偵察(Reconnaissance)の先にある、実践的な Web エクスプロイトスキルを習得したい学習者。
- アプリケーションのロジックの欠陥やアカウント侵害に焦点を当てたセキュリティテスター。
- 一見無関係に見える Web の脆弱性が、どのように連鎖し得るかを理解する必要がある防御担当者。
到達目標
本コースを修了すると、一般的なクライアントサイドおよび認証の欠陥をテストし、その現実的な影響を説明できるようになります。また、それらの欠陥がどのように組み合わさってアプリケーション全体の乗っ取りシナリオにつながるかを認識できるようになります。




