公開ミッションとガイドライン
安全なコーディングを実用的に実現
OWASP Top 10のようなソフトウェアの脆弱性を理解して軽減するためのセキュア・コーディング・ガイドラインを調べたり、ガイド付きのトレーニング「ミッション・トゥ・プラクティス」を実際のアプリ・シミュレーションで実践したりしてみましょう。

すべてのミッションを見る
目次
SQL インジェクションスプリングMVCリクエストマッチャートロイの木馬ソース-信頼できないソースからのコンポーネントの使用サイキック・シグネチャ-既知の脆弱コンポーネントの使用Apache パストラバーサル-既知の脆弱なコンポーネントの使用Codestashbin-安全でないパスワードリセット機能Log4j-既知の脆弱なコンポーネントの使用「ChatterGPT」のクロスサイトスクリプティング (XSS)もっと見る
スプリングMVCリクエストマッチャー
2023年3月、Springは内部で発見されたCVE-2023-20860と呼ばれる脆弱性に対する修正をリリースしました。この脆弱性では、MVCRequestMatchersで二重ワイルドカード**を使用すると、Spring SecurityとSpring MVCの間でパターンの不一致が発生する可能性があります。これにより、最終的にユーザーが特定のエンドポイントに不正アクセスできるようになる可能性がありました。いくつかのエンドポイントを含む、非常にシンプルなバンキングアプリケーションをセットアップしました。指示に従い、このアクセス制御の脆弱性の影響を再現してみてください。
サイキック・シグネチャ-既知の脆弱コンポーネントの使用
CVE-2022-21449には、脆弱性の最もクールなエイリアスであるJavaのサイキックシグネチャがあります。どうやってその名前がついたの?ドクター・フーの心霊論文への引用よ誰かに見せると、この白紙の切れ端には、期待通りの内容が詰め込まれているはずです。ECDSA アルゴリズムの Java (バージョン 15 ~ 18) の実装でも同様のことが起こり、JWT の署名検証に影響が出ました。無効な署名を送信することもできますが、Java はその署名が有効であると見なしてしまいます。どのように動作するのか見てみたいですか?さっそく始めましょう。
Apache パストラバーサル-既知の脆弱なコンポーネントの使用
2021年10月4日、Apacheチームは、CVE-2021-41773としても知られるApache 2.4.48のパストラバーサルとリモートコード実行の脆弱性に対処するために、Apacheのバージョン2.4.49をリリースしました。2021 年 10 月 7 日、ホットフィックス 2.4.50 の修正が完了しなかったため、バージョン 2.4.51 がリリースされました。この脆弱性は CVE-2021-42013 として追跡されました。このミッションを試して、この脆弱性がどのように悪用されるかをご自身で確かめてください。
ありがとう!提出物が受理されました!
おっと!フォームの送信中に問題が発生しました。