shikata ga nai

Private? There is no such things.

Sensitive data leak using IDOR in integration serviceを訳してみた

Hello there, ('ω')ノ 統合サービスでIDORを使用した機密データの漏洩を。 脆弱性: IDOR 記事: https://ronak-9889.medium.com/sensitive-data-leak-using-idor-in-integration-service-d9301be9c91e ツール: Burp Suite Google Dorks このブログ投稿全体…

Cross Domain Referrer Leakageを訳してみた

Hello there, ('ω')ノ クロスドメインリファラーリークを。 脆弱性: クロスドメインリファラーリーク 記事: https://mohsinalibukc.medium.com/cross-domain-referrer-leakage-7873ada102ad ツール: Burp Suite 今回のターゲットサイトを「target」と呼ぶ…

Each and every request make sense…を訳してみた

Hello there, ('ω')ノ すべてのリクエストは理にかなっているを。 脆弱性: 権限昇格 公開されたJWT生成エンドポイント 記事: https://akshartank.medium.com/each-and-every-request-make-sense-4572b3205382 今回は、同じ組織内および組織間ですべての管…

Open Redirect vulnerability found using link parameterを訳してみた

Hello there, ('ω')ノ リンクパラメータを使用して見つかったオープンリダイレクトの脆弱性を。 脆弱性: オープンリダイレクト 記事: https://muhammad-aamir.medium.com/open-redirect-vulnerability-found-using-link-parameter-5fc43e2ea8fd 今回は、Bu…

How I Gain Access to the Server Administration of a Million-Dollar Companyを訳してみた

Hello there, ('ω')ノ 何百万ものサーバ管理にアクセスする方法を。 脆弱性: 特権の昇格 一括割り当て 記事: https://marxchryz.medium.com/how-i-gain-access-to-the-server-administration-of-a-million-dollar-company-14da68c7a9dd ツール: BurpSuite…

Secret Key Exposure in API Config Directoryを訳してみた

Hello there, ('ω')ノ API構成ディレクトリでの秘密鍵の公開を。 脆弱性: 情報開示 記事: https://ahmdhalabi.medium.com/secret-key-exposure-in-api-config-directory-79cf7e7b976 ツール: Burp Suite Wordlist FFUF Github Google Dorks WaybackUrls …

Exploiting CORS to perform an IDOR Attack leading to PII Information Disclosureを訳してみた

Hello there, ('ω')ノ CORSを悪用してIDOR攻撃を実行し、PII情報の開示につながるを。 脆弱性: CORSの設定ミス 情報開示 記事: https://notmarshmllow.medium.com/exploiting-cors-to-perform-an-idor-attack-leading-to-pii-information-disclosure-95ef2…

Finding Hidden Login Endpoint Exposing Secret `Client ID`を訳してみた

Hello there, ('ω')ノ 秘密の `Client ID`を公開している隠しログインエンドポイントの検索を。 脆弱性: 情報開示 記事: https://ahmdhalabi.medium.com/finding-hidden-login-endpoint-exposing-secret-client-id-88c3c2a1af45 今回は、HackerOneのプライ…

Finding Basic Authtoken in JAVASCRIPT file BY Full Automationを訳してみた

Hello there, ('ω')ノ フルオートメーションによるJAVASCRIPTファイルでの基本的な認証トークンの検索を。 脆弱性: 情報開示 記事: https://notifybugme.medium.com/finding-basic-authtoken-in-javascript-file-by-full-automation-6188ca1b1f56 Android…

My Fourth Account takeover through password resetを訳してみた

Hello there, ('ω')ノ パスワードのリセットによる4番目のアカウントの乗っ取り 脆弱性: アカウントの乗っ取り パスワードリセットの欠陥 記事: https://infosecwriteups.com/my-fourth-account-takeover-through-password-reset-28a36dfebaf 今回は、reda…

Time-Based SQL Injection to Dumping the Databaseを訳してみた

Hello there, ('ω')ノ データベースをダンプするための時間ベースのSQLインジェクションを。 脆弱性: SQLインジェクション Androidのバグ 記事: https://thevillagehacker.medium.com/time-based-sql-injection-to-dumping-the-database-da0e5bcaa9df SQL…

CORS misconfig that worths USD200を訳してみた

Hello there, ('ω')ノ 200米ドル相当のCORSの設定ミスを。 脆弱性: CORSの設定ミス 記事: https://mikekitckchan.medium.com/cors-misconfig-that-worths-usd200-4696eda5ab4c 今回は、ターゲットをredacted.comと呼ぶことに。 このバグによって、攻撃者は…

Second Order Race Conditionを訳してみた

Hello there, ('ω')ノ 二次競合状態を。 脆弱性: 競合状態 記事: https://0xdekster.medium.com/second-order-race-condition-be8aaf774783 ウェブサイトには登録プロセスがあって。 登録するには電話番号を入力する必要があって。 電話番号、メールアドレ…

Story of Account Takeover : Using Social Login with Mass Assignment Vulnerability to hack accounts !を訳してみた

Hello there, ('ω')ノ ソーシャルログインと大量割り当ての脆弱性を使用してアカウントのハッキングを。 脆弱性: 一括割り当て アカウントの乗っ取り 記事: https://kaif0x01.medium.com/story-of-account-takeover-using-social-login-with-mass-assignme…

Blind Command Injection - It hurtsを訳してみた

Hello there, ('ω')ノ ブラインドコマンドインジェクションを。 脆弱性: コマンドインジェクション RCE 記事: https://shahjerry33.medium.com/blind-command-injection-it-hurts-9f396c1f63f2 概要 : コマンドインジェクションは、ホストオペレーティン…

How i was able to get Appreciation from the organization of a website just by changing a sign..!!!を訳してみた

Hello there, ('ω')ノ 看板を変えるだけで、どうやってウェブサイトの構成から感謝を得られるかを。 脆弱性: 情報開示 ソースコード開示 記事: https://fardeen-ahmed.medium.com/how-i-was-able-to-get-appreciation-from-the-organization-of-a-website-…

Pre-Denial Of Service (set-up 2FA on unverified account)を訳してみた

サービス拒否前(未確認のアカウントに2FAを設定)を。 脆弱性: アプリケーションレベルのDoS 記事: https://medium.com/@kalvik/pre-denial-of-service-set-up-2fa-on-unverified-account-8399af52ea2d 今回は、未確認のアカウントで2FAを設定して。 その…

Trick to bypass rate limit of password reset functionalityを訳してみた

Hello there, ('ω')ノ パスワードリセット機能のレート制限を回避するためのトリックを。 脆弱性: レート制限バイパス 記事: https://4bdoz.medium.com/trick-to-bypass-rate-limit-of-password-reset-functionality-a9923d3d7c4b 今回は、ターゲットをexa…

How i was able to bypass Cloudflare for XSS!を訳してみた

Hello there, ('ω')ノ XSS用のCloudflareをバイパスすることができた方法を。 脆弱性: XSS 記事: https://infosecwriteups.com/how-i-was-able-to-bypass-cloudflare-for-xss-e94cd827a5d6 まずは、ログインページに「rurl」というパラメータがあったので…

Logical Flaw Resulting Path Hijackingを訳してみた

パスハイジャックに起因する論理的欠陥を。 脆弱性: ネームスペース攻撃 記事: https://infosecwriteups.com/logical-flaw-resulting-path-hijacking-dd4d1e1e832f 今回は、パスのハイジャックにつながる1つのターゲットで。 見つかった論理的な欠陥につ…

Bug Chain leads to Mass Account Takeover!を訳してみた

Hello there, ('ω')ノ バグチェーンは大量アカウントの乗っ取りにつながるを。 脆弱性: 情報開示 パスワードリセットの欠陥 アカウントの乗っ取り 記事: https://medium.com/@shubhayumajumdar/bug-chain-leads-to-mass-account-takeover-25dc76205f5d 今…

Abusing JSON Web Token to steal accountsを訳してみた

Hello there, ('ω')ノ JSON Web Tokenを悪用してアカウントを盗むを。 脆弱性: IDOR 記事: https://filipaze.medium.com/abusing-json-web-token-to-steal-accounts-3000-b9f7daeaef81 JWTとは、サーバ上のセッションデータを追跡する必要をなくすことで。…

Information Disclosure to Account Takeoverを訳してみた

Hello there, ('ω')ノ アカウント乗っ取りへの情報開示を。 脆弱性: 情報開示 OAuthの欠陥 アカウントの乗っ取り 認証のバイパス 記事: https://sunilyedla.medium.com/information-disclosure-to-account-takeover-a21b2b54147a 今回は、被害者の介入なし…

Finding OS Command Injection FlawsのHACK STEPSをまとめてみた

Hello there, ('ω')ノ OSコマンドインジェクションの欠陥を見つける手順を。 手順① 1.通常、サーバに特定の期間ループバックインターフェイスにpingを 実行させることにより、時間遅延をトリガーする手段として pingコマンドを使用できます。 Windowsベー…

Bypassing a LoginのHACK STEPSをまとめてみた

Hello there, ('ω')ノ ログインのバイパスの手順を。 インタプリタ言語への注入は幅広いトピックであり、さまざまな種類の脆弱性を含み、 Webアプリケーションのサポートインフラストラクチャのすべてのコンポーネントに 影響を与える可能性があります。 コ…

Chaining Open Redirect with XSS to Account Takeoverを訳してみた

Hello there, ('ω')ノ XSSを使用したオープンリダイレクトのアカウントテイクオーバーへの連鎖を。 脆弱性: オープンリダイレクト XSS アカウント乗っ取り 記事: https://radianid.medium.com/chaining-open-redirect-with-xss-to-account-takeover-36acf2…

“Remember Me” FunctionalityのHACK STEPSについてまとめてみた

Hello there, ('ω')ノ 「RememberMe」機能の手順を。 1.「remember me」機能をアクティブにして。 その機能が実際にユーザを完全に「記憶」するかどうか。 またはユーザ名のみを記憶し、その後のアクセス時にパスワードの入力を 要求するかどうかを判断し…

How I found my first IDOR in HackerOneを訳してみた

Hello there, ('ω')ノ HackerOneで最初のIDORを見つけた方法を。 脆弱性: IDOR 記事: https://n1ghtmar3.medium.com/how-i-found-my-first-idor-in-hackerone-5d5f17bb431 通常、すべてをテストしてBurp Suiteに渡すときに、2つのアカウントを作成して。 …

Predictable TokensのHACK STEPSについてまとめてみた

Hello there, ('ω')ノ 予測可能なトークンの手順を。 1.最初のアプリケーションページからログイン機能を介して アプリケーションをウォークスルーすることにより、 セッショントークンがいつどのように発行されるかを決定します。 2つの動作が一般的です…

Alternatives to SessionsのHACK STEPSについてまとめてみた

Hello there, ('ω')ノ セッションの代替の手順を。 1.HTTP認証が使用されている場合、 セッション管理メカニズムが実装されていない可能性があります。 トークンのようなデータ項目が果たす役割を調べます。 2.アプリケーションがセッションレス状態メカ…

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain