Hello there, ('ω')ノ アセットドメインに保存されたXSSブラインド Androidアプリ TikTokを。 脆弱性: 記事: https://aidilarf.medium.com/xss-blind-stored-at-asset-domain-android-apps-tiktok-ae2f4c2dbc07 今回、発見した脆弱性は、https://webcast.t…
Hello there, ('ω')ノ IoT ベースの Android アプリケーションを分析するを。 脆弱性: 記事: https://beefaaubee.medium.com/dissecting-into-redacted-android-application-43892d54b006 [Redacted]は、中東、中国、北米、南米、アジアにおけるエアコンの…
Hello there, ('ω')ノ レース条件によるクリエイティブ Android ピン バイパスを。 脆弱性: レースコンディション 記事: https://balook.medium.com/creative-android-pin-bypass-with-race-conditon-63a8bc3f0e31 メインアクティビティをアプリで複数回ク…
Hello there, ('ω')ノ 簡単な CORS を楽しむを。 脆弱性: CORS 記事: https://manasharsh.medium.com/having-fun-with-an-easy-cors-984fc34e243a 今回は、Web サイトを開いて次のようなページを見つけ。 ご覧のとおり、Origin ヘッダは任意の URL を受け…
Hello there, ('ω')ノ CORS のバイパスを。 脆弱性: CORS 記事: https://saadahmedx.medium.com/bypassing-cors-13e46987a45b 今回は CORS 検証をバイパスした方法について。 Web サイト名を redact.com とし。 CSRF 攻撃をチェックする Web サイトにログ…
Hello there, ('ω')ノ GOOGLE の 404 ページの CORS バグが報われたを。 脆弱性: CORS 記事: https://jayateerthag.medium.com/cors-bug-on-googles-404-page-rewarded-2163d58d3c8b これは、Google の買収の 1 つである Kaggle で見つけた CORS バグの話…
Hello there, ('ω')ノ 単純な CORS の設定ミスにより、$$$ 相当の機密トークンが漏洩してしまうを。 脆弱性: CORS 記事: https://infosecwriteups.com/simple-cors-misconfig-leads-to-disclose-the-sensitive-token-worth-of-91433763f4d6 ターゲットを t…
Hello there, ('ω')ノ Android のハッキングと「安全でないショップ」の保護 — 保護されていないデータ URIを。 記事: https://danielllewellyn.medium.com/android-hacking-securing-insecure-shop-unprotected-data-uris-a177d9750d64 ハッキング WebView…
Hello there, ('ω')ノ 構成が間違っている WebView をワンクリックするだけで認証トークンを盗むを。 脆弱性: アカウント乗っ取り 記事: https://0xwise.medium.com/are-clicking-links-safe-f7cfcae2e421 今回は、Android WebView 攻撃について。 具体的…
Hello there, ('ω')ノ GraphQL での SQL インジェクションを。 脆弱性: NoSQL 記事: https://0xgad.medium.com/sql-injection-in-graphql-2859c96547a8 Recon の後、サブドメインで 403 を取得し。 サブドメインでFUZZを起動して。 エンドポイント GraphQL…
Hello there, ('ω')ノ 初めての NoSQL インジェクションのバグを。 脆弱性: NoSQL 記事: https://burhanxd.medium.com/my-first-nosql-injection-bug-e62bfe9950d9 サブドメインは公開しないので、redacted.redbull.com と呼び。 redbullを探してみようと…
Hello there, ('ω')ノ GraphQL の悪用を。 脆弱性: GraphQL 記事: https://0xparth.medium.com/graphql-exploitation-2ccce8cbea8 今回は、GraphQL インジェクションについて。 GraphQL は当初先進的であり、Facebook によって内部クエリ言語として 使用さ…
Hello there, ('ω')ノ 単純な Graphql イントロスペクション クエリを使用した $1000 のバグを。 脆弱性: 認証バイパス GraphQL 記事: https://infosecwriteups.com/1000-bug-using-simple-graphql-introspection-query-b68da8260877 今回は、アプリケーシ…
Hello there, ('ω')ノ kompas.comサイトにおける反映型XSSとWAFバイパスを。 脆弱性: 記事: https://aidilarf.medium.com/xss-reflected-bypass-waf-di-situs-kompas-com-9968686326bc 今回は、Kompas.comサイトでのXSS REFLECTED BYPASS WAFについて。 XS…
Hello there, ('ω')ノ CSRF攻撃!!!を。 脆弱性: CSRF 記事: https://balapraneeth.medium.com/csrf-attack-e7bb9f3f36e1 今回は、主に列挙部分に関する私の最近の発見を。 列挙 バグクラウドからターゲットを選択し、それが redacted.com であると仮定し。…
Hello there, ('ω')ノ XSS を使用したアカウント乗っ取りへのオープン リダイレクトの連鎖を。 脆弱性: XSS アカウント乗っ取り オープンリダイレクト 記事: https://rdnzx.medium.com/chaining-open-redirect-with-xss-to-account-takeover-36acf218a6d5 …
Hello there, ('ω')ノ 2 CSRF 攻撃による FA バイパスを。 脆弱性: CSRF 2FA バイパス 記事: https://vbharad.medium.com/2-fa-bypass-via-csrf-attack-8f2f6a6e3871 導入 : CSRF (クロスサイト リクエスト フォージェリ) を介して 2 要素認証を バイパス…
Hello there, ('ω')ノ 保存された xss から完全アカウント乗っ取りの脆弱性の話 (N/A から承認済み)を。 脆弱性: XSS アカウント乗っ取り 記事: https://bughunter25.medium.com/story-of-a-stored-xss-to-full-account-takeover-vulnerability-n-a-to-acc…
Hello there, ('ω')ノ CSRF を使用したサイト攻撃を。 脆弱性: XSS CSRF 記事: https://josephmusando8.medium.com/attacking-sites-using-csrf-8b15801b8bb1 CSRFからユーザー情報漏洩、XSS、アカウント完全乗っ取りまで。 CSRF 脆弱性の重大度は、脆弱性…
Hello there, ('ω')ノ 学校管理システムへのハッキング。 XSS から RCE への反映を。 脆弱性: XSS CSRF 記事: https://noob3xploiter.medium.com/hacking-into-school-management-systems-reflected-xss-to-rce-74880c423024 学校システムをハッキングして…
Hello there, ('ω')ノ CSRFとXSSを連携させて大量のユーザーアカウントを一度のクリックで無効化するを。 脆弱性 記事: https://notifybugme.medium.com/chaining-csrf-with-xss-to-deactivate-mass-user-accounts-by-single-click-b463c0d26587 今回は、CS…
Hello there, ('ω')ノ Androidでのエミュレータ検出を。 記事: https://danielllewellyn.medium.com/emulator-detection-in-android-350efba44048 Androidでのエミュレータ検出 エミュレータ検出とは、アプリケーションが実際のデバイスではなく エミュレー…
Hello there, ('ω')ノ バグハンティング:androidのstrings.xmlファイルに公開された機密情報を。 記事: https://pravinponnusamy.medium.com/bug-hunting-sensitive-information-exposed-in-android-strings-xml-file-93ecab5c3499 String.xmlは、アプリケ…
Hello there, ('ω')ノ Facebook for Android上での任意のコード実行:ダウンロード機能を通じてを。 脆弱性: コード実行 記事: https://dphoeniixx.medium.com/arbitrary-code-execution-on-facebook-for-android-through-download-feature-fb6826e33e0f …
Hello there, ('ω')ノ Androidの不安全なファイル保存を。 脆弱性: 不安全なファイルシステム 記事: https://pallabjyoti218.medium.com/android-insecure-file-storage-e770eed9a3fa 今回は、Androidアプリケーション上の不安全なファイル保存の問題につ…
Hello there, ('ω')ノ 記事: https://chennylmf.medium.com/hacking-mobile-platforms-basic-penetration-testing-on-android-applications-58845fa4c721 モバイルプラットフォームのハッキング - Androidアプリケーションの基本的な侵入テスト 1.概要: …
Hello there, ('ω')ノ フルアカウント乗っ取り (Androidアプリケーション)を。 脆弱性: アカウント乗っ取り 記事: https://vbharad.medium.com/full-account-takeover-android-application-78fa922f78c5 脆弱性について: まず、これはP1カテゴリで評価さ…
Hello there, ('ω')ノ Gitlab CIを使用してMobSF SASTを実行する方法を。 記事: https://waristea.medium.com/running-mobsf-sast-using-gitlab-ci-service-7c3ac3a48648 1.導入:GitLab CIとMobSFを統合する方法を紹介。 2.MobSFについて:- モービル…
Hello there, ('ω')ノ 最初に見つけたサブドメイン乗っ取りの脆弱性についてを。 脆弱性: Subdomain takeover CSRF 記事: https://monish-basaniwal.medium.com/how-i-found-my-first-subdomain-takeover-vulnerability-b7d5c17b61fd 脆弱性について: 初め…
Hello there, ('ω')ノ 記事: https://0xklaue.medium.com/setting-up-static-code-analysis-platform-using-docker-and-mobile-security-framework-mobsf-f09214c84fcc DockerとMobSFを使用したモバイル静的コード分析プラットフォームの設定 導入: Androi…