Shikata Ga Nai

Private? There is no such things.

入力検証のコードレビューについてふれてみた

Hello there, ('ω')ノ 入力検証は、ソフトウェアセキュリティの基本的な信条の1つで。 アプリケーションに提供された値が予想されるタイプまたは形式と。 一致することを確認することは、攻撃対象領域を減らすのに大いに役立って。 検証は、優れた結果をも…

How I Was Able To TakeOver Any Account On One Of Europe's Largest Media Companiesを訳してみた

Hello there, ('ω')ノ ヨーロッパ最大のメディア企業の1つでアカウントを引き継ぐことができた方法を。 脆弱性: IDOR アカウントの乗っ取り 記事: https://medium.com/@tobydavenn/how-i-was-able-to-takeover-any-account-on-one-of-europes-largest-med…

Secure Coding Dojoの学習モジュールについてまとめてみた

Hello there, ('ω')ノ Secure Coding Dojoの構成については、以下のとおりで。 ■3つの異なる学習モジュール 2017:黒帯 2018:2つ目の黒帯 2019:セキュリティコードレビューマスタ ■34個のレッスン トレーニング教材 ■2017:黒帯 このモジュールは、SAN…

OWASP Secure Coding Dojoについてまとめてみた

Hello there, ('ω')ノ ソフトウェアのセキュリティ問題について開発者を教育することは。 脆弱性に対する最も効果的な武器の1つでして。 回避すべき脅威を認識しているわけで。 OWASPは、脆弱なソフトウェアとして。 WebGoat、JuiceShop、DevSlopなどの脆弱…

Bypass confirmation to add payment method.を訳してみた

Hello there, ('ω')ノ 確認をバイパスして支払い方法の追加を。 脆弱性: 電子メール検証バイパス 論理的な欠陥 記事: https://0xpopoy.medium.com/bypass-confirmation-to-add-payment-method-df2772a36561 概要: このウェブサイトでは、ストアに接続した…

My First Blind SQL Injectionを訳してみた

Hello there, ('ω')ノ 最初のブラインドSQLインジェクションを。 脆弱性: 記事: https://medium.com/@vamshivaran110/my-first-blind-sql-injection-7db4b5e5c66d 今回は、ブラインドSQLインジェクションを見つけた経験を共有することに。 大きなスコープ…

How I managed to trigger XSS automatically to get critical account takeoverを訳してみた

Hello there, ('ω')ノ 重要なアカウントの乗っ取りを取得するためにXSSを自動的にトリガする方法を。 脆弱性: 保存されたXSS 記事: https://c4rrilat0r.medium.com/how-i-managed-to-trigger-xss-automatically-to-get-critical-account-takeover-92ea3abc…

オープンリダイレクトのURL短縮サービスについてかいてみた

Hello there, ('ω')ノ URL短縮サービスは、一時的または永続的に誰でもURLを保存できるサービスで。 サービスによって新しいURLが生成されて。 この新しいURLは、元のURLよりも短く、覚えやすいもので。 ユーザは、この短いURLを使用してリソースにアクセス…

A Tale of Open Redirection to Stored XSSを訳してみた

Hello there, ('ω')ノ 保存されたXSSへのオープンリダイレクトの物語を。 脆弱性: 保存されたXSS オープンリダイレクト 記事: https://medium.com/@tushar.tilak.sharma/a-tale-of-open-redirection-to-stored-xss-6ad426ae9d43 今回は、下記のDorksを通し…

XSS through base64 encoded JSONを訳してみた

Hello there, ('ω')ノ XSSからbase64でエンコードされたJSONを。 脆弱性: XSS 記事: https://apth3hack3r.medium.com/xss-through-base64-encoded-json-4b0d96e5ccd4 ターゲットをtarget.comと仮定して。 スコープ内にサブドメインが1つしかなくて、sub.t…

How Did I Leak 5.2k Customer Data From a Large Company?を訳してみた

Hello there, ('ω')ノ 大企業から5.2kの顧客データをどのように漏らしたかを。 脆弱性: 壊れたアクセス制御 記事: https://infosecwriteups.com/how-did-i-leak-5-2k-customer-data-from-a-large-company-via-broken-access-control-709eb4027409 今回は、…

How I was able to takeover any users account on a major telecoms websiteを訳してみた

Hello there, ('ω')ノ 主要なテレコムのWebサイトでユーザーアカウントを乗っ取ることができた方法を。 脆弱性: XSS 記事: https://medium.com/@tobydavenn/how-i-was-able-to-takeover-any-users-account-on-a-major-telecoms-website-2cd5aa43e3d6 今回…

How I was able to read any users confidential reports on a public level domainを訳してみた

Hello there, ('ω')ノ パブリックレベルドメインでユーザの機密レポートを読むことができた方法を。 脆弱性: IDOR 記事: https://medium.com/@tobydavenn/how-i-was-able-to-read-any-users-confidential-reports-on-a-public-level-domain-1e563857b0b9 …

How I Was Able To Wipe Any Registered Accountを訳してみた

Hello there, ('ω')ノ 登録済みのアカウントをワイプできた方法を。 脆弱性: 論理的な欠陥 記事: https://medium.com/@tobydavenn/how-i-was-able-to-wipe-any-registered-account-3b738afc389 今回は、登録済みのアカウントをワイプできるような異常な設…

The Bad Twin: a peculiar case of JWT exploitation scenarioを訳してみた

Hello there, ('ω')ノ 悪い双子:JWT悪用シナリオの特殊なケースを。 脆弱性: アカウントの乗っ取り 記事: https://medium.com/@sandh0t/the-bad-twin-a-peculiar-case-of-jwt-exploitation-scenario-1efa03e891c0 今回は、特定の状況下でJWTの不適切な実…

再びHTML Injection - Reflected (URL)をやってみた

Hello there, ('ω')ノ ページ上には、URLが表示されて。 下記を追加してみると、当然ながら指定したページはないのでエラーとなって。 http://192.168.0.38/bWAPP/htmli_current_url_test.php 自URLをエラーなしでロードする必要がありますので。 下記を追加…

How did I find it using GitHubを訳してみた

Hello there, ('ω')ノ [ディレクトリトラバーサル攻撃]GitHubを使用してどのように見つけたかを。 脆弱性: 情報開示 パストラバーサル 記事: https://medium.com/@Nightmare1337/how-did-i-find-directory-traversal-attack-using-github-9b051ed749ca 今…

Password Reset to Admin Accessを訳してみた

Hello there, ('ω')ノ 管理者アクセスへのパスワードリセットを。 脆弱性: アカウントの乗っ取り 認証バイパス パスワードリセットの欠陥 記事: https://medium.com/techiepedia/password-reset-to-admin-access-3b2a649bdc3 APIの上でWebGUIを使用するWeb…

A Weird Price Tampering Vulnerabilityを訳してみた

Hello there, ('ω')ノ 奇妙な価格改ざんの脆弱性を。 脆弱性: 支払いの改ざん 論理的な欠陥 記事: https://medium.com/@vflexo/a-weird-price-tampering-vulnerability-1251dfe8d2a1 今回は、さまざまな製品やサービスが掲載されているサイトを見つけて ラ…

What an injection into jQuery-selector can lead toを訳してみた

Hello there, ('ω')ノ jQuery-selectorへの注入がもたらす可能性のあるものを。 脆弱性: CSRF 記事: https://systemweakness.com/what-an-injection-into-jquery-selector-can-lead-to-1fcaabfd51e5 どういうわけか、ユーザ調査のようなページに出くわして…

XSS in hidden input fieldを訳してみた

Hello there, ('ω')ノ 非表示の入力フィールドのXSSを。 脆弱性: XSS 記事: https://f4t7.medium.com/xss-in-hidden-input-field-1b98a5fece26 今回はは、コンテンツ分割要素を使用して。 ページから非表示にされた入力フィールドで見つけたXSSについて。 …

Bypassing Cloudflare’s WAF!を訳してみた

Hello there, ('ω')ノ CloudflareのWAFをバイパスします!を。 脆弱性: XSS WAFバイパス 記事: https://medium.com/@friendly_/bypassing-cloudflares-waf-b1b83a50fb2f XSSをテストする場合: \"><h1>Hi</h1>などの単純なペイロードを使用して。 サイトのWAFはトリ…

403 forbidden bypass & Accessing config files using a headerを訳してみた

Hello there, ('ω')ノ 403禁止されたバイパスとヘッダを使用した構成ファイルへのアクセスを。 脆弱性: 403バイパス 承認の欠陥 記事: https://medium.com/@vishnurajr/403-forbidden-bypass-accessing-config-files-using-a-header-4bd172c25ff1 今回は、…

How I earned $9000 with Privilege escalationsを訳してみた

Hello there, ('ω')ノ 特権エスカレーションで$9000を獲得した方法を。 脆弱性: 特権の昇格 記事: https://junoonbro.medium.com/how-i-earned-9000-with-privilege-escalations-b187d1f8f4fe 特権エスカレーションとは、アプリケーションのロジックを破り…

My First Reflected XSS Bug Bounty — Google Dorkを訳してみた

Hello there, (^^ゞ はじめてのバグバウンティで反映されたXSSを。 脆弱性: 反映されたXSS 記事: https://infosecwriteups.com/my-first-reflected-xss-bug-bounty-google-dork-xxx-92ac1180e0d0 リフレクトXSSとは、攻撃者が外部Webサイトのコンテンツに…

How i made 15k$ from Remote Code Execution Vulnerabilityを訳してみた

Hello there, ('ω')ノ リモートコード実行の脆弱性を。 脆弱性: コードインジェクション、RCE、Self XSS 記事: https://amakki.me/how-i-made-15k-from-remote-code-execution-vulnerability-2e1b14b3902a 今回は、HackerOneプライベートプログラムの1つ…

How I found a critical P1 bug in 5 minutes using a cellphoneを訳してみた

Hello there, ('ω')ノ 携帯電話を使用して5分で重大なP1バグを見つけた方法を。 脆弱性: SQLインジェクション 記事: https://mrempy.medium.com/how-i-found-a-critical-p1-bug-in-5-minutes-using-a-cellphone-bug-bounty-303ebec3edd6 今回は、脆弱性報…

A misconfigured Apache Airflow to AWS Account Compromiseを訳してみた

Hello there, ('ω')ノ 誤って設定されたApacheAirflowからAWSアカウントへの侵害を。 脆弱性: 既知の脆弱性 特権の昇格 情報開示を伴う古いコンポーネント 記事: https://logicbomb.medium.com/a-misconfigured-apache-airflow-to-aws-account-compromise-…

No Rate Limiting on OTP sendingを訳してみた

Hello there, ('ω')ノ OTP送信にレート制限はありませんを。 脆弱性: ブルートフォース レート制限の欠如 記事: https://medium.com/@noob_master/no-rate-limiting-on-otp-sending-39a3a9fc93f6 レート制限アルゴリズムは、セッションキャッシュ内の情報…

How I Made $16,500 Hacking CDN Caching Servers — Part 1を訳してみた

Hello there, ('ω')ノ CDNキャッシングサーバの作成方法を。 脆弱性: Webキャッシュポイズニング 保存されたXSS Webキャッシュの欺瞞 記事: https://infosecwriteups.com/how-i-made-15-000-by-hacking-caching-servers-part-1-5541712a61c3 保存されたXSS…