Shikata Ga Nai

Private? There is no such things.

A brief summary about a SSTI to RCE in Bagistoを訳してみた

Hello there, ('ω')ノ Bagisto での SSTI から RCE への簡単な概要を。 脆弱性: SSTI URL: https://siltonrenato02.medium.com/a-brief-summary-about-a-ssti-to-rce-in-bagisto-e900ac450490 要約: この記事は、Bagistoというeコマースプラットフォーム…

Bypassing SSO Authentication from the Login Without Password Feature Lead to Account Takeoverを訳してみた

Hello there, ('ω')ノ パスワードなしログイン機能による SSO 認証のバイパスはアカウント乗っ取りにつながるを。 脆弱性: SSO 認証 記事: https://aidilarf.medium.com/bypassing-sso-authentication-from-the-login-without-password-feature-lead-to-ac…

Blind Boolean Based SQLi By Manipulating URLをまとめてみた

Hello there, ('ω')ノ 脆弱性: SQLインジェクション 記事: https://medium.com/@zatikyan.sevada/blind-boolean-based-sqli-by-manipulating-url-96e1e086378c この記事では、URLを操作することによって発見されたブラインドブール型のSQLインジェクション…

Exploiting vulnerabilities in LLM APIsをやってみた

Hello there, ('ω')ノ LLM にどの API にアクセスできるかを尋ねて。 Which APIs can I access for LLM? LLM に、ニュースレター購読 API がどのような引数を取るかを尋ねて。 What arguments does subscribe_to_newsletter take? test@mail.com を購読する…

Exploiting LLM APIs with excessive agencyをやってみた

Hello there, ('ω')ノ LLMを使ってCarlosを削除しなさいとこうことで。 はじめに動作確認を。 ここでBackend AI Logsが気になりますので確認を。 先ほどリクエストした内容とレスポンスで帰ってきた内容が確認できるようで。 Carlosについて質問をしてみると…

My first Critical on hackerone with a $6,400 bounty — SQL Injectionを訳してみた

Hello there, ('ω')ノ 賞金6,400ドルのHeckerOneでの最初のクリティカルを。 脆弱性: SQLインジェクション 記事: https://aryasec.medium.com/my-first-critical-on-hackerone-with-a-6-400-bounty-sql-injection-913566a12c6b 今回は、バグ報奨金プラット…

CSRFで必要なPoCの作成をオンラインツールで生成してみた

Hello there, ('ω')ノ Burp SuiteでPoCを作成する機能は、Pro版でしか使用できず。 例えば、下記のようなラボの機能において。 メールアドレスを更新する下記のリクエストを送信するPoCを作成する場合は。 手動であれば、ソースコードからPoCを作成するので…

When not to rely on Automated Toolsを訳してみた

Hello there, ('ω')ノ 自動化ツールに頼るべきではない場合を。 脆弱性: プロトタイプ汚染 記事: https://medium.com/@rodriguezjorgex/when-not-to-rely-on-automated-tools-429b331e0613 自動化ツールを使用してプロトタイプ汚染を発見した方法 今回は手…

SSTI to RCE via CSRF Tokenを訳してみた

Hello there, ('ω')ノ CSRF トークンを介した SSTI から RCE へを。 脆弱性: CSRF SSTI RCE 記事: https://satyajif.medium.com/ssti-to-rce-via-csrf-token-6db133df3e54 今回は、CSRFトークンを介した サーバサイドテンプレートインジェクション(SSTI)か…

Blog Post: Bypassing an Admin Panel with SQL Injectionを訳してみた

Hello there, ('ω')ノ SQL インジェクションによる管理パネルのバイパスを。 脆弱性: SQLインジェクション 認証バイパス 記事: https://medium.com/@medz20876/blog-post-bypassing-an-admin-panel-with-sql-injection-20b844442711 導入 今回は、Web アプ…

DOM XSS in document.write sink using source location.search inside a select elementの考え方について詳しく書いてみて

Hello there, ('ω')ノ PortSwiggerのWEBアカデミーにはソリューションがあるのですが それだけでは、なかなか理解できないところもあるかと。 脆弱性を見つけ出すにはWEBの仕組みを理解することろからはじまって。 一つのアクションについて丁寧にリクエスト…

オリジナルGPTsをつくってみた

AI

Hello there, ('ω')ノ オリジナルGPTsをGPT Storeへ。 https://gptstore.ai/gpts/3krj5K3r_7-advanced-web-app-defense-practical-test-strategies GPT Plusの有料会員の方は、使えるようになっていて。 このGPTでは、ペネトレーションテスト方法や脆弱性に…

Android HTML Injection in Email Abused for $$$を訳してみた

Hello there, ('ω')ノ 電子メールへの Android HTML インジェクションが $$$ のために悪用されるを。 脆弱性: HTML インジェクション 記事: https://cyberweapons.medium.com/android-html-injection-in-email-7db6b1ba7df1 Androidアプリケーションを探し…

Finally received first bounty from Starbucks for subdomain takeoverを訳してみた

Hello there, ('ω')ノ ついにスターバックスからサブドメイン乗っ取りで初の報奨金を受け取りましたを。 脆弱性: サブドメイン乗っ取り 記事: https://medium.com/@jeetpal2007/finally-received-first-bounty-from-starbucks-for-subdomain-takeover-5dbb…

Server Side Template Injection-Something Distinct!を訳してみた

Hello there, ('ω')ノ サーバサイドテンプレートインジェクション - 何か違う!を。 脆弱性: SSTI 記事: https://sagarsajeev.medium.com/server-side-template-injection-something-distinct-f0ac234e379 これは、SSTI (サーバー サイド テンプレート イン…

Chaining Cache Poisoning To Stored XSSを訳してみた

Hello there, ('ω')ノ 保存された XSS へのキャッシュ ポイズニングの連鎖を。 脆弱性: Stored XSS 記事: https://nahoragg.medium.com/chaining-cache-poisoning-to-stored-xss-b910076bda4f 開発者であることの利点の 1 つは、サーバ側で物事がどのよう…

XSS Blind Stored at Asset Domain Android Apps TikTokを訳してみた

Hello there, ('ω')ノ アセットドメインに保存されたXSSブラインド Androidアプリ TikTokを。 脆弱性: 記事: https://aidilarf.medium.com/xss-blind-stored-at-asset-domain-android-apps-tiktok-ae2f4c2dbc07 今回、発見した脆弱性は、https://webcast.t…

Dissecting into IoT Based Android Applicationを訳してみた

Hello there, ('ω')ノ IoT ベースの Android アプリケーションを分析するを。 脆弱性: 記事: https://beefaaubee.medium.com/dissecting-into-redacted-android-application-43892d54b006 [Redacted]は、中東、中国、北米、南米、アジアにおけるエアコンの…

Creative Android pin bypass with Race conditonを訳してみた

Hello there, ('ω')ノ レース条件によるクリエイティブ Android ピン バイパスを。 脆弱性: レースコンディション 記事: https://balook.medium.com/creative-android-pin-bypass-with-race-conditon-63a8bc3f0e31 メインアクティビティをアプリで複数回ク…

Having fun with an easy CORSを訳してみた

Hello there, ('ω')ノ 簡単な CORS を楽しむを。 脆弱性: CORS 記事: https://manasharsh.medium.com/having-fun-with-an-easy-cors-984fc34e243a 今回は、Web サイトを開いて次のようなページを見つけ。 ご覧のとおり、Origin ヘッダは任意の URL を受け…

Bypassing CORSを訳してみた

Hello there, ('ω')ノ CORS のバイパスを。 脆弱性: CORS 記事: https://saadahmedx.medium.com/bypassing-cors-13e46987a45b 今回は CORS 検証をバイパスした方法について。 Web サイト名を redact.com とし。 CSRF 攻撃をチェックする Web サイトにログ…

CORS bug on GOOGLE’s 404 page REWARDED!!!を訳してみた

Hello there, ('ω')ノ GOOGLE の 404 ページの CORS バグが報われたを。 脆弱性: CORS 記事: https://jayateerthag.medium.com/cors-bug-on-googles-404-page-rewarded-2163d58d3c8b これは、Google の買収の 1 つである Kaggle で見つけた CORS バグの話…

Simple CORS misconfig leads to disclose the sensitive token worth of $$$を訳してみた

Hello there, ('ω')ノ 単純な CORS の設定ミスにより、$$$ 相当の機密トークンが漏洩してしまうを。 脆弱性: CORS 記事: https://infosecwriteups.com/simple-cors-misconfig-leads-to-disclose-the-sensitive-token-worth-of-91433763f4d6 ターゲットを t…

Android Hacking & Securing “Insecure Shop” — Unprotected Data URIsを訳してみた

Hello there, ('ω')ノ Android のハッキングと「安全でないショップ」の保護 — 保護されていないデータ URIを。 記事: https://danielllewellyn.medium.com/android-hacking-securing-insecure-shop-unprotected-data-uris-a177d9750d64 ハッキング WebView…

Steal authentication token with one-click on misconfigured WebView.を訳してみた

Hello there, ('ω')ノ 構成が間違っている WebView をワンクリックするだけで認証トークンを盗むを。 脆弱性: アカウント乗っ取り 記事: https://0xwise.medium.com/are-clicking-links-safe-f7cfcae2e421 今回は、Android WebView 攻撃について。 具体的…

SQL Injection in GraphQLを訳してみた

Hello there, ('ω')ノ GraphQL での SQL インジェクションを。 脆弱性: NoSQL 記事: https://0xgad.medium.com/sql-injection-in-graphql-2859c96547a8 Recon の後、サブドメインで 403 を取得し。 サブドメインでFUZZを起動して。 エンドポイント GraphQL…

My first NoSQL Injection bugを訳してみた

Hello there, ('ω')ノ 初めての NoSQL インジェクションのバグを。 脆弱性: NoSQL 記事: https://burhanxd.medium.com/my-first-nosql-injection-bug-e62bfe9950d9 サブドメインは公開しないので、redacted.redbull.com と呼び。 redbullを探してみようと…

GraphQL exploitationを訳してみた

Hello there, ('ω')ノ GraphQL の悪用を。 脆弱性: GraphQL 記事: https://0xparth.medium.com/graphql-exploitation-2ccce8cbea8 今回は、GraphQL インジェクションについて。 GraphQL は当初先進的であり、Facebook によって内部クエリ言語として 使用さ…

$1000 Bug using simple Graphql Introspection queryを訳してみた

Hello there, ('ω')ノ 単純な Graphql イントロスペクション クエリを使用した $1000 のバグを。 脆弱性: 認証バイパス GraphQL 記事: https://infosecwriteups.com/1000-bug-using-simple-graphql-introspection-query-b68da8260877 今回は、アプリケーシ…

XSS REFLECTED BYPASS WAF DI SITUS kompas.comを訳してみた

Hello there, ('ω')ノ kompas.comサイトにおける反映型XSSとWAFバイパスを。 脆弱性: 記事: https://aidilarf.medium.com/xss-reflected-bypass-waf-di-situs-kompas-com-9968686326bc 今回は、Kompas.comサイトでのXSS REFLECTED BYPASS WAFについて。 XS…