shikata ga nai

Private? There is no such things.

Vulnerable design leads to personal data leakageを訳してみた

Hello there, ('ω')ノ 脆弱な設計は個人データの漏洩につながるを。 脆弱性: 論理的な欠陥 記事: https://infosecwriteups.com/vulnerable-design-leads-to-personal-data-leakage-yet-another-case-of-an-inter-application-8a9d7e2d0f1a システム間の依…

Got Easiest Bounty with HTML injection via email confirmation!を訳してみた

Hello there, ('ω')ノ 電子メールの確認によるHTMLインジェクションで最も簡単に報奨金を。 脆弱性: HTMLインジェクション 記事: https://medium.com/cyberverse/got-easiest-bounty-with-html-injection-via-email-confirmation-b1b10575a105 HTMLインジ…

chaining bugs from self XSS to account takeoverを訳してみた

Hello there, ('ω')ノ セルフXSSからアカウントテイクオーバーへのバグの連鎖を。 脆弱性: Self XSS WAF bypass CSRF Account takeover 記事: https://medium.com/@behnam.yazdanpanah/chaining-bugs-from-self-xss-to-account-takeover-82d572136bdf 今回…

How I Bypassed Incapsula WAF By Impervaを訳してみた

Hello there, ('ω')ノ ImpervaによってIncapsulaWAFをバイパスした方法を。 脆弱性: SQLインジェクション 記事: https://devnack.medium.com/how-i-bypassed-incapsula-waf-db0498b3a021 今回は、プライバシー上の理由から。 ターゲット名、ユーザ名、パス…

How I was able to bypass WAF and find the origin IP and a few sensitive filesを訳してみた

Hello there, ('ω')ノ WAFをバイパスして元のIPといくつかの機密ファイルを見つけることができた方法を。 脆弱性: WAFバイパス 記事: https://janmuhammadzaidi.medium.com/how-i-was-able-to-bypass-waf-and-find-the-origin-ip-and-a-few-sensitive-file…

How i was able to pwned application by Bypassing Cloudflare WAFを訳してみた

Hello there, ('ω')ノ CloudflareWAFをバイパスしてアプリケーションを作成できた方法を。 脆弱性: WAF bypass 記事: https://infosecwriteups.com/bypass-cloudflare-waf-to-pwned-application-2c9e4f862319 今回、プライベートプログラム(例:xyz.com)…

Bypassing WAF to perform XSSを訳してみた

Hello there, ('ω')ノ XSSを実行するためにWAFをバイパスするを。 脆弱性: XSS 記事: https://infosecwriteups.com/bypassing-waf-to-perform-xss-2d2f5a4367f3 XSSを探していたところ、/adminディレクトリに管理者ログインフォームがある。 Webサイト(we…

Finding a P1 in one minute with Shodan.io (RCE)を訳してみた

Hello there, ('ω')ノ Shodan.io(RCE)で1分でP1を見つけるを。 脆弱性: RCE 記事: https://medium.com/@sw33tlie/finding-a-p1-in-one-minute-with-shodan-io-rce-735e08123f52 ターゲットにしていた脆弱性報奨金プログラムを持っている会社が。 所有す…

OTP Bypass - Developer’s Checkを訳してみた

Hello there, ('ω')ノ OTPバイパスを。 脆弱性: OTPバイパス 記事: https://shahjerry33.medium.com/otp-bypass-developers-check-5786885d55c6 概要 : OTPは、1回のログイン試行に使用するために自動的に生成される。 文字または数字の文字列で。 OTP、…

How I got access to critical data of a Company in no time ?を訳してみた

Hello there, ('ω')ノ 会社の重要なデータにすぐにアクセスするにはどうすればよいかを。 脆弱性: 情報開示 レート制限の欠如 ブルートフォース 記事: https://medium.com/@kaustubhk80/how-i-got-access-to-critical-data-of-a-company-in-no-time-6c396a…

nucleiを使用してキャッシュポイズニングの脆弱性を発見する方法について書いてみた

Hello there, ('ω')ノ Nucleiを使用したキャッシュポイズニング nucleiを使用して、Webアプリケーションの。 キャッシュポイズニングの脆弱性を発見するには。 次のような一般的なキーなし入力ヘッダを使用する必要があって。 X-Forwarded-Prefix: cache.my_…

H2.CL request smugglingをやってみた

Hello there, ('ω')ノ フロントエンドサーバがHTTP/2リクエストの長さがあいまいな場合でも。 ダウングレードするため、リクエストの密輸に対して脆弱で。 ラボを解決するには、リクエストの密輸攻撃を実行して。 被害者のブラウザがエクスプロイトサーバか…

Response queue poisoning via H2.TE request smugglingをやってみた

Hello there, ('ω')ノ フロントエンドサーバがHTTP/2リクエストの長さがあいまいな場合でも。 ダウングレードするため、リクエストの密輸に対して脆弱らしく。 まずは、アクセスして。 リクエストをリピータへ。 リピータを使用してHTTP/2リクエストを送信す…

How I was able to verify any contact number for my account?を訳してみた

Hello there, ('ω')ノ アカウントの連絡先番号を確認するにはどうすればよいかを。 脆弱性: OTPバイパス 2FAバイパス 記事: https://parasarora06.medium.com/how-i-was-able-to-verify-any-contact-number-for-my-account-57c939dab202 目標: OTPを提供…

別のサイトでBurp SuiteのSequencerをつかって分析してみた

Hello there, ('ω')ノ 今回は、少しやり方をかえて。 まずは、Open browserをクリックして。 起動したブラウザで下記へアクセスして。 https://demo.testfire.net/ アクセスすると、下記のセッションIDが付与されて。 JSESSIONID=943CCF04DDA8A8C822FB20D1FB…

Burp SuiteのSequencerを使って手動でクエリ分析をやってみた

Hello there, ('ω')ノ ライブのWebアプリケーションなしで。 トークンまたはセッションIDのサンプルだけがあったと仮定して。 それらのランダム性をBurp SuiteのSequencerを使って クエリ分析または表示したい場合は。 前回、保存したセッションIDを使ってや…

不十分なエントロピーについての診断方法についてかいてみた

Hello there, ('ω')ノ OWASP TOP10 2021のA2には、暗号化の失敗が挙げられていて。 https://cwe.mitre.org/data/definitions/1346.html その中には、不十分なエントロピーがあって。 どのようなものかというと。 まずは、すべてのハッカーは、労力をかけずに…

OWASP TOP10 2021の暗号化の失敗の例についてかいてみた

Hello there, ('ω')ノ OWASP TOP10 2021について。 A02:2021の暗号化の失敗には、29のCWEがあって。 これには、 弱い暗号化アルゴリズムの実装 不十分または緩いキー生成 暗号化の実装または証明書の検証の失敗 クリアテキストでのデータの送信 など データ…

POODLE SSLv3の脆弱性について調査してみた

Hello there, ('ω')ノ OWASP TOP10 2021のA02について詳細を確認しようとしていて。 https://owasp.org/Top10/ja/A02_2021-Cryptographic_Failures/ 暗号化の失敗は、OWASP TOP10 2017で機密データの公開であるものの。 機密データの公開という名前は症状で…

Privilege Escalation - Hello Adminを訳してみた

Hello there, ('ω')ノ 特権の昇格を。 脆弱性: 特権の昇格 記事: https://shahjerry33.medium.com/privilege-escalation-hello-admin-a53ac14fd388 概要 : 今回は、脆弱なプラグインを使用しているWordPressWebサイトで。 特権昇格を見つけた方法を紹介す…

Account Take Over without user Interactionを訳してみた

Hello there, ('ω')ノ ユーザの操作なしでアカウントを引き継ぎを。 脆弱性: パスワードリセットの欠陥 情報開示 アカウント乗っ取り 記事: https://medium.com/@ravillabharath123/account-take-over-without-user-interaction-f4ed2bf977de プログラム名…

How i Unlocked the blocked accounts?を訳してみた

Hello there, ('ω')ノ ブロックされたアカウントのロックを解除するにはどうすればよいかを。 脆弱性: パスワードリセットの欠陥 HTTPパラメータの汚染 IDOR 記事: https://infosecwriteups.com/how-i-unlocked-the-blocked-accounts-545e9b7d7be1 ブルー…

WackoPickoでアクセス制御の不備を確認してみた

Hello there, ('ω')ノ まずは、ユーザでログインして。 どうやら100の通貨を持っているようで。 画像を選択して。 購入すると。 手持ちの通貨も減るようで。 このような機能は、脆弱性のにおいがするのですが今回はパスということで。 購入した画像は、ハ…

WackoPickoでサーバソフトウェアの設定の不備を確認してみた

Hello there, ('ω')ノ サイトマップを見てみるとCalendar.phpというファイルに目がとまって。 とりあえずは、リピータでSendしてみると。 レスポンスで、各種バージョンが確認できて。 ちなみにページは、下記のようで。 これまで見たこともなく。 リンクさ…

WackoPickoでパストラバーサルを確認してみた

Hello there, ('ω')ノ 下記は、WackoPickoでアップロードした画像で。 コンテンツディスカバリで、すべてのコンテンツを洗い出すことに。 どうやらuploadディレクトリにフォルダが作成されて保存されているようで。 サイトマップを見るとusersというディレク…

OWASP TOP10 2021のBroken Access Controlについて確認してみた

Hello there, ('ω')ノ WebアプリケーションのOWASP TOP10 2021は、下記のとおりで。 https://www.infosectrain.com/blog/owasp-top-10-vulnerabilities-2021-revealed/ 概要については、下記のとおりで。 https://owasp.org/Top10/ja/ アクセス制御の不備に…

DOM XSS in jQuery selector sink using a hashchange eventをやってみた

Hello there, ('ω')ノ hashchangeイベントを使用したjQueryセレクタシンクのDOMXSSを。 このページにDOMベースのクロスサイトスクリプティングの脆弱性が含まれていて。 jQueryの$()セレクタ関数を使用して、タイトルがlocation.hashプロパティを介して。 渡…

Remote code execution via polyglot web shell uploadをやってみた

Hello there, ('ω')ノ polyglot webシェルアップロードによるリモートコード実行を。 まずは、ログインして。 いつもどおり悪意のあるPHPファイルをアップロードすると。 イメージファイルではないとのことで。 リピータで、ヌルバイトと拡張子を追加してSen…

Web shell upload via obfuscated file extensionをやってみた

Hello there, ('ω')ノ 難読化されたファイル拡張子を介したWebシェルのアップロードを。 まずは、ログインしてから。 いつもの悪意のあるPHPファイルをアップロードして。 どうやらファイルタイプが制限されているようで。 該当するリクエストをリピータへ。…

Web shell upload via extension blacklist bypassをやってみた

Hello there, ('ω')ノ 拡張ブラックリストバイパスを介したWebシェルのアップロードを。 まずは、ログインして。 以前、作成した悪意のあるPHPファイルをアップロードして。 応答は、拡張子が.phpのファイルをアップロードすることを許可しないらしく。 該当…

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain