Shikata Ga Nai

Private? There is no such things.

2021-11-01から1ヶ月間の記事一覧

Wayback Machineをつかっての脆弱性診断についてかいてみた

Hello there, ('ω')ノ ペネトレーションテストを実行するとき、最初に行うことの1つは偵察で。 ターゲットのすべてのドメインとサブドメインを特定した後に。 それらのエンドポイントにあるパスを特定して。 これを行うには、ディレクトリブルートフォース…

Let’s Bypass CSRF Protection & Password Confirmation to Takeover Victim Accountsを訳してみた

Hello there, ('ω')ノ 被害者アカウントのパスワードを乗っ取ってCSRF保護をバイパスするを。 脆弱性: CSRF 記事: https://infosecwriteups.com/lets-bypass-csrf-protection-password-confirmation-to-takeover-victim-accounts-d-4a21297847ff ツール: …

Account Takeover via OTP Bruteforce (Apigee API)を訳してみた

Hello there, ('ω')ノ OTP Bruteforce(Apigee API)を介したアカウントの乗っ取りを。 脆弱性: OTPバイパス ブルートフォース レート制限の欠如 記事: https://medium.com/@vishnu0002/account-takeover-via-otp-bruteforce-apigee-api-9b5481c642df 今回…

RACE Condition vulnerability found in bug-bounty programを訳してみた

Hello there, ('ω')ノ バグバウンティプログラムに競合状態の脆弱性を。 脆弱性: 競合状態 記事: https://pravinponnusamy.medium.com/race-condition-vulnerability-found-in-bug-bounty-program-573260454c43 ツール: Burp Suite 今回は、競合状態の脆…

Business logic flaw in the invitation system allows to Takeover any account at a private companyを訳してみた

Hello there, ('ω')ノ 招待システムのビジネスロジックの欠陥で民間企業のアカウントを乗っ取りを。 脆弱性: アカウントの乗っ取り IDOR 記事: https://infosecwriteups.com/business-logic-flaw-in-invitation-system-allows-to-takeover-any-account-at-…

Reflected User Input == XSS!を訳してみた

Hello there, ('ω')ノ 反映されたユーザ入力== XSS!を。 脆弱性: 反映されたXSS 記事: https://infosecwriteups.com/reflected-user-input-xss-c3e681710e74 今回は、電子メールフィールドからアラートボックスをポップしたので。 電子メールアドレスは、…

How I was able to buy t-shirt for €1を訳してみた

Hell there, ('ω')ノ Tシャツを1ユーロで購入できた方法を。 脆弱性: 支払いの改ざん 記事: https://muztahidultanim.medium.com/how-i-was-able-to-buy-t-shirt-for-1-payment-price-manipulation-36b4d6a30034 ツール: Burp Suite 今回は、単純ですが…

Bypass 2FA like a Bossを訳してみた

Hello there, ('ω')ノ ボスのように2FAをバイパスするを。 脆弱性: レート制限の欠如 ブルートフォース 記事: https://infosecwriteups.com/bypass-2fa-like-a-boss-378787707ba 今回は、ターゲットをdomain.comと仮定して。 偵察プロセスで、同じウェブサ…

How i was able to chain bugs and gain access to internal okta instanceを訳してみた

Hello there, ('ω')ノ バグを連鎖させて内部oktaインスタンスにアクセスする方法を。 脆弱性: 認証の欠如 記事: https://medium.com/@eldeebxboy/how-i-was-able-to-chain-bugs-and-gain-access-to-internal-okta-instance-f2da9ab71367 民間企業の内部OKT…

WordPressを例にターゲットとされるサイトについてかいてみた

Hello there, ('ω')ノ 以前にも少しだけ書いた記憶があるのですが。 あまり記事にしないのは、悪用されるのを警戒しているためで。 まずは、防御の対策としてGHDBを利用するのも一つの手法で。 https://www.exploit-db.com/google-hacking-database wpで検索…

API Token Hijacking Through Clickjackingを訳してみた

Hello there, ('ω')ノ クリックジャッキングによるAPIトークンの乗っ取りを。 脆弱性: クリックジャッキング 記事: https://infosecwriteups.com/api-token-hijacking-through-clickjacking-2e36c02e6c48 今回は、被害者のメールを攻撃者のメールに変更し…

All About Getting First Bounty with IDORを訳してみた

Hello there, ('ω')ノ IDORで最初の報奨金を獲得することについてのすべてを。 脆弱性: IDOR 記事: https://infosecwriteups.com/all-about-getting-first-bounty-with-idor-849db2828c8 IDORについて読んで、DVWA、bWAPP、およびPortswiggerAcademyで練習…

Stored XSS with Password Recovery Pageを訳してみた

Hello there, ('ω')ノ パスワード回復ページで保存されたXSSを。 脆弱性: 保存されたXSS 記事: https://lutfumertceylan.com.tr/posts/stored-xss-with-password-recovery-page/ 今回は、「FirstName」入力で単純なペイロードを実行するXSSを発見したもの…

ディレクトリトラバーサルの脆弱性の基本的な診断手順をなるべく詳細にかいてみた①

Hello there, ('ω')ノ さっそく、Academyへ。 View Detailsをクリックすると。 詳細が表示されて。 リクエストの履歴をみても、パラメータは選択して製品番号のみで。 表示された画像は、ソースコードで23.jpgが指定されていて。 再度、インターセプトをオン…

HOW I MADE $1500 DOLLARS USING BASE64 DECODERを訳してみた

Hello there, ('ω')ノ BASE64デコーダを使用して1500ドルを作成した方法を。 脆弱性: 情報開示 記事: https://medium.com/@sprtndilip99/how-i-made-1500-dollars-using-base64-decoder-8da1a7672b ツール: Burrp Suite 初めてのプライベート招待状で、Bu…

how i got 200$ with an out of the box open redirect vulnerabilityを訳してみた

Hello there, ('ω')ノ すぐに使えるオープンリダイレクトの脆弱性で200ドルを獲得した方法を。 脆弱性: オープンリダイレクト トークンの盗難 記事: https://medium.com/@tarek.tix/how-i-got-200-with-an-out-of-the-box-open-redirect-vulnerability-809…

認証の脆弱性の基本的な診断手順をなるべく詳細にかいてみた①

Hello there, ('ω')ノ まずは、Academyへ。 ユーザ名もパスワードもわからないので、とりあえずはエラー時の反応をみることに。 リクエストとレスポンスを確認してIntruderへ。 一旦、ClearしてターゲットパラメータのみAddして。 今回は、用意されているユ…

A tale of critical account take overを訳してみた

Hello there, ('ω')ノ 重要なアカウントを引き継ぐ話を。 脆弱性: アカウントの乗っ取り 公開されたJWT生成エンドポイント 記事: https://shivam312000.medium.com/a-tale-of-critical-account-take-over-e1b7c180917c ツール: Burp Suite 今回のプライベ…

How I was able to change victim’s password using IDN Homograph Attackを訳してみた

Hello there, ('ω')ノ IDNを使用して被害者のパスワードを変更できた方法を。 脆弱性: IDNホモグラフ攻撃 記事: https://infosecwriteups.com/how-i-was-able-to-change-victims-password-using-idn-homograph-attack-587111843aff ツール: Burp Suite 今…

The 3 Day Account Takeoverを訳してみた

Hello there, ('ω')ノ 3日間のアカウント乗っ取りを。 脆弱性: ロジックの欠陥 パスワードのリセットの欠陥 アカウントの乗っ取り ブルートフォース レート制限の欠如 記事: https://medium.com/@__mr_beast__/the-3-day-account-takeover-269b0075d526 …

ビジネスロジックの脆弱性の基本的な診断手順をなるべく詳細にかいてみた②

Hello there, ('ω')ノ いつものようにAcademyへ。 ログインして。 手持ちのクレジットが表示されて。 ページには、ニュースレターのサインアップが。 なにやらクーポンコードが提示されて。 SIGNUP30 これがどれだけお得なのかを確認するのに製品を選んで。 …

I am able to see user’s sensitive data through JSON file.を訳してみた

Hello there, ('ω')ノ JSONファイルを介してユーザーの機密データを確認できます。 脆弱性: 情報開示 承認の欠陥 記事: https://saurabhsanmane.medium.com/i-am-able-to-see-users-sensitive-data-from-json-file-905e330278df 現在の市場では、複数のWeb…

Unique Case for Price Manipulationを訳してみた

Hello there, ('ω')ノ 価格操作のユニークなケースを。 脆弱性: 支払いの改ざん 記事: https://infosecwriteups.com/unique-case-for-price-manipulation-bugbounty-vapt-df57637769cd 価格改ざんのテストケースにおいては。 製品(靴、Tシャツ、航空券な…

bypass user-restriction registrationを訳してみた

Hello there, ('ω')ノ ユーザー制限登録をバイパスするを。 脆弱性: 論理的な欠陥 支払いの改ざん 記事: https://medium.com/@0xmh3yad/bypass-user-restriction-registration-cbfc4eb855 今回のターゲットは、ここからアクセスできて。 ユーザがパスワー…

ビジネスロジックの脆弱性の基本的な診断手順をなるべく詳細にかいてみた①

Hello there, ('ω')ノ Web Security Academyにアクセスして。 右上の各メニューを確認して。 コメントも確認すると。 @dontwannacry.comのアドレスだとDontWannaCryとして作業ができるようで。 自分のメールアドレスをEmail clientで確かめて。 まずは、正常…

Chaining rate limiting for account lockoutを訳してみた

Hello there, ('ω')ノ アカウントロックアウトの連鎖しているレート制限を。 脆弱性: レート制限の欠如 記事: https://medium.com/@n00b1e/chaining-rate-limiting-for-account-lockout-6a2a7828dd24 ツール: Burp Suite Bugcrowdで、公開バグ報奨金プロ…

DOS over wep applicationを訳してみた

Hello there, ('ω')ノ WEBアプリケーション上のDOS攻撃を。 脆弱性: DoS 記事: https://medium.com/@0xmh3yad/dos-over-wep-application-c5176dc29035 ツール: Burp Suite 今回のターゲットは連絡先ページで、連絡先を入力するだけで。 連絡先を追加でき…

バグハンティングの偵察手順についてシンプルにまとめてみた

Hello there, ('ω')ノ 偵察は、バグハンティングの最も重要なフェーズで。 スムーズにまとめることができなくて。 細かいところが少しずれているかもしれませんが。 STEP1:サブドメイン ■sublist3r、assetfinder、amass、crt.sh、subfinder、findomain-linu…

WordPressのスキャナツールについて少しだけとりあげてみた

Hello there, ('ω')ノ WordPressの30%は脆弱性があるとか。 WEB上で実行できる専用のスキャナツールはいろいろとあって。 https://gf.dev/wordpress-security-scanner 実行して結果をみると、WPScanとほとんど変わってないような。 他のスキャナツールだと。…

Hack Till Your Last Breathを訳してみた

Hello there, ('ω')ノ あなたの最後の息までハックを。 脆弱性: IDOR 記事: https://mechboy.medium.com/hack-till-your-last-breath-3e58f4fb1738 ツール: Burp Suite Google Dorks HackeOneのプライベートプログラムで。 名前を明かすことはできないの…