2021-08-01から1ヶ月間の記事一覧
Hello there, ('ω')ノ 権限昇格:通常のユーザから管理者へを。 脆弱性: 特権の昇格 アクセス制御の破損 記事: https://parasarora06.medium.com/privilege-escalation-from-being-a-normal-user-to-admin-3f86896f1c93 特権の昇格: 特権の昇格は、攻撃者…
Hello there, ('ω')ノ 6000の企業のプライベートIPアドレスをリークするAPIベースのIDORを。 脆弱性: IDOR 記事: https://rafi-ahamed.medium.com/api-based-idor-to-leaking-private-ip-address-of-6000-businesses-6bc085ac6a6f IDORとは? 安全でない直…
Hello there, ('ω')ノ 予期せぬバグの話を。 脆弱性: IDOR XSS 記事: https://medium.com/@nehpatel/story-of-unexpected-bugs-75734d51ac57 メールをチェックすると「unsubscribe」というボタンまたはリンクがあって。 これはその会社のメール通知の登録…
Hello there, ('ω')ノ アクセストークンの漏洩によるアカウントの乗っ取りを。 ターゲットは、マーケティングを効率的に自動化できるWebサイトで。 今回は、target.comと呼ぶことに。 プロファイルの更新機能をテストしているときに。 下記の興味深いリクエ…
Hello there, ('ω')ノ アカウントの乗っ取り+ボーナスの脆弱性を。 脆弱性: アカウントの乗っ取り セッション固定 記事: https://medium.com/@kalvik/account-takeover-a-bonus-vulnerability-3c2dc4e607ea 今回は、redacted.comのアカウントをどのように…
Hello there, ('ω')ノ HackerOneでの私の最初の賞金の話を。 脆弱性: SSRF XSS 記事: https://infosecwriteups.com/story-of-my-first-cash-bounty-on-hackerone-acad282ae962 今回は、メインのWebアプリケーションのみをスコープに持つターゲットを。 そ…
Hello there, ('ω')ノ パスワード変更機能の設定ミスがアカウントの乗っ取りにつながるを。 脆弱性: IDOR、ロジックの欠陥、パスワードのリセットの欠陥、アカウントの乗っ取り 記事: https://0x2m.medium.com/misconfiguration-in-change-password-functi…
Hello there, ('ω')ノ クレデンシャルなしで管理パネルをバイパスできた方法を。 脆弱性: 情報開示 記事: https://infosecwriteups.com/how-i-was-able-to-bypass-the-admin-panel-without-the-credentials-d65f90e0e1e4 ターゲットをexample.comとすると…
Hello there, ('ω')ノ 保存されたXSSを見つける方法を。 脆弱性: 保存されたXSS 記事: https://filipaze.medium.com/how-i-find-my-first-stored-xss-c6f57155cc1a 今回のターゲットは、グーグルに似たサービスで。 メールサービスやカレンダーなどがあっ…
Hello there, ('ω')ノ 興味深いアカウント乗っ取りの脆弱性を。 脆弱性: IDOR アカウントの乗っ取り 記事: https://avanishpathak.medium.com/an-interesting-account-takeover-vulnerability-a1fbec0e01a ログイン機能がバイパスされて、興味深いアカウン…
Hello there, ('ω')ノ 応答操作によるアカウント乗っ取りの脆弱性を。 脆弱性: 認証バイパス アカウント乗っ取り 記事: https://avanishpathak.medium.com/an-account-takeover-vulnerability-due-to-response-manipulation-e23fe629bd1 今回は、アカウン…
Hello there, ('ω')ノ CORSでチャットセッションIDを盗んでCSRF攻撃の実行を。 脆弱性: CSRF CORSの設定ミス 記事: https://sunilyedla.medium.com/stealing-chat-session-id-with-cors-and-execute-csrf-attack-f9f7ea229db1 今回は、CORSとCSRF攻撃を連…
Hello there, ('ω')ノ リンクパラメータを使用して見つかったオープンリダイレクトの脆弱性を。 脆弱性: オープンリダイレクト 記事: https://muhammad-aamir.medium.com/open-redirect-vulnerability-found-using-link-parameter-5fc43e2ea8fd ターゲット…
Hello there, ('ω')ノ 公開プログラムに反映されたXSSを。 脆弱性: 反映されたXSS 記事: https://thevillagehacker.medium.com/reflected-xss-on-a-public-program-e8c0416daca1 HackerOneの公開プログラムのhttps://lootdog.io/をターゲットに。 1時間の…
Hello there, ('ω')ノ 履歴書をハッキングした方法を。 脆弱性: IDOR 承認の欠陥 情報開示 記事: https://vbharad.medium.com/how-i-hacked-everyones-resume-cv-s-and-got-851aaa4d75d9 intigriti.comでバグバウンティを開始し、プログラムを検索している…
Hello there, ('ω')ノ 最初の賞金を。 脆弱性: 保存されたXSS 記事: https://karansh491.medium.com/my-first-bounty-stored-xss-96dea41fd9cf 今回は、hackeroneを介して有料のターゲットを。 XSSを見つけた方法: ユーザが階層的なステップを作成して。 …
Hello there, ('ω')ノ XSSをicloud.comに保存を。 脆弱性: 保存されたXSS 記事: https://vbharad.medium.com/stored-xss-in-icloud-com-5000-998b8c4b2075 最初の発見と搾取: Appleのスコープが広いので、やみくもにicloud.comを選ぶことに。 CSRF、IDOR…
Hello there, ('ω')ノ 完全なアカウントの乗っ取りを。 脆弱性: アカウントの乗っ取り CSRF IDOR 記事: https://mokhansec.medium.com/full-account-takeover-worth-1000-think-out-of-the-box-808f0bdd8ac7 ターゲットをexample.comと呼ぶことに。 機能は…
Hello there, ('ω')ノ 1800ドル相当の応答操作によるアカウントの乗っ取りを。 脆弱性: 認証バイパス OTPバイパス アカウント乗っ取り 記事: https://ashutoshmishra00x0.medium.com/account-takeover-via-response-manipulation-worth-1800-ffb242cc55c9 …
Hello there, ('ω')ノ 暗号化されたペイロード⇨復号化された実行:保存されたXSSを。 脆弱性: 保存されたXSS 記事: https://shrirangdiwakar.medium.com/encrypted-payload-decrypted-execution-600-stored-xss-3e517cea8f13 概要 : Webアプリケーション…
Hello there, ('ω')ノ 奇妙なXSSを。 脆弱性: 反映されたXSS 記事: https://infosecwriteups.com/a-weird-xss-77c13d135c9f ターゲットサイトをredacted.xxx.brと仮定して。 ツール: Sublist3rツールを使用してサブドメインを列挙し始めたものの。 何も…
Hello there, ('ω')ノ 自慢する権利:バグバケットに戻りましょうを。 脆弱性: XSS IDOR 2FAバイパス 記事: https://infosecwriteups.com/bragging-rights-lets-head-back-to-bug-bucket-88c94730b6fa まず、XSSバイパスについて。 ターゲットプログラムに…
Hello there, ('ω')ノ パスワードを忘れた場合の認証されていないアカウントの乗っ取りを。 脆弱性: パスワードリセットの欠陥 アカウントの乗っ取り 情報開示 記事: https://infosecwriteups.com/unauthenticated-account-takeover-through-forget-passwo…
Hello there, ('ω')ノ Exifデータを介したXSSを。 脆弱性: 保存されたXSS 記事: https://shahjerry33.medium.com/xss-via-exif-data-the-p2-elevator-d09e7b7fe9b9 概要 : サーバがアップロードされた画像から。 exifデータを削除していなかったターゲッ…
Hello there, ('ω')ノ 割り当ての作成:GraphQLエンドポイントを介して保存されたXSSを。 脆弱性: 保存されたXSS GraphQLのバグ 記事: https://infosecwriteups.com/pwning-your-assignments-stored-xss-via-graphql-endpoint-6dd36c8a19d5 大学の友人と話…
Hello there, ('ω')ノ 無制限のファイルアップロードを利用して、リモートコード実行を。 脆弱性: 無制限のファイルアップロード RCE 記事: https://infosecwriteups.com/exploiting-unrestricted-file-upload-to-achieve-remote-code-execution-on-a-bug-…
Hello there, ('ω')ノ 403Forbiddenをバイパスすることで管理者のsetpasswordページへの不正アクセスを。 脆弱性: 承認の欠陥 記事: https://notifybugme.medium.com/unauthorized-access-to-admin-setpassword-page-by-bypass-403-forbidden-f10bbb92ab35…
Hello there, ('ω')ノ 管理者データベース管理への内部アクセスを介したRCE(クリティカル)を。 脆弱性: RCE 記事: https://infosecwriteups.com/rce-via-internal-access-to-adminer-database-management-critical-d3dc2a1d392a リモートコード実行につ…
Hello there, ('ω')ノ 300以上のシステムでクロスサイトスクリプティング(反映)を見つけた方法を。 脆弱性: 反映されたXSS 記事: https://mrsinister1501.medium.com/how-i-found-cross-site-scripting-reflected-on-more-than-300-systems-81d8118d9de5…
Hello there, ('ω')ノ サーバのバックエンドロジックを壊して、どうやって€€€€を稼いだかを。 脆弱性: 論理的欠陥 情報開示 記事: https://dewcode.medium.com/how-did-i-earn-by-breaking-the-back-end-logic-of-the-server-fd94882cbdf6 プライベートプ…