Shikata Ga Nai

Private? There is no such things.

2022-01-01から1ヶ月間の記事一覧

How Inspect Element Got me a Bountyを訳してみた

Hello there, ('ω')ノ InspectElementで、賞金を獲得した方法を。 脆弱性: サーバ側のセキュリティのクライアント側の実施 記事: https://medium.com/@mdisrail2468/a-step-by-step-walk-through-of-an-invalid-endpoint-acfbdc84b209 最近、登録後に誰も…

Wappalyzerをつかってみた

Hello there, ('ω')ノ Wappalyzerは、CMS、Webフレームワーク、Eコマースプラットフォームや。 JavaScriptライブラリ、分析ツールなどのWebサイト上のテクノロジーを識別して。 まずは、拡張機能を追加して。 ターゲットサイトにアクセスすると使用されてい…

A Simple IDOR to Account Takeoverを訳してみた

Hello there, ('ω')ノ アカウント乗っ取りへのシンプルなIDORを。 脆弱性: IDOR アカウントの乗っ取り 記事: https://medium.com/@swapmaurya20/a-simple-idor-to-account-takeover-88b8a1d2ec24 IDORは、安全でない直接オブジェクト参照を指して。 これは…

How I Get my first P1 (Sensitive Information Disclosure) using WPScanを訳してみた

Hello there, ('ω')ノ WPScanを使用して最初のP1(機密情報開示)を取得する方法を。 脆弱性: 情報開示 記事: https://medium.com/@harrmahar/how-i-get-my-first-p1-sensitive-information-disclosure-using-wpscan-c2fba00ac361 偵察フェーズ: 最初に行…

RCE via Apache Struts2 - Still out there.を訳してみた

Hello there, ('ω')ノ ApacheStruts2を介したRCEを。 脆弱性: RCE 記事: https://medium.com/@abhishake21/rce-via-apache-struts2-still-out-there-b15ce205aa21 Apache Struts2は何年も前に発見されましたが。 それでもインターネット上でそのインスタン…

SSRF on PDF generator.を訳してみた

Hello there, ('ω')ノ PDFジェネレータのSSRFを。 脆弱性: SSRF 記事: https://medium.com/@michan001/ssrf-on-pdf-generator-36b81e16d67b PDFジェネレータにはSSRFの脆弱性がありますが。 Webアプリの問題は、特殊文字を挿入できないことで。 しかし、モ…

How I CSRF’d My First Bounty!を訳してみた

Hello there, ('ω')ノ CSRFした方法を。 脆弱性: CSRF 記事: https://rajeshranjan457.medium.com/how-i-csrfd-my-first-bounty-a62b593d3f4d CSRFの概要: クロスサイトリクエストフォージェリ(CSRF)は、エンドユーザーに。 現在認証されているWebアプ…

Got *Bounty* with Account takeover (ATO ) Unicode-Case Mapping Collision !を訳してみた

Hello there, ('ω')ノ Unicode-Case Mapping Collisionでアカウントテイクオーバー(ATO)を。 脆弱性: アカウントの乗っ取り 記事: https://medium.com/cyberverse/got-bounty-with-account-takeover-ato-unicode-case-mapping-collision-d23a7785e1be 今…

ATO via Host Header Poisoningを訳してみた

Hello there, ('ω')ノ ホストヘッダポイズニングによるATOを。 脆弱性: ホストヘッダインジェクション アカウントの乗っ取り パスワードリセットの欠陥 記事: https://sechunter.medium.com/ato-via-host-header-poisoning-dc5c29d2fd0d 今回は、ホストヘ…

Vulnerable design leads to personal data leakageを訳してみた

Hello there, ('ω')ノ 脆弱な設計は個人データの漏洩につながるを。 脆弱性: 論理的な欠陥 記事: https://infosecwriteups.com/vulnerable-design-leads-to-personal-data-leakage-yet-another-case-of-an-inter-application-8a9d7e2d0f1a システム間の依…

Got Easiest Bounty with HTML injection via email confirmation!を訳してみた

Hello there, ('ω')ノ 電子メールの確認によるHTMLインジェクションで最も簡単に報奨金を。 脆弱性: HTMLインジェクション 記事: https://medium.com/cyberverse/got-easiest-bounty-with-html-injection-via-email-confirmation-b1b10575a105 HTMLインジ…

chaining bugs from self XSS to account takeoverを訳してみた

Hello there, ('ω')ノ セルフXSSからアカウントテイクオーバーへのバグの連鎖を。 脆弱性: Self XSS WAF bypass CSRF Account takeover 記事: https://medium.com/@behnam.yazdanpanah/chaining-bugs-from-self-xss-to-account-takeover-82d572136bdf 今回…

How I Bypassed Incapsula WAF By Impervaを訳してみた

Hello there, ('ω')ノ ImpervaによってIncapsulaWAFをバイパスした方法を。 脆弱性: SQLインジェクション 記事: https://devnack.medium.com/how-i-bypassed-incapsula-waf-db0498b3a021 今回は、プライバシー上の理由から。 ターゲット名、ユーザ名、パス…

How I was able to bypass WAF and find the origin IP and a few sensitive filesを訳してみた

Hello there, ('ω')ノ WAFをバイパスして元のIPといくつかの機密ファイルを見つけることができた方法を。 脆弱性: WAFバイパス 記事: https://janmuhammadzaidi.medium.com/how-i-was-able-to-bypass-waf-and-find-the-origin-ip-and-a-few-sensitive-file…

How i was able to pwned application by Bypassing Cloudflare WAFを訳してみた

Hello there, ('ω')ノ CloudflareWAFをバイパスしてアプリケーションを作成できた方法を。 脆弱性: WAF bypass 記事: https://infosecwriteups.com/bypass-cloudflare-waf-to-pwned-application-2c9e4f862319 今回、プライベートプログラム(例:xyz.com)…

Bypassing WAF to perform XSSを訳してみた

Hello there, ('ω')ノ XSSを実行するためにWAFをバイパスするを。 脆弱性: XSS 記事: https://infosecwriteups.com/bypassing-waf-to-perform-xss-2d2f5a4367f3 XSSを探していたところ、/adminディレクトリに管理者ログインフォームがある。 Webサイト(we…

Finding a P1 in one minute with Shodan.io (RCE)を訳してみた

Hello there, ('ω')ノ Shodan.io(RCE)で1分でP1を見つけるを。 脆弱性: RCE 記事: https://medium.com/@sw33tlie/finding-a-p1-in-one-minute-with-shodan-io-rce-735e08123f52 ターゲットにしていた脆弱性報奨金プログラムを持っている会社が。 所有す…

OTP Bypass - Developer’s Checkを訳してみた

Hello there, ('ω')ノ OTPバイパスを。 脆弱性: OTPバイパス 記事: https://shahjerry33.medium.com/otp-bypass-developers-check-5786885d55c6 概要 : OTPは、1回のログイン試行に使用するために自動的に生成される。 文字または数字の文字列で。 OTP、…

How I got access to critical data of a Company in no time ?を訳してみた

Hello there, ('ω')ノ 会社の重要なデータにすぐにアクセスするにはどうすればよいかを。 脆弱性: 情報開示 レート制限の欠如 ブルートフォース 記事: https://medium.com/@kaustubhk80/how-i-got-access-to-critical-data-of-a-company-in-no-time-6c396a…

nucleiを使用してキャッシュポイズニングの脆弱性を発見する方法について書いてみた

Hello there, ('ω')ノ Nucleiを使用したキャッシュポイズニング nucleiを使用して、Webアプリケーションの。 キャッシュポイズニングの脆弱性を発見するには。 次のような一般的なキーなし入力ヘッダを使用する必要があって。 X-Forwarded-Prefix: cache.my_…

H2.CL request smugglingをやってみた

Hello there, ('ω')ノ フロントエンドサーバがHTTP/2リクエストの長さがあいまいな場合でも。 ダウングレードするため、リクエストの密輸に対して脆弱で。 ラボを解決するには、リクエストの密輸攻撃を実行して。 被害者のブラウザがエクスプロイトサーバか…

Response queue poisoning via H2.TE request smugglingをやってみた

Hello there, ('ω')ノ フロントエンドサーバがHTTP/2リクエストの長さがあいまいな場合でも。 ダウングレードするため、リクエストの密輸に対して脆弱らしく。 まずは、アクセスして。 リクエストをリピータへ。 リピータを使用してHTTP/2リクエストを送信す…

How I was able to verify any contact number for my account?を訳してみた

Hello there, ('ω')ノ アカウントの連絡先番号を確認するにはどうすればよいかを。 脆弱性: OTPバイパス 2FAバイパス 記事: https://parasarora06.medium.com/how-i-was-able-to-verify-any-contact-number-for-my-account-57c939dab202 目標: OTPを提供…

別のサイトでBurp SuiteのSequencerをつかって分析してみた

Hello there, ('ω')ノ 今回は、少しやり方をかえて。 まずは、Open browserをクリックして。 起動したブラウザで下記へアクセスして。 https://demo.testfire.net/ アクセスすると、下記のセッションIDが付与されて。 JSESSIONID=943CCF04DDA8A8C822FB20D1FB…

Burp SuiteのSequencerを使って手動でクエリ分析をやってみた

Hello there, ('ω')ノ ライブのWebアプリケーションなしで。 トークンまたはセッションIDのサンプルだけがあったと仮定して。 それらのランダム性をBurp SuiteのSequencerを使って クエリ分析または表示したい場合は。 前回、保存したセッションIDを使ってや…

不十分なエントロピーについての診断方法についてかいてみた

Hello there, ('ω')ノ OWASP TOP10 2021のA2には、暗号化の失敗が挙げられていて。 https://cwe.mitre.org/data/definitions/1346.html その中には、不十分なエントロピーがあって。 どのようなものかというと。 まずは、すべてのハッカーは、労力をかけずに…

OWASP TOP10 2021の暗号化の失敗の例についてかいてみた

Hello there, ('ω')ノ OWASP TOP10 2021について。 A02:2021の暗号化の失敗には、29のCWEがあって。 これには、 弱い暗号化アルゴリズムの実装 不十分または緩いキー生成 暗号化の実装または証明書の検証の失敗 クリアテキストでのデータの送信 など データ…

POODLE SSLv3の脆弱性について調査してみた

Hello there, ('ω')ノ OWASP TOP10 2021のA02について詳細を確認しようとしていて。 https://owasp.org/Top10/ja/A02_2021-Cryptographic_Failures/ 暗号化の失敗は、OWASP TOP10 2017で機密データの公開であるものの。 機密データの公開という名前は症状で…

Privilege Escalation - Hello Adminを訳してみた

Hello there, ('ω')ノ 特権の昇格を。 脆弱性: 特権の昇格 記事: https://shahjerry33.medium.com/privilege-escalation-hello-admin-a53ac14fd388 概要 : 今回は、脆弱なプラグインを使用しているWordPressWebサイトで。 特権昇格を見つけた方法を紹介す…

Account Take Over without user Interactionを訳してみた

Hello there, ('ω')ノ ユーザの操作なしでアカウントを引き継ぎを。 脆弱性: パスワードリセットの欠陥 情報開示 アカウント乗っ取り 記事: https://medium.com/@ravillabharath123/account-take-over-without-user-interaction-f4ed2bf977de プログラム名…