shikata ga nai

Private? There is no such things.

Bug Bounty

Secret Key Exposure in API Config Directoryを訳してみた

Hello there, ('ω')ノ API構成ディレクトリでの秘密鍵の公開を。 脆弱性: 情報開示 記事: https://ahmdhalabi.medium.com/secret-key-exposure-in-api-config-directory-79cf7e7b976 ツール: Burp Suite Wordlist FFUF Github Google Dorks WaybackUrls …

Exploiting CORS to perform an IDOR Attack leading to PII Information Disclosureを訳してみた

Hello there, ('ω')ノ CORSを悪用してIDOR攻撃を実行し、PII情報の開示につながるを。 脆弱性: CORSの設定ミス 情報開示 記事: https://notmarshmllow.medium.com/exploiting-cors-to-perform-an-idor-attack-leading-to-pii-information-disclosure-95ef2…

Finding Hidden Login Endpoint Exposing Secret `Client ID`を訳してみた

Hello there, ('ω')ノ 秘密の `Client ID`を公開している隠しログインエンドポイントの検索を。 脆弱性: 情報開示 記事: https://ahmdhalabi.medium.com/finding-hidden-login-endpoint-exposing-secret-client-id-88c3c2a1af45 今回は、HackerOneのプライ…

Finding Basic Authtoken in JAVASCRIPT file BY Full Automationを訳してみた

Hello there, ('ω')ノ フルオートメーションによるJAVASCRIPTファイルでの基本的な認証トークンの検索を。 脆弱性: 情報開示 記事: https://notifybugme.medium.com/finding-basic-authtoken-in-javascript-file-by-full-automation-6188ca1b1f56 Android…

My Fourth Account takeover through password resetを訳してみた

Hello there, ('ω')ノ パスワードのリセットによる4番目のアカウントの乗っ取り 脆弱性: アカウントの乗っ取り パスワードリセットの欠陥 記事: https://infosecwriteups.com/my-fourth-account-takeover-through-password-reset-28a36dfebaf 今回は、reda…

Time-Based SQL Injection to Dumping the Databaseを訳してみた

Hello there, ('ω')ノ データベースをダンプするための時間ベースのSQLインジェクションを。 脆弱性: SQLインジェクション Androidのバグ 記事: https://thevillagehacker.medium.com/time-based-sql-injection-to-dumping-the-database-da0e5bcaa9df SQL…

CORS misconfig that worths USD200を訳してみた

Hello there, ('ω')ノ 200米ドル相当のCORSの設定ミスを。 脆弱性: CORSの設定ミス 記事: https://mikekitckchan.medium.com/cors-misconfig-that-worths-usd200-4696eda5ab4c 今回は、ターゲットをredacted.comと呼ぶことに。 このバグによって、攻撃者は…

Second Order Race Conditionを訳してみた

Hello there, ('ω')ノ 二次競合状態を。 脆弱性: 競合状態 記事: https://0xdekster.medium.com/second-order-race-condition-be8aaf774783 ウェブサイトには登録プロセスがあって。 登録するには電話番号を入力する必要があって。 電話番号、メールアドレ…

Story of Account Takeover : Using Social Login with Mass Assignment Vulnerability to hack accounts !を訳してみた

Hello there, ('ω')ノ ソーシャルログインと大量割り当ての脆弱性を使用してアカウントのハッキングを。 脆弱性: 一括割り当て アカウントの乗っ取り 記事: https://kaif0x01.medium.com/story-of-account-takeover-using-social-login-with-mass-assignme…

Blind Command Injection - It hurtsを訳してみた

Hello there, ('ω')ノ ブラインドコマンドインジェクションを。 脆弱性: コマンドインジェクション RCE 記事: https://shahjerry33.medium.com/blind-command-injection-it-hurts-9f396c1f63f2 概要 : コマンドインジェクションは、ホストオペレーティン…

How i was able to get Appreciation from the organization of a website just by changing a sign..!!!を訳してみた

Hello there, ('ω')ノ 看板を変えるだけで、どうやってウェブサイトの構成から感謝を得られるかを。 脆弱性: 情報開示 ソースコード開示 記事: https://fardeen-ahmed.medium.com/how-i-was-able-to-get-appreciation-from-the-organization-of-a-website-…

Pre-Denial Of Service (set-up 2FA on unverified account)を訳してみた

サービス拒否前(未確認のアカウントに2FAを設定)を。 脆弱性: アプリケーションレベルのDoS 記事: https://medium.com/@kalvik/pre-denial-of-service-set-up-2fa-on-unverified-account-8399af52ea2d 今回は、未確認のアカウントで2FAを設定して。 その…

Trick to bypass rate limit of password reset functionalityを訳してみた

Hello there, ('ω')ノ パスワードリセット機能のレート制限を回避するためのトリックを。 脆弱性: レート制限バイパス 記事: https://4bdoz.medium.com/trick-to-bypass-rate-limit-of-password-reset-functionality-a9923d3d7c4b 今回は、ターゲットをexa…

How i was able to bypass Cloudflare for XSS!を訳してみた

Hello there, ('ω')ノ XSS用のCloudflareをバイパスすることができた方法を。 脆弱性: XSS 記事: https://infosecwriteups.com/how-i-was-able-to-bypass-cloudflare-for-xss-e94cd827a5d6 まずは、ログインページに「rurl」というパラメータがあったので…

Logical Flaw Resulting Path Hijackingを訳してみた

パスハイジャックに起因する論理的欠陥を。 脆弱性: ネームスペース攻撃 記事: https://infosecwriteups.com/logical-flaw-resulting-path-hijacking-dd4d1e1e832f 今回は、パスのハイジャックにつながる1つのターゲットで。 見つかった論理的な欠陥につ…

Bug Chain leads to Mass Account Takeover!を訳してみた

Hello there, ('ω')ノ バグチェーンは大量アカウントの乗っ取りにつながるを。 脆弱性: 情報開示 パスワードリセットの欠陥 アカウントの乗っ取り 記事: https://medium.com/@shubhayumajumdar/bug-chain-leads-to-mass-account-takeover-25dc76205f5d 今…

Abusing JSON Web Token to steal accountsを訳してみた

Hello there, ('ω')ノ JSON Web Tokenを悪用してアカウントを盗むを。 脆弱性: IDOR 記事: https://filipaze.medium.com/abusing-json-web-token-to-steal-accounts-3000-b9f7daeaef81 JWTとは、サーバ上のセッションデータを追跡する必要をなくすことで。…

Information Disclosure to Account Takeoverを訳してみた

Hello there, ('ω')ノ アカウント乗っ取りへの情報開示を。 脆弱性: 情報開示 OAuthの欠陥 アカウントの乗っ取り 認証のバイパス 記事: https://sunilyedla.medium.com/information-disclosure-to-account-takeover-a21b2b54147a 今回は、被害者の介入なし…

Chaining Open Redirect with XSS to Account Takeoverを訳してみた

Hello there, ('ω')ノ XSSを使用したオープンリダイレクトのアカウントテイクオーバーへの連鎖を。 脆弱性: オープンリダイレクト XSS アカウント乗っ取り 記事: https://radianid.medium.com/chaining-open-redirect-with-xss-to-account-takeover-36acf2…

How I found my first IDOR in HackerOneを訳してみた

Hello there, ('ω')ノ HackerOneで最初のIDORを見つけた方法を。 脆弱性: IDOR 記事: https://n1ghtmar3.medium.com/how-i-found-my-first-idor-in-hackerone-5d5f17bb431 通常、すべてをテストしてBurp Suiteに渡すときに、2つのアカウントを作成して。 …

Account takeover via stored xssを訳してみた

Hello there, ('ω')ノ 保存されたxssを介したアカウントの乗っ取りを。 脆弱性: 保存されたXSS 記事: https://medium.com/@vikramroot/account-takeover-via-stored-xss-b774f7a2a3ab 今回のウェブサイトをTarget.comと呼ぶことに。 target.comには、組織…

XXE in Public Transport Ticketing Mobile APPを訳してみた

Hello there, ('ω')ノ 公共交通機関の発券モバイルAPPのXXEを。 脆弱性: XXE RCE 記事: https://infosecwriteups.com/xxe-in-public-transport-ticketing-mobile-app-81ae245c01a1 ターゲットの範囲は、発券Androidアプリ(Prod)で。 このアプリは、ドイ…

How I bypassed website using Akamai wafを訳してみた

Hello there, ('ω')ノ Akamai WAFを使用してWebサイトをバイパスした方法を。 脆弱性: XSS 記事: https://medium.com/@yusifceferov_/how-i-bypassed-website-using-akamai-waf-e4e907aeb161 今回は、AkamaiのWAFの使用してWebサイトをバイパスした方法を…

How I escalate my Self-Stored XSS to Account Takeover with the help of IDORを訳してみた

Hello there, ('ω')ノ IDORを使用して自己保存型XSSをアカウント乗っ取りにエスカレーションする方法を。 脆弱性: Self-XSS IDOR アカウントの乗っ取り 記事: https://gonzx.medium.com/how-i-escalate-my-self-stored-xss-to-account-takeover-with-the-h…

~/BugBounty/IDOR/”How I was able to exfiltrate any user’s credit coupons”を訳してみた

Hello there, ('ω')ノ どのようにしてユーザのクレジットクーポンを盗み出すことができたのかを。 脆弱性: IDOR 記事: https://ja1sharma.medium.com/bugbounty-idor-how-i-was-able-to-exfiltrate-any-users-credit-coupons-49631d9f3bc8 今回は、単純な…

How the use of hidden form fields lead to Email verification bypassを訳してみた

Hello there, ('ω')ノ 非表示フィールドの使用がどのように電子メール検証バイパスにつながるかを。 脆弱性: 電子メール検証バイパス サーバ側セキュリティのクライアント側の実施 記事: https://yashswarup12.medium.com/how-the-use-of-hidden-form-fiel…

Account Takeover (User + Admin) Via Password Resetを訳してみた

Hello there, ('ω')ノ パスワードリセットによるアカウント乗っ取りを。 脆弱性: アカウントの乗っ取り パスワードのリセットの欠陥 ロジックの欠陥 記事: https://infosecwriteups.com/account-takeover-user-admin-via-password-reset-322b8020ea6 自分…

Simple HTML Injection to $250を訳してみた

Hello there, ('ω')ノ シンプルなHTMLインジェクションを。 脆弱性: HTMLインジェクション 記事: https://medium.com/@chaitanyarajhans024/simple-html-injection-to-250-895b760409ed 今回は、redacted.comであると仮定すると。 サイトは、大きなスコー…

Blind SSRF in URL Validatorを訳してみた

Hello there, ('ω')ノ URLバリデータのブラインドSSRFを。 脆弱性: ブラインドSSRF 記事: https://yasshk.medium.com/blind-ssrf-in-url-validator-93cbe7521c68 APIは常に100%適切に構成されているとは限らず。 今回は、ターゲットをcheems.comと呼ぶこ…

How I chained P4 To P2 [Open Redirection To Full Account Takeover]を訳してみた

Hello there, ('ω')ノ 完全なアカウント乗っ取りへのオープンリダイレクトを。 脆弱性: オープンリダイレクト アカウント乗っ取り 記事: https://infosecwriteups.com/how-i-chained-p4-to-p2-open-redirection-to-full-account-takeover-a28b09a94bf7 オ…

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain