Shikata Ga Nai

Private? There is no such things.

Bug Bounty

企業とそのシステムの理解についてまとめてみた

Hello there, ('ω')ノ バグバウンティプログラムへの参加準備: 企業とそのシステムの理解 バグバウンティプログラムに参加する前に、対象企業とそのシステムを理解することは非常に重要です。これにより、効果的に脆弱性を見つけ、報告することができます。…

プログラムのルール理解の重要性についてまとめてみた

Hello there, ('ω')ノ バグバウンティプログラムに参加する前に、プログラムのルールを理解することは非常に重要です。ルールを理解し、遵守することで、効果的に脆弱性を報告し、報酬を得ることができるだけでなく、法的トラブルを避けることができます。 …

バグバウンティとは何か、その仕組みについてまとめてみた

Hello there, ('ω')ノ バグバウンティとは何か、その仕組み バグバウンティとは バグバウンティとは、企業や組織が提供するプログラムで、セキュリティ研究者(ホワイトハッカー)がシステムやアプリケーションの脆弱性(バグ)を発見し、報告することで報酬…

A brief summary about a SSTI to RCE in Bagistoを訳してみた

Hello there, ('ω')ノ Bagisto での SSTI から RCE への簡単な概要を。 脆弱性: SSTI URL: https://siltonrenato02.medium.com/a-brief-summary-about-a-ssti-to-rce-in-bagisto-e900ac450490 要約: この記事は、Bagistoというeコマースプラットフォーム…

Bypassing SSO Authentication from the Login Without Password Feature Lead to Account Takeoverを訳してみた

Hello there, ('ω')ノ パスワードなしログイン機能による SSO 認証のバイパスはアカウント乗っ取りにつながるを。 脆弱性: SSO 認証 記事: https://aidilarf.medium.com/bypassing-sso-authentication-from-the-login-without-password-feature-lead-to-ac…

Blind Boolean Based SQLi By Manipulating URLをまとめてみた

Hello there, ('ω')ノ 脆弱性: SQLインジェクション 記事: https://medium.com/@zatikyan.sevada/blind-boolean-based-sqli-by-manipulating-url-96e1e086378c この記事では、URLを操作することによって発見されたブラインドブール型のSQLインジェクション…

My first Critical on hackerone with a $6,400 bounty — SQL Injectionを訳してみた

Hello there, ('ω')ノ 賞金6,400ドルのHeckerOneでの最初のクリティカルを。 脆弱性: SQLインジェクション 記事: https://aryasec.medium.com/my-first-critical-on-hackerone-with-a-6-400-bounty-sql-injection-913566a12c6b 今回は、バグ報奨金プラット…

When not to rely on Automated Toolsを訳してみた

Hello there, ('ω')ノ 自動化ツールに頼るべきではない場合を。 脆弱性: プロトタイプ汚染 記事: https://medium.com/@rodriguezjorgex/when-not-to-rely-on-automated-tools-429b331e0613 自動化ツールを使用してプロトタイプ汚染を発見した方法 今回は手…

SSTI to RCE via CSRF Tokenを訳してみた

Hello there, ('ω')ノ CSRF トークンを介した SSTI から RCE へを。 脆弱性: CSRF SSTI RCE 記事: https://satyajif.medium.com/ssti-to-rce-via-csrf-token-6db133df3e54 今回は、CSRFトークンを介した サーバサイドテンプレートインジェクション(SSTI)か…

Blog Post: Bypassing an Admin Panel with SQL Injectionを訳してみた

Hello there, ('ω')ノ SQL インジェクションによる管理パネルのバイパスを。 脆弱性: SQLインジェクション 認証バイパス 記事: https://medium.com/@medz20876/blog-post-bypassing-an-admin-panel-with-sql-injection-20b844442711 導入 今回は、Web アプ…

Android HTML Injection in Email Abused for $$$を訳してみた

Hello there, ('ω')ノ 電子メールへの Android HTML インジェクションが $$$ のために悪用されるを。 脆弱性: HTML インジェクション 記事: https://cyberweapons.medium.com/android-html-injection-in-email-7db6b1ba7df1 Androidアプリケーションを探し…

Finally received first bounty from Starbucks for subdomain takeoverを訳してみた

Hello there, ('ω')ノ ついにスターバックスからサブドメイン乗っ取りで初の報奨金を受け取りましたを。 脆弱性: サブドメイン乗っ取り 記事: https://medium.com/@jeetpal2007/finally-received-first-bounty-from-starbucks-for-subdomain-takeover-5dbb…

Server Side Template Injection-Something Distinct!を訳してみた

Hello there, ('ω')ノ サーバサイドテンプレートインジェクション - 何か違う!を。 脆弱性: SSTI 記事: https://sagarsajeev.medium.com/server-side-template-injection-something-distinct-f0ac234e379 これは、SSTI (サーバー サイド テンプレート イン…

Chaining Cache Poisoning To Stored XSSを訳してみた

Hello there, ('ω')ノ 保存された XSS へのキャッシュ ポイズニングの連鎖を。 脆弱性: Stored XSS 記事: https://nahoragg.medium.com/chaining-cache-poisoning-to-stored-xss-b910076bda4f 開発者であることの利点の 1 つは、サーバ側で物事がどのよう…

XSS Blind Stored at Asset Domain Android Apps TikTokを訳してみた

Hello there, ('ω')ノ アセットドメインに保存されたXSSブラインド Androidアプリ TikTokを。 脆弱性: 記事: https://aidilarf.medium.com/xss-blind-stored-at-asset-domain-android-apps-tiktok-ae2f4c2dbc07 今回、発見した脆弱性は、https://webcast.t…

Dissecting into IoT Based Android Applicationを訳してみた

Hello there, ('ω')ノ IoT ベースの Android アプリケーションを分析するを。 脆弱性: 記事: https://beefaaubee.medium.com/dissecting-into-redacted-android-application-43892d54b006 [Redacted]は、中東、中国、北米、南米、アジアにおけるエアコンの…

Creative Android pin bypass with Race conditonを訳してみた

Hello there, ('ω')ノ レース条件によるクリエイティブ Android ピン バイパスを。 脆弱性: レースコンディション 記事: https://balook.medium.com/creative-android-pin-bypass-with-race-conditon-63a8bc3f0e31 メインアクティビティをアプリで複数回ク…

Having fun with an easy CORSを訳してみた

Hello there, ('ω')ノ 簡単な CORS を楽しむを。 脆弱性: CORS 記事: https://manasharsh.medium.com/having-fun-with-an-easy-cors-984fc34e243a 今回は、Web サイトを開いて次のようなページを見つけ。 ご覧のとおり、Origin ヘッダは任意の URL を受け…

Bypassing CORSを訳してみた

Hello there, ('ω')ノ CORS のバイパスを。 脆弱性: CORS 記事: https://saadahmedx.medium.com/bypassing-cors-13e46987a45b 今回は CORS 検証をバイパスした方法について。 Web サイト名を redact.com とし。 CSRF 攻撃をチェックする Web サイトにログ…

CORS bug on GOOGLE’s 404 page REWARDED!!!を訳してみた

Hello there, ('ω')ノ GOOGLE の 404 ページの CORS バグが報われたを。 脆弱性: CORS 記事: https://jayateerthag.medium.com/cors-bug-on-googles-404-page-rewarded-2163d58d3c8b これは、Google の買収の 1 つである Kaggle で見つけた CORS バグの話…

Simple CORS misconfig leads to disclose the sensitive token worth of $$$を訳してみた

Hello there, ('ω')ノ 単純な CORS の設定ミスにより、$$$ 相当の機密トークンが漏洩してしまうを。 脆弱性: CORS 記事: https://infosecwriteups.com/simple-cors-misconfig-leads-to-disclose-the-sensitive-token-worth-of-91433763f4d6 ターゲットを t…

Android Hacking & Securing “Insecure Shop” — Unprotected Data URIsを訳してみた

Hello there, ('ω')ノ Android のハッキングと「安全でないショップ」の保護 — 保護されていないデータ URIを。 記事: https://danielllewellyn.medium.com/android-hacking-securing-insecure-shop-unprotected-data-uris-a177d9750d64 ハッキング WebView…

Steal authentication token with one-click on misconfigured WebView.を訳してみた

Hello there, ('ω')ノ 構成が間違っている WebView をワンクリックするだけで認証トークンを盗むを。 脆弱性: アカウント乗っ取り 記事: https://0xwise.medium.com/are-clicking-links-safe-f7cfcae2e421 今回は、Android WebView 攻撃について。 具体的…

SQL Injection in GraphQLを訳してみた

Hello there, ('ω')ノ GraphQL での SQL インジェクションを。 脆弱性: NoSQL 記事: https://0xgad.medium.com/sql-injection-in-graphql-2859c96547a8 Recon の後、サブドメインで 403 を取得し。 サブドメインでFUZZを起動して。 エンドポイント GraphQL…

My first NoSQL Injection bugを訳してみた

Hello there, ('ω')ノ 初めての NoSQL インジェクションのバグを。 脆弱性: NoSQL 記事: https://burhanxd.medium.com/my-first-nosql-injection-bug-e62bfe9950d9 サブドメインは公開しないので、redacted.redbull.com と呼び。 redbullを探してみようと…

GraphQL exploitationを訳してみた

Hello there, ('ω')ノ GraphQL の悪用を。 脆弱性: GraphQL 記事: https://0xparth.medium.com/graphql-exploitation-2ccce8cbea8 今回は、GraphQL インジェクションについて。 GraphQL は当初先進的であり、Facebook によって内部クエリ言語として 使用さ…

$1000 Bug using simple Graphql Introspection queryを訳してみた

Hello there, ('ω')ノ 単純な Graphql イントロスペクション クエリを使用した $1000 のバグを。 脆弱性: 認証バイパス GraphQL 記事: https://infosecwriteups.com/1000-bug-using-simple-graphql-introspection-query-b68da8260877 今回は、アプリケーシ…

XSS REFLECTED BYPASS WAF DI SITUS kompas.comを訳してみた

Hello there, ('ω')ノ kompas.comサイトにおける反映型XSSとWAFバイパスを。 脆弱性: 記事: https://aidilarf.medium.com/xss-reflected-bypass-waf-di-situs-kompas-com-9968686326bc 今回は、Kompas.comサイトでのXSS REFLECTED BYPASS WAFについて。 XS…

CSRF Attack!!!を訳してみた

Hello there, ('ω')ノ CSRF攻撃!!!を。 脆弱性: CSRF 記事: https://balapraneeth.medium.com/csrf-attack-e7bb9f3f36e1 今回は、主に列挙部分に関する私の最近の発見を。 列挙 バグクラウドからターゲットを選択し、それが redacted.com であると仮定し。…

Chaining Open Redirect with XSS to Account Takeoverを訳してみた

Hello there, ('ω')ノ XSS を使用したアカウント乗っ取りへのオープン リダイレクトの連鎖を。 脆弱性: XSS アカウント乗っ取り オープンリダイレクト 記事: https://rdnzx.medium.com/chaining-open-redirect-with-xss-to-account-takeover-36acf218a6d5 …