Bug Bounty
Hello there, ('ω')ノ 1. セキュリティ基礎を「具体的に」身につける方法 ● 学ぶべきポイント CIA三要素とは? C(機密性): 見てはいけない人に見られないようにする I(完全性): データが勝手に書き換えられないようにする A(可用性): 必要なときに…
Hello there, ('ω')ノ 1. エンコーディングと難読化(Encoding & Obfuscation) Webアプリが「明らかに怪しい入力」をブロックしていることがあります。そこで、少し“見た目を変える”ことで通してしまおう、という考え方です。 1.1 URLエンコード 例えば、次…
Hello there, ('ω')ノ 全体像(まず3行で把握) 攻撃の核:複数プロジェクトが参照しているが、すでに誰も所有していないGitHubアカウントを攻撃者が再取得し、悪意あるコードを置く。 発火の仕組み:開発者がREADME通りにmake deployやstreamlit run run.p…
Hello there, ('ω')ノ フェーズ1:スマートなリコン(発見と優先付け) 要点:まず「範囲」を広く捉えつつ、生きている対象だけを残して絞る。 なぜ効果的か(概念):インターネット上には調べるべき対象が大量に存在します。自動化でまず“存在確認”を行い…
Hello there, ('ω')ノ 全体の流れ(高レベル) スコープ理解:どのドメイン・サブドメイン・APIが対象かを確定する。 持続的リコン(Persistent Recon):低ノイズで継続的に情報を集め、変化を検知する。 アセット発見 → 脆弱性スキャニング → 手動検証:自…
Hello there, ('ω')ノ 1. きっかけは“なんとなく”の調査 研究者は特に大がかりな準備をしていたわけではなく、Slackのサブドメイン(slackb.com)を確認中に「もしかして…」と気軽に試したのが始まりでした。 ハッカー的思考ポイント 「大手サービスでも古…
Hello there, ('ω')ノ 1. 初期発見:User-Agent ヘッダでの反射型XSS 攻撃者は自作のXSSファジングを実行 User-Agent がレスポンスに反射することを確認 単純に "><script>alert(1)</script> を挿入 → XSS成立 ただし「特殊リクエストをユーザーに送らせるのは非現実的」と判…
Hello there, ('ω')ノ HTTPリクエスト・スマグリング(HRS)は、フロントエンドとバックエンドの リクエスト解釈の食い違い を突いて「隠れたリクエスト」を密輸する攻撃です。2005年に最初に報告され、2019年には James Kettle(@albinowax)が DEF CON / B…
Hello there, ('ω')ノ Apache Tomcat は、Java Servlet や JSP を実行するための軽量かつ高速なサーバーとして広く使われています。しかし 2022 年に発見された CVE-2022-42252 は、Tomcat の設定次第で HTTP Request Smuggling 攻撃を許してしまう重大な欠…
Hello there, ('ω')ノ HTTPリクエスト・スマグリングとは? HTTPリクエスト・スマグリング(HRS)は、フロントエンド(プロキシやロードバランサ)とバックエンド(アプリサーバー)がHTTPヘッダを異なるルールで解釈してしまう現象を利用します。 典型例: …
Hello there, ('ω')ノ 記事 「Finding My First Bug: HTTP Request Smuggling」 AMAN SINGH (2021年1月) ねらい この記事は、筆者が初めてバグバウンティで有効なバグを報告し、\$200を獲得した体験談です。 対象はHTTPリクエストスマグリング(HRS)。 自分…
Hello there, ('ω')ノ 1. なぜ「ズレ」が起きるのか? ウェブアプリは多層構造になっています。 ユーザー → フロントエンド(ロードバランサ・プロキシ) → バックエンド(アプリケーションサーバー) このとき、リクエストサイズの解釈に使うヘッダが異なる…
Hell there, ('ω')ノ 記事 「I Found HTTP Request Smuggling & Got a Huge Bug Bounty! (Full Exploit Guide) 」 TheIndianNetwork (2025年3月) ねらい この記事は、バグバウンティハンターがHTTPリクエストスマグリング(HRS)の脆弱性を発見し、セッショ…
Hello there, ('ω')ノ イントロダクション モダンアプリはAPIで支えられている 公開されていない「隠れエンドポイント」には 管理機能や機密情報 が眠っている 攻撃者はこれを突き止め、優位に立とうとする フェーズ1:パッシブリコン(公開情報の収集) 1.1…
Hello there, ('ω')ノ フェーズ1:リコン(Recon)自動化 ステップ1. サブドメイン列挙 ツール:Sublist3r, Amass, Subfinder, Chaos, DNSGen 単純な列挙だけでなく ブルートフォースで組み合わせ生成(api-dev, vault-prodなど) 出力は massdns や httpx …
Hello there, ('ω')ノ 記事 https://andrei-ivan.medium.com/top-10-ai-powered-tools-every-bug-bounty-hunter-should-try-in-2025 ねらい 2025年現在、バグバウンティの現場ではAI駆動型ツールが常識になりつつあります。 この記事は「まだ2022年のリコン…
Hello there, ('ω')ノ 記事 https://basu-banakar.medium.com/hacking-anything-llm-via-reversing-cves-duplicates-4fbfde67463f ねらい この記事では、公開済みのCVEや重複レポートを調べ直し、実際に「Anything LLM」というアプリをローカルやクラウドに…
Hello there, ('ω')ノ 記事 https://bitpanic.medium.com/how-i-use-llms-to-supercharge-my-bug-bounty-recon-3f9892c6b5a0 ねらい バグバウンティは「調査(リコン)」と「報告(ストーリーテリング)」の両輪です。 この記事では、ハンターがLLM(大規模…
Hello there, ('ω')ノ 記事: https://medium.com/@medz20876/blog-post-bypassing-an-admin-panel-with-sql-injection-20b844442711 ねらい この記事はSQL Injection(SQLi)を利用して、Webアプリの管理者パネルへの認証をバイパスする手法を解説していま…
Hello there, ('ω')ノ 記事: https://aryasec.medium.com/my-first-critical-on-hackerone-with-a-6-400-bounty-sql-injection-913566a12c6b ねらい この記事は、HackerOneで発見されたSQL Injection(SQLi)により、報奨金\$6,400を獲得した事例です。 攻…
Hello there, ('ω')ノ 記事: https://aidilarf.medium.com/bypassing-sso-authentication-from-the-login-without-password-feature-lead-to-account-takeover-d2322a33a208 ねらい 今回のケースはSSO(Single Sign-On)とパスワードレスログイン機能(OTP/…
Hello there, ('ω')ノ 記事: https://siltonrenato02.medium.com/a-brief-summary-about-a-ssti-to-rce-in-bagisto-e900ac450490 ねらい 今回のケースは、LaravelベースのECフレームワークBagisto(v1.5.1)で発見されたSSTI(Server-Side Template Injecti…
Hello there, ('ω')ノ 記事: https://nassimchami.medium.com/1st-bug-bounty-writeup-open-redirect-to-xss-on-login-page-313221da2879 ねらい 今回のケースは、ログインページで発見されたOpen Redirect(任意のURLへリダイレクトできる脆弱性)を起点に…
Hello there, ('ω')ノ 1. 自分の現在地を測る 3 つの質問 質問 YES NO ① HTTP リクエストを手で組める? すぐに Burp / curl で実験 → 【基礎】から ② PoC レポートを 1 日で仕上げられる? 量産 OK → 【中級】へ ③ バグ + ビジネス影響を数値化できる? 交…
Hello there, ('ω')ノ 1. 生成 AI × バグハント:自動化が加速 変化 具体例 企業が備えること コード解析の高速化 GPT 系モデルでパッチ差分を即レビュー ソース公開量を把握し、「開示ポリシー」を整備 PoC 自動生成 「この CSRF を Curl で再現して」と指…
Hello there, ('ω')ノ 1. 主要 6 パターンと内訳 判定 意味 主な理由 Triaged → Resolved / Fixed 有効・修正完了・報酬確定 技術 + 影響説明が充分 Duplicate 同内容が先に報告済み 人気ターゲット・簡単バグ・レスポンス遅延 Informative / Not Applicable…
Hello there, ('ω')ノ 1. 報酬の受け取り方法 ルート 概要 メリット 注意点 PayPal HackerOne/Bugcrowd 標準 着金が早く世界共通 送金手数料 2〜4%+為替レート 銀行振込 (USD/EUR) Intigriti など一部プラットフォーム 手数料が固定額=高額報酬向け 中継…
Hello there, ('ω')ノ 1. 基本スタンス:“お客様”ではなく “パートナー” 悪いイメージ 良いイメージ クレーム窓口に文句を言う 一緒に不具合を直す共同作業者 相手も内部調整や夜間対応で奔走しています。 「原因を追求する仲間」という視点を忘れずに。 2. …
Hello there, ('ω')ノ 1. NG レポート三大パターン パターン よくある書き方 主な却下理由 A. 情報不足 「XSS を発見しました」だけ 再現不可・影響不明 B. 冗長・脱線 5000字の調査日記+スクショ 30 枚 重要情報が埋もれ、読む気を削ぐ C. 断定口調&主観 …
Hello there, ('ω')ノ 1. 自動化のゴールを決めよう レベル 目的 例 レベル1:雛形生成 手元にテンプレを一瞬で呼び出す bbt new --xss レベル2:証拠自動貼り付け Burp ログ→Markdown へ即埋め込み Burp Extender「Logger ++」+bbt import レベル3:提出 A…