Shikata Ga Nai

Private? There is no such things.

Bug Bounty

Bypass confirmation to add payment method.を訳してみた

Hello there, ('ω')ノ 確認をバイパスして支払い方法の追加を。 脆弱性: 電子メール検証バイパス 論理的な欠陥 記事: https://0xpopoy.medium.com/bypass-confirmation-to-add-payment-method-df2772a36561 概要: このウェブサイトでは、ストアに接続した…

My First Blind SQL Injectionを訳してみた

Hello there, ('ω')ノ 最初のブラインドSQLインジェクションを。 脆弱性: 記事: https://medium.com/@vamshivaran110/my-first-blind-sql-injection-7db4b5e5c66d 今回は、ブラインドSQLインジェクションを見つけた経験を共有することに。 大きなスコープ…

How I managed to trigger XSS automatically to get critical account takeoverを訳してみた

Hello there, ('ω')ノ 重要なアカウントの乗っ取りを取得するためにXSSを自動的にトリガする方法を。 脆弱性: 保存されたXSS 記事: https://c4rrilat0r.medium.com/how-i-managed-to-trigger-xss-automatically-to-get-critical-account-takeover-92ea3abc…

A Tale of Open Redirection to Stored XSSを訳してみた

Hello there, ('ω')ノ 保存されたXSSへのオープンリダイレクトの物語を。 脆弱性: 保存されたXSS オープンリダイレクト 記事: https://medium.com/@tushar.tilak.sharma/a-tale-of-open-redirection-to-stored-xss-6ad426ae9d43 今回は、下記のDorksを通し…

XSS through base64 encoded JSONを訳してみた

Hello there, ('ω')ノ XSSからbase64でエンコードされたJSONを。 脆弱性: XSS 記事: https://apth3hack3r.medium.com/xss-through-base64-encoded-json-4b0d96e5ccd4 ターゲットをtarget.comと仮定して。 スコープ内にサブドメインが1つしかなくて、sub.t…

How Did I Leak 5.2k Customer Data From a Large Company?を訳してみた

Hello there, ('ω')ノ 大企業から5.2kの顧客データをどのように漏らしたかを。 脆弱性: 壊れたアクセス制御 記事: https://infosecwriteups.com/how-did-i-leak-5-2k-customer-data-from-a-large-company-via-broken-access-control-709eb4027409 今回は、…

How I was able to takeover any users account on a major telecoms websiteを訳してみた

Hello there, ('ω')ノ 主要なテレコムのWebサイトでユーザーアカウントを乗っ取ることができた方法を。 脆弱性: XSS 記事: https://medium.com/@tobydavenn/how-i-was-able-to-takeover-any-users-account-on-a-major-telecoms-website-2cd5aa43e3d6 今回…

How I was able to read any users confidential reports on a public level domainを訳してみた

Hello there, ('ω')ノ パブリックレベルドメインでユーザの機密レポートを読むことができた方法を。 脆弱性: IDOR 記事: https://medium.com/@tobydavenn/how-i-was-able-to-read-any-users-confidential-reports-on-a-public-level-domain-1e563857b0b9 …

How I Was Able To Wipe Any Registered Accountを訳してみた

Hello there, ('ω')ノ 登録済みのアカウントをワイプできた方法を。 脆弱性: 論理的な欠陥 記事: https://medium.com/@tobydavenn/how-i-was-able-to-wipe-any-registered-account-3b738afc389 今回は、登録済みのアカウントをワイプできるような異常な設…

The Bad Twin: a peculiar case of JWT exploitation scenarioを訳してみた

Hello there, ('ω')ノ 悪い双子:JWT悪用シナリオの特殊なケースを。 脆弱性: アカウントの乗っ取り 記事: https://medium.com/@sandh0t/the-bad-twin-a-peculiar-case-of-jwt-exploitation-scenario-1efa03e891c0 今回は、特定の状況下でJWTの不適切な実…

How did I find it using GitHubを訳してみた

Hello there, ('ω')ノ [ディレクトリトラバーサル攻撃]GitHubを使用してどのように見つけたかを。 脆弱性: 情報開示 パストラバーサル 記事: https://medium.com/@Nightmare1337/how-did-i-find-directory-traversal-attack-using-github-9b051ed749ca 今…

Password Reset to Admin Accessを訳してみた

Hello there, ('ω')ノ 管理者アクセスへのパスワードリセットを。 脆弱性: アカウントの乗っ取り 認証バイパス パスワードリセットの欠陥 記事: https://medium.com/techiepedia/password-reset-to-admin-access-3b2a649bdc3 APIの上でWebGUIを使用するWeb…

A Weird Price Tampering Vulnerabilityを訳してみた

Hello there, ('ω')ノ 奇妙な価格改ざんの脆弱性を。 脆弱性: 支払いの改ざん 論理的な欠陥 記事: https://medium.com/@vflexo/a-weird-price-tampering-vulnerability-1251dfe8d2a1 今回は、さまざまな製品やサービスが掲載されているサイトを見つけて ラ…

What an injection into jQuery-selector can lead toを訳してみた

Hello there, ('ω')ノ jQuery-selectorへの注入がもたらす可能性のあるものを。 脆弱性: CSRF 記事: https://systemweakness.com/what-an-injection-into-jquery-selector-can-lead-to-1fcaabfd51e5 どういうわけか、ユーザ調査のようなページに出くわして…

XSS in hidden input fieldを訳してみた

Hello there, ('ω')ノ 非表示の入力フィールドのXSSを。 脆弱性: XSS 記事: https://f4t7.medium.com/xss-in-hidden-input-field-1b98a5fece26 今回はは、コンテンツ分割要素を使用して。 ページから非表示にされた入力フィールドで見つけたXSSについて。 …

Bypassing Cloudflare’s WAF!を訳してみた

Hello there, ('ω')ノ CloudflareのWAFをバイパスします!を。 脆弱性: XSS WAFバイパス 記事: https://medium.com/@friendly_/bypassing-cloudflares-waf-b1b83a50fb2f XSSをテストする場合: \"><h1>Hi</h1>などの単純なペイロードを使用して。 サイトのWAFはトリ…

403 forbidden bypass & Accessing config files using a headerを訳してみた

Hello there, ('ω')ノ 403禁止されたバイパスとヘッダを使用した構成ファイルへのアクセスを。 脆弱性: 403バイパス 承認の欠陥 記事: https://medium.com/@vishnurajr/403-forbidden-bypass-accessing-config-files-using-a-header-4bd172c25ff1 今回は、…

How I earned $9000 with Privilege escalationsを訳してみた

Hello there, ('ω')ノ 特権エスカレーションで$9000を獲得した方法を。 脆弱性: 特権の昇格 記事: https://junoonbro.medium.com/how-i-earned-9000-with-privilege-escalations-b187d1f8f4fe 特権エスカレーションとは、アプリケーションのロジックを破り…

My First Reflected XSS Bug Bounty — Google Dorkを訳してみた

Hello there, (^^ゞ はじめてのバグバウンティで反映されたXSSを。 脆弱性: 反映されたXSS 記事: https://infosecwriteups.com/my-first-reflected-xss-bug-bounty-google-dork-xxx-92ac1180e0d0 リフレクトXSSとは、攻撃者が外部Webサイトのコンテンツに…

How i made 15k$ from Remote Code Execution Vulnerabilityを訳してみた

Hello there, ('ω')ノ リモートコード実行の脆弱性を。 脆弱性: コードインジェクション、RCE、Self XSS 記事: https://amakki.me/how-i-made-15k-from-remote-code-execution-vulnerability-2e1b14b3902a 今回は、HackerOneプライベートプログラムの1つ…

How I found a critical P1 bug in 5 minutes using a cellphoneを訳してみた

Hello there, ('ω')ノ 携帯電話を使用して5分で重大なP1バグを見つけた方法を。 脆弱性: SQLインジェクション 記事: https://mrempy.medium.com/how-i-found-a-critical-p1-bug-in-5-minutes-using-a-cellphone-bug-bounty-303ebec3edd6 今回は、脆弱性報…

A misconfigured Apache Airflow to AWS Account Compromiseを訳してみた

Hello there, ('ω')ノ 誤って設定されたApacheAirflowからAWSアカウントへの侵害を。 脆弱性: 既知の脆弱性 特権の昇格 情報開示を伴う古いコンポーネント 記事: https://logicbomb.medium.com/a-misconfigured-apache-airflow-to-aws-account-compromise-…

No Rate Limiting on OTP sendingを訳してみた

Hello there, ('ω')ノ OTP送信にレート制限はありませんを。 脆弱性: ブルートフォース レート制限の欠如 記事: https://medium.com/@noob_master/no-rate-limiting-on-otp-sending-39a3a9fc93f6 レート制限アルゴリズムは、セッションキャッシュ内の情報…

How I Made $16,500 Hacking CDN Caching Servers — Part 1を訳してみた

Hello there, ('ω')ノ CDNキャッシングサーバの作成方法を。 脆弱性: Webキャッシュポイズニング 保存されたXSS Webキャッシュの欺瞞 記事: https://infosecwriteups.com/how-i-made-15-000-by-hacking-caching-servers-part-1-5541712a61c3 保存されたXSS…

How I was able to take over accounts in websites deal with Github as an SSO providerを訳してみた

Hello there, ('ω')ノ Githubを扱っているWebサイトでアカウントを引き継ぐことができた方法を。 脆弱性: ブルートフォース レート制限の欠如 SSOバグ Eメール検証バイパス アカウント乗っ取り 記事: https://infosecwriteups.com/how-i-was-able-to-takeo…

How I was able to find multiple vulnerabilities of a Symfony Web Framework web applicationを訳してみた

Hello there, ('ω')ノ Symfony WebFrameworkWebアプリケーションの複数の脆弱性を見つけた方法を。 脆弱性: デバッグモードが有効 情報開示 記事: https://infosecwriteups.com/how-i-was-able-to-find-multiple-vulnerabilities-of-a-symfony-web-framewo…

How I messed up my own profile dataを訳してみた

Hello there, ('ω')ノ 自分のプロファイルデータを台無しにした方法を。 脆弱性: 承認の欠陥 記事: https://medium.com/@himmat1005/how-i-messed-up-my-own-profile-data-94a4b09cb54c 今回は、Webアプリケーションの1つをテストしているときに。 経験し…

XSS Filter Evasion + IDORを訳してみた

Hello there, ('ω')ノ XSSフィルター回避+IDORを。 脆弱性: XSS IDOR 記事: https://systemweakness.com/xss-filter-evasion-idor-3d4624758ff0 今回のサイトは、顧客を管理して請求書を発行できる。 オンライン支払い統合システムを提供していて。 多くの…

C.S.T.I Lead To Account Takeover $$$を訳してみた

Hello there, ('ω')ノ C.S.T.Iがアカウントの乗っ取りにつながるを。 脆弱性: CSTI アカウントの乗っ取り 記事: https://systemweakness.com/c-s-t-i-lead-to-account-takeover-f21ea07d9141 はじめに偵察するために131のドメインを持っていたので。 サブ…

Host Header Injection Lead To Account Takeoverを訳してみた

Hello there, ('ω')ノ アカウント乗っ取りへのホストヘッダインジェクションを。 脆弱性: ホストヘッダーインジェクション パスワードリセットの欠陥 アカウントの乗っ取り 記事: https://systemweakness.com/host-header-injection-lead-to-account-takeo…