Bug Bounty
Hello there, ('ω')ノ オープンリダイレクトからリフレクト XSS への手動による移行を。 脆弱性: オープンリダイレクト 反映された XSS 記事: https://medium.com/@rodricbr/from-open-redirect-to-reflected-xss-manually-64e633a3d23f オープンリダイレ…
Hello there, ('ω')ノ 同じプログラムで Open Redirect を 3 回バイパスできた方法を。 脆弱性: オープンリダイレクト 記事: https://hunter-55.medium.com/how-i-was-able-to-bypass-open-redirect-3-times-on-same-program-d78f9d2443f6 今回は、細部に…
Hello there, ('ω')ノ Nvidia でリダイレクトを開くを。 脆弱性: オープンリダイレクト 記事: https://xthemo.medium.com/open-redirect-at-nvidia-62343b45f85b オープンリダイレクトは、リモートの攻撃者がリダイレクト先として 任意の値を設定できる場…
Hello there, ('ω')ノ IDOR、BAC、Udemyの大規模フィッシングまでのURLダンプ掘り出しを。 脆弱性: 壊れたアクセス制御 情報漏洩 IDOR HTML インジェクション 記事: https://hector0x.medium.com/from-url-dumps-digging-to-idor-bac-massive-phishing-in-…
Hello there, ('ω')ノ 初めての Google HOFを。 脆弱性: 壊れたアクセス制御 記事: https://rv09.medium.com/my-first-google-hof-b66c54f6acfd Dialogflow は、会話型ユーザ インターフェイスの設計とモバイル アプリ、 Web アプリケーション、デバイス、…
Hello there, ('ω')ノ 大企業から 520,000 の顧客データがどのようにして流出したのかを。 脆弱性: 壊れたアクセス制御 記事: https://canmustdie.medium.com/how-did-i-leak-5-2k-customer-data-from-a-large-company-via-broken-access-control-709eb402…
Hello there, ('ω')ノ 「View as」を使用してユーザの友達リストを表示を。 脆弱性: ロジックの欠陥 アクセス制御の破損 記事: https://ph-hitachi.medium.com/view-friends-list-of-any-users-using-view-as-facebook-bug-bounty-edeb6af5640b 今回は、Fa…
Hello there, ('ω')ノ 壊れたアクセス制御 + 構成ミス = 美しい権限昇格を。 脆弱性: 壊れたアクセス制御 権限昇格 記事: https://systemweakness.com/broken-access-control-misconfiguration-beautiful-privilege-escalation-e4fdfd018efa 今回は、権限…
Hello there, ('ω')ノ 権限昇格により他のユーザのアカウントと会社のワークスペースが削除されるを。 脆弱性: 権限昇格 アクセス制御の違反 記事: https://medium.com/@h4ck3rp4tik/privilege-escalation-leads-to-deleting-other-users-account-and-comp…
Hello there, ('ω')ノ チーム全体の引き継ぎを。 脆弱性: 壊れたアクセス制御 ロジックの欠陥 記事: https://tuhin1729.medium.com/full-team-takeover-678c79842065 今回は、誰かのチームを引き継ぐことができた発見の 1 つを。 序章: 基本的に、ターゲ…
Hello there, ('ω')ノ [1500 ドル相当 — Slack] の脆弱性、招待承諾プロセスをバイパスするを。 脆弱性: 壊れたアクセス制御 ロジックの欠陥 記事: https://medium.com/@siratsami71/1500-worth-slack-vulnerability-bypass-invite-accept-process-8204e54…
Hello there, ('ω')ノ ヘルプ デスク ソフトウェアの SOAP ベースの認証されていない アウトオブバンド XML 外部エンティティ (OOB-XXE)を。 脆弱性: XXE 記事: https://infosecwriteups.com/soap-based-unauthenticated-out-of-band-xml-external-entity-…
Hello there, ('ω')ノ PrizmDoc の OOB XXE (CVE-2018–15805)を。 脆弱性: XXE 記事: https://blog.niksthehacker.com/oob-xxe-in-prizmdoc-cve-2018-15805-dfb1e474345c PrizmDoc について: PrizmDoc は Web ベースのオンライン ドキュメント ビューアで…
Hello there, ('ω')ノ SAP の興味深い XXEを。 脆弱性: XXE 記事: https://medium.com/@zain.sabahat/an-interesting-xxe-in-sap-8b35fec6ef33 今回は、SAP のサブドメイン https://store.sap.com で発見した XXE (XML 外部エンティティ) の脆弱性について…
Hello there, ('ω')ノ 不適切な認証により、100,000 を超える Microsoft Dynamics 365 for Partner User へのアクセスが許可される可能性があるを。 脆弱性: IDOR 記事: https://mearegtu.medium.com/broken-access-control-cc6cfd793b15 序章: Microsoft…
Hello there, ('ω')ノ Instagram ショップで Instagram ユーザー名を偽装することができた方法を。 脆弱性: IDOR 記事: https://medium.com/@nvmeeet/how-i-was-able-to-spoof-any-instagram-username-on-instagram-shop-b4d6abdb474a 概要: Instagram シ…
Hello there, ('ω')ノ アカウント完全乗っ取り (ATO) を。 脆弱性: IDOR アカウント乗っ取り 記事: https://medium.com/@kojodaprogrammer/full-account-takeover-ato-a-tale-of-two-bugs-d1b3765ff1de 今回は、ターゲットを www.xyz.com と呼び アカウン…
Hello there, ('ω')ノ プライベートライブビデオをトリミングしてアクセスしますを。 脆弱性: IDOR 記事: https://medium.com/@yaala/trim-private-live-videos-and-access-them-a331447cc82a 今回は、単純な脆弱性により、攻撃者はプライベートのライブビ…
Hello there, ('ω')ノ コードレビューによる support.mozilla.org の IDORを。 脆弱性: IDOR 記事: https://noob3xploiter.medium.com/idor-in-support-mozilla-org-through-code-review-ff2aa8ea1201 静的解析コード、特に Django アプリを改善しようとし…
Hello there, ('ω')ノ IDORを使用したAdobeのバグ報奨金、機密データの漏洩を。 脆弱性: IDOR 記事: https://debprasadbanerjee502.medium.com/adobe-bug-bounty-using-idor-confidential-data-leaks-f6c55e5143d0 今回は Adobe をハッキングし、その方法…
Hello there, ('ω')ノ TikTok SMB サブドメインのアカウント乗っ取りにつながる複数の脆弱性を。 脆弱性: IDOR 記事: https://ahmadaabdulla.medium.com/vulnerabilitymultiple-vulnerability-leading-to-account-takeover-in-tiktok-smb-subdomain-c99e4a…
Hello there, ('ω')ノ IDOR (安全でない直接オブジェクト参照) により、 すべての有効なユーザがリストされ、そのプロファイルが編集されるを。 脆弱性: IDOR 記事: https://medium.com/@Bishoo97x/idor-insecure-direct-object-reference-leads-to-listin…
Hello there, ('ω')ノ シンプルなパストラバーサルのバイパスを。 脆弱性: パストラバーサル 記事: https://medium.com/@frostnull/hi-guys-again-here-bringing-an-experience-to-share-with-you-as-usual-i-will-overshadow-some-f85a1d5a8d8c アプリケ…
Hello there, ('ω')ノ バックスラッシュの魔法を。 脆弱性: パストラバーサル 記事: https://medium.com/@aniltom/magic-of-the-back-slash-d868e66b532a 今回は、 スコープを確認したところ、 2 つのワイルド スコープ ドメインがあり。 両方のターゲット…
Hello there, ('ω')ノ Apple 管理パネルで Apple Corp SSO をバイパスするを。 脆弱性: パストラバーサル 記事: https://medium.com/@StealthyBugs/bypass-apple-corp-sso-on-apple-admin-panel-dbfb72c7e634 今回の脆弱性は次の Apple ホストで発生して。…
Hello there, ('ω')ノ PDF 表示アプリケーションでのディレクトリ トラバーサル データベースの完全乗っ取りにつながるを。 脆弱性: パストラバーサル 記事: https://medium.com/@wrinnsec/directory-traversal-in-pdf-viewing-application-leading-to-ful…
Hello there, ('ω')ノ コマンドインジェクション脆弱性を利用してSSRFを連鎖させることができた話を。 脆弱性: SSRF OS command injection RCE 記事: https://medium.com/@rajqureshi07/the-story-of-how-i-was-able-to-chain-ssrf-with-command-injection…
Hello there, ('ω')ノ アクティブ化リクエストによるブラインド OS コマンド インジェクションを。 脆弱性: OS コマンド インジェクション 記事: https://medium.com/@alb-soul/blind-os-command-injection-via-activation-request-66dc25377bf4 今回は、…
Hello there, ('ω')ノ JWT トークンのリークへの DOM ベースのオープン リダイレクトを。 脆弱性: オープン リダイレクト DOM ベースのオープン リダイレクト トークン リーク 記事: https://medium.com/@adam.adreleve/dom-based-open-redirect-to-the-le…
Hello there, ('ω')ノ DOM ベースの XSS で QR を獲得する | バグ報奨金 POCを。 脆弱性: DOM XSS 記事: https://medium.com/@haroonhameed_76621/winning-qr-with-dom-based-xss-bug-bounty-poc-4b4048cf285d 今回は、Synack Red Team プログラムで DOM …