Shikata Ga Nai

Private? There is no such things.

Bug Bounty

From Open Redirect to Reflected XSS manuallyを訳してみた

Hello there, ('ω')ノ オープンリダイレクトからリフレクト XSS への手動による移行を。 脆弱性: オープンリダイレクト 反映された XSS 記事: https://medium.com/@rodricbr/from-open-redirect-to-reflected-xss-manually-64e633a3d23f オープンリダイレ…

How i was able to bypass Open Redirect 3 times on same program.を訳してみた

Hello there, ('ω')ノ 同じプログラムで Open Redirect を 3 回バイパスできた方法を。 脆弱性: オープンリダイレクト 記事: https://hunter-55.medium.com/how-i-was-able-to-bypass-open-redirect-3-times-on-same-program-d78f9d2443f6 今回は、細部に…

Open Redirect at Nvidiaを訳してみた

Hello there, ('ω')ノ Nvidia でリダイレクトを開くを。 脆弱性: オープンリダイレクト 記事: https://xthemo.medium.com/open-redirect-at-nvidia-62343b45f85b オープンリダイレクトは、リモートの攻撃者がリダイレクト先として 任意の値を設定できる場…

From URL dumps digging to IDOR , BAC, Massive Phishing in Udemyを訳してみた

Hello there, ('ω')ノ IDOR、BAC、Udemyの大規模フィッシングまでのURLダンプ掘り出しを。 脆弱性: 壊れたアクセス制御 情報漏洩 IDOR HTML インジェクション 記事: https://hector0x.medium.com/from-url-dumps-digging-to-idor-bac-massive-phishing-in-…

My first Google HOFを訳してみた

Hello there, ('ω')ノ 初めての Google HOFを。 脆弱性: 壊れたアクセス制御 記事: https://rv09.medium.com/my-first-google-hof-b66c54f6acfd Dialogflow は、会話型ユーザ インターフェイスの設計とモバイル アプリ、 Web アプリケーション、デバイス、…

How Did I Leak 5.2k Customer Data From a Large Company? (via Broken Access Control)を訳してみた

Hello there, ('ω')ノ 大企業から 520,000 の顧客データがどのようにして流出したのかを。 脆弱性: 壊れたアクセス制御 記事: https://canmustdie.medium.com/how-did-i-leak-5-2k-customer-data-from-a-large-company-via-broken-access-control-709eb402…

View Friends List of any users using “View as” | Facebook Bug bountyを訳してみた

Hello there, ('ω')ノ 「View as」を使用してユーザの友達リストを表示を。 脆弱性: ロジックの欠陥 アクセス制御の破損 記事: https://ph-hitachi.medium.com/view-friends-list-of-any-users-using-view-as-facebook-bug-bounty-edeb6af5640b 今回は、Fa…

Broken access control + misconfiguration = Beautiful privilege escalationを訳してみた

Hello there, ('ω')ノ 壊れたアクセス制御 + 構成ミス = 美しい権限昇格を。 脆弱性: 壊れたアクセス制御 権限昇格 記事: https://systemweakness.com/broken-access-control-misconfiguration-beautiful-privilege-escalation-e4fdfd018efa 今回は、権限…

Privilege escalation leads to deleting other user’s account and company Workspace [Access Control]を訳してみた

Hello there, ('ω')ノ 権限昇格により他のユーザのアカウントと会社のワークスペースが削除されるを。 脆弱性: 権限昇格 アクセス制御の違反 記事: https://medium.com/@h4ck3rp4tik/privilege-escalation-leads-to-deleting-other-users-account-and-comp…

Full Team Takeoverを訳してみた

Hello there, ('ω')ノ チーム全体の引き継ぎを。 脆弱性: 壊れたアクセス制御 ロジックの欠陥 記事: https://tuhin1729.medium.com/full-team-takeover-678c79842065 今回は、誰かのチームを引き継ぐことができた発見の 1 つを。 序章: 基本的に、ターゲ…

[1500$ Worth — Slack]vulnerability, bypass invite accept processを訳してみた

Hello there, ('ω')ノ [1500 ドル相当 — Slack] の脆弱性、招待承諾プロセスをバイパスするを。 脆弱性: 壊れたアクセス制御 ロジックの欠陥 記事: https://medium.com/@siratsami71/1500-worth-slack-vulnerability-bypass-invite-accept-process-8204e54…

SOAP- Based Unauthenticated Out-of-Band XML External Entity (OOB-XXE) in a Help Desk Softwareを訳してみた

Hello there, ('ω')ノ ヘルプ デスク ソフトウェアの SOAP ベースの認証されていない アウトオブバンド XML 外部エンティティ (OOB-XXE)を。 脆弱性: XXE 記事: https://infosecwriteups.com/soap-based-unauthenticated-out-of-band-xml-external-entity-…

OOB XXE in PrizmDoc (CVE-2018–15805)を訳してみた

Hello there, ('ω')ノ PrizmDoc の OOB XXE (CVE-2018–15805)を。 脆弱性: XXE 記事: https://blog.niksthehacker.com/oob-xxe-in-prizmdoc-cve-2018-15805-dfb1e474345c PrizmDoc について: PrizmDoc は Web ベースのオンライン ドキュメント ビューアで…

An interesting XXE in SAP.を訳してみた

Hello there, ('ω')ノ SAP の興味深い XXEを。 脆弱性: XXE 記事: https://medium.com/@zain.sabahat/an-interesting-xxe-in-sap-8b35fec6ef33 今回は、SAP のサブドメイン https://store.sap.com で発見した XXE (XML 外部エンティティ) の脆弱性について…

Improper Authorization could allow access to more than 100,000 Microsoft Dynamics 365 for Partner Usersを訳してみた

Hello there, ('ω')ノ 不適切な認証により、100,000 を超える Microsoft Dynamics 365 for Partner User へのアクセスが許可される可能性があるを。 脆弱性: IDOR 記事: https://mearegtu.medium.com/broken-access-control-cc6cfd793b15 序章: Microsoft…

How I was able to spoof any Instagram username on Instagram shopを訳してみた

Hello there, ('ω')ノ Instagram ショップで Instagram ユーザー名を偽装することができた方法を。 脆弱性: IDOR 記事: https://medium.com/@nvmeeet/how-i-was-able-to-spoof-any-instagram-username-on-instagram-shop-b4d6abdb474a 概要: Instagram シ…

Full Account takeover (ATO) — a tale of two bugsを訳してみた

Hello there, ('ω')ノ アカウント完全乗っ取り (ATO) を。 脆弱性: IDOR アカウント乗っ取り 記事: https://medium.com/@kojodaprogrammer/full-account-takeover-ato-a-tale-of-two-bugs-d1b3765ff1de 今回は、ターゲットを www.xyz.com と呼び アカウン…

Trim private live videos and access them (Meta bug bounty)を訳してみた

Hello there, ('ω')ノ プライベートライブビデオをトリミングしてアクセスしますを。 脆弱性: IDOR 記事: https://medium.com/@yaala/trim-private-live-videos-and-access-them-a331447cc82a 今回は、単純な脆弱性により、攻撃者はプライベートのライブビ…

IDOR in support.mozilla.org through Code Reviewを訳してみた

Hello there, ('ω')ノ コードレビューによる support.mozilla.org の IDORを。 脆弱性: IDOR 記事: https://noob3xploiter.medium.com/idor-in-support-mozilla-org-through-code-review-ff2aa8ea1201 静的解析コード、特に Django アプリを改善しようとし…

Adobe bug bounty using IDOR, Confidential data leaksを訳してみた

Hello there, ('ω')ノ IDORを使用したAdobeのバグ報奨金、機密データの漏洩を。 脆弱性: IDOR 記事: https://debprasadbanerjee502.medium.com/adobe-bug-bounty-using-idor-confidential-data-leaks-f6c55e5143d0 今回は Adobe をハッキングし、その方法…

Multiple vulnerability leading to account takeover in TikTok SMB subdomain.を訳してみた

Hello there, ('ω')ノ TikTok SMB サブドメインのアカウント乗っ取りにつながる複数の脆弱性を。 脆弱性: IDOR 記事: https://ahmadaabdulla.medium.com/vulnerabilitymultiple-vulnerability-leading-to-account-takeover-in-tiktok-smb-subdomain-c99e4a…

IDOR (Insecure Direct Object Reference) leads to listing all valid Users and edit their Profilesを訳してみた

Hello there, ('ω')ノ IDOR (安全でない直接オブジェクト参照) により、 すべての有効なユーザがリストされ、そのプロファイルが編集されるを。 脆弱性: IDOR 記事: https://medium.com/@Bishoo97x/idor-insecure-direct-object-reference-leads-to-listin…

Simple PathTraversal bypassを訳してみた

Hello there, ('ω')ノ シンプルなパストラバーサルのバイパスを。 脆弱性: パストラバーサル 記事: https://medium.com/@frostnull/hi-guys-again-here-bringing-an-experience-to-share-with-you-as-usual-i-will-overshadow-some-f85a1d5a8d8c アプリケ…

Magic of the Back Slashを訳してみた

Hello there, ('ω')ノ バックスラッシュの魔法を。 脆弱性: パストラバーサル 記事: https://medium.com/@aniltom/magic-of-the-back-slash-d868e66b532a 今回は、 スコープを確認したところ、 2 つのワイルド スコープ ドメインがあり。 両方のターゲット…

Bypass Apple Corp SSO on Apple Admin Panelを訳してみた

Hello there, ('ω')ノ Apple 管理パネルで Apple Corp SSO をバイパスするを。 脆弱性: パストラバーサル 記事: https://medium.com/@StealthyBugs/bypass-apple-corp-sso-on-apple-admin-panel-dbfb72c7e634 今回の脆弱性は次の Apple ホストで発生して。…

Directory traversal in PDF viewing application. Leading to full database takeoverを訳してみた

Hello there, ('ω')ノ PDF 表示アプリケーションでのディレクトリ トラバーサル データベースの完全乗っ取りにつながるを。 脆弱性: パストラバーサル 記事: https://medium.com/@wrinnsec/directory-traversal-in-pdf-viewing-application-leading-to-ful…

The story of how I was able to chain SSRF with Command Injection Vulnerabilityを訳してみた

Hello there, ('ω')ノ コマンドインジェクション脆弱性を利用してSSRFを連鎖させることができた話を。 脆弱性: SSRF OS command injection RCE 記事: https://medium.com/@rajqureshi07/the-story-of-how-i-was-able-to-chain-ssrf-with-command-injection…

Blind OS Command Injection via Activation Requestを訳してみた

Hello there, ('ω')ノ アクティブ化リクエストによるブラインド OS コマンド インジェクションを。 脆弱性: OS コマンド インジェクション 記事: https://medium.com/@alb-soul/blind-os-command-injection-via-activation-request-66dc25377bf4 今回は、…

DOM based open redirect to the leak of a JWT tokenを訳してみた

Hello there, ('ω')ノ JWT トークンのリークへの DOM ベースのオープン リダイレクトを。 脆弱性: オープン リダイレクト DOM ベースのオープン リダイレクト トークン リーク 記事: https://medium.com/@adam.adreleve/dom-based-open-redirect-to-the-le…

Winning QR with DOM-Based XSS | Bug Bounty POCを訳してみた

Hello there, ('ω')ノ DOM ベースの XSS で QR を獲得する | バグ報奨金 POCを。 脆弱性: DOM XSS 記事: https://medium.com/@haroonhameed_76621/winning-qr-with-dom-based-xss-bug-bounty-poc-4b4048cf285d 今回は、Synack Red Team プログラムで DOM …