Shikata Ga Nai

Private? There is no such things.

Bug Bounty

A $$$ worth of cookies! | Reflected DOM-Based XSS | Bug Bounty POCを訳してみた

Hello there, ('ω')ノ $$$相当のクッキー! | 反映された DOM ベース XSS | バグ報奨金 POCを。 脆弱性: DOMベースXSS 記事: https://medium.com/@haroonhameed_76621/a-775-worth-of-cookies-reflected-dom-based-xss-bug-bounty-poc-3e7720c78fbe 今回は…

DOM-Based XSS for fun and profit $$$! | Bug Bounty POCを訳してみた。

Hello there, ('ω')ノ DOM ベースの XSS は楽しくて利益も得られますを。 脆弱性: DOM ベースXSS 記事: https://medium.com/@haroonhameed_76621/dom-based-xss-for-fun-and-profit-bug-bounty-poc-f4b9554e95d 今回は、https://redacted.comというメイン…

How I got my first bounty. (Open Redirect)を訳してみた

Hello there, ('ω')ノ 初めての賞金を獲得した方法を。 脆弱性: オープンリダイレクト 記事: https://infosecwriteups.com/how-i-got-my-first-bounty-open-redirect-8f7885fbe798 今回は、特定の Web サイト(ここでは「buggyweb.com」とします)の バグ…

Find Your First Bug — #2 Open Redirectを訳してみた

Hello there, ('ω')ノ 最初のバグを見つける — #2 オープンリダイレクトを。 脆弱性: オープンリダイレクト 記事: https://safaras.medium.com/find-your-first-bug-2-open-redirect-b46aa88dbcfb Portswigger によると、オープンリダイレクトは次のように…

Stored XSS with arbitrary cookie installationを訳してみた

Hello there, ('ω')ノ 任意のCookieをインストールした[保存型XSS]を。 脆弱性: 保存型XSS 記事: https://arbazhussain.medium.com/stored-xss-with-arbitrary-cookie-installation-567931433c7f 弱点 : 悪意のある入力をサニタイズせずに Cookie の値を信…

How I found a SQL Injection bug in using my cellphone.を訳してみた

Hello there, ('ω')ノ 携帯電話の使用時に SQL インジェクションのバグを発見した経緯を。 脆弱性: SQLインジェクション 記事: https://medium.com/@0xnaeem/how-i-found-a-sql-injection-bug-in-using-my-cellphone-5b5193fdc314 今回は、Hackerone VDP …

Exploit an unexploitable XSS via an open redirectを訳してみた

Hello there, ('ω')ノ オープン リダイレクトを介して悪用不可能な XSS を悪用するを。 脆弱性: XSS オープンリダイレクト 記事: https://medium.com/@ajzead660/exploit-an-unexploitable-xss-via-an-open-redirect-a-real-life-scenario-from-a-hackers-…

2FA Bypass Using Custom Cookie Parameterを訳してみた

Hello there, ('ω')ノ カスタム Cookie パラメータを使用した 2FA バイパスを。 脆弱性: MFA バイパス Android 記事: https://medium.com/@sharp488/2fa-bypass-using-custom-cookie-parameter-cb270c8557d2 今回は、HackerOne のプライベート プログラム…

XSS Via Qr Codeを訳してみた

Hello there, ('ω')ノ Qrコード経由のXSSを。 脆弱性: XSS 記事: https://systemweakness.com/xss-via-qr-code-8022a1a0309f 今回は単純な XSS ですが、予期せぬ脆弱点があって。 偵察中に、メイン URL (http://example.com) がログイン ページであるため …

Blind OS Command Injection via Activation Requestを訳してみた

Hello there, ('ω')ノ アクティブ化リクエストによるブラインド OS コマンド インジェクションを。 脆弱性: OSコマンドインジェクション 記事: https://medium.com/@alb-soul/blind-os-command-injection-via-activation-request-66dc25377bf4 今回は、ア…

One Bug at a Time: I failed my quiz on purpose to get $1,000!を訳してみた

Hello there, ('ω')ノ 1,000 ドルを獲得するために、わざとクイズに失敗したを。 脆弱性: IDOR 記事: https://medium.com/@atomiczsec/one-bug-at-a-time-my-first-paid-bug-1-000-idor-4b89b63b2b4b 今回は、このIDORをどのように見つけたか。 1.セット…

Discovering a Hidden Security Loophole: Rent luxury Cars for a Single Dollarを訳してみた

Hello there, ('ω')ノ 隠されたセキュリティの抜け穴を発見を。 脆弱性: 決済改ざん 記事: https://medium.com/@yashsancheti24/discovering-a-hidden-security-loophole-rent-luxury-cars-for-a-single-dollar-706b4a7bf101 数か月前にレンタカー サービ…

RCE due to Dependency Confusion — $5000 bounty!を訳してみた

Hello there, ('ω')ノ 依存関係の混乱による RCEを。 脆弱性: 依存関係の混乱 RCE 記事: https://chevonphillip.medium.com/rce-due-to-dependency-confusion-5000-bounty-fd1b294d645f 今回は、ログイン後に複数の社内アプリにアクセスできる このカスタ…

How I discovered XSS via triple URL encodeを訳してみた

Hello there, ('ω')ノ トリプル URL エンコードで XSS を発見した方法を。 脆弱性: XSS WAF バイパス 記事: https://medium.com/@mohammed01550038865/how-i-discovred-xss-via-url-encode-3-times-86ccd5354081 今回は、トリプル URL エンコードとバイパ…

Mass Assignment leads to the victim’s account being inaccessible foreverを訳してみた

Hello there, ('ω')ノ 一括割り当てにより、被害者のアカウントは永久にアクセスできなくなるを。 脆弱性: 一括割り当て ロジックの欠陥 記事: https://infosecwriteups.com/mass-assignment-leads-to-the-victims-account-being-inaccessible-forever-52e…

Accessing Admin Dashboard in 5 seconds: Hall of Fame.を訳してみた

Hello there, ('ω')ノ 5 秒で管理者ダッシュボードにアクセスを。 脆弱性: デフォルトの認証情報 記事: https://sumedh00.medium.com/accessing-admin-dashboard-in-5-seconds-acee737eacfb 今回は、permutationを使用することで、これまで気づかれなかっ…

Unauthorized access to the admin panel via leaked credentials on the WayBackMachineを訳してみた

Hello there, ('ω')ノ WayBackMachine で漏洩した認証情報による管理パネルへの不正アクセスを。 脆弱性: 情報開示 記事: infosecwriteups.com/unauthorized-access-to-the-admin-panel-via-leaked-credentials-on-the-waybackmachine-55c3307141c6 今回は…

Bug Bounty Writeup: Stored XSS Vulnerability WAF Bypassを訳してみた

Hello there, ('ω')ノ 保存された XSS の脆弱性 WAF バイパスを。 脆弱性: 保存された XSS WAF バイパス 記事: https://medium.com/@lopseg/bug-bounty-writeup-stored-xss-vulnerability-waf-bypass-f38aae7ff9eb 今回は、編集済みアプリのカスタム レシ…

How I Chained an Information Disclosure Bug with SQL Injectionを訳してみた

Hello there, ('ω')ノ SQL インジェクションで情報漏えいのバグを連鎖させた方法を。 脆弱性: SQLインジェクション .gitフォルダの公開 記事: https://goziem.medium.com/how-i-chained-an-information-disclosure-bug-to-sql-injection-bca936d90fb1 SQL…

My First Case of SSRF Using Dirsearchを訳してみた

Hello there, ('ω')ノ 初めてのDirsearchを使ったSSRF事件を。 脆弱性: SSRF 記事: https://goziem.medium.com/my-first-case-of-ssrf-using-dirsearch-b916f0f1e94b 今回は、Dirsearchを使って初めてSSRF脆弱性を見つけた体験と それを発見するために取っ…

Break the Logic: Playing with product ratings on a shopping site(600$)を訳してみた

Hello there, ('ω')ノ 論理を破る: ショッピング サイトの商品評価で遊ぶを。 脆弱性: ロジックの欠陥 パラメータの改ざん 記事: https://infosecwriteups.com/break-the-logic-playing-with-product-ratings-on-a-shopping-site-600-c9a87fb66a73 今回は…

A Big company Admin Panel takeover $4500を訳してみた

Hello there, ('ω')ノ 大手企業の管理者パネルを乗っ取りを。 脆弱性: 認証バイパス 40x バイパス アカウントの乗っ取り 記事: https://medium.com/@nanwinata/a-big-company-admin-panel-takeover-4500-9520a6c83430 いつものようにShodanから始まり。 以…

A story of CRLF injection and responsible disclosure on HackerOne

Hello there, ('ω')ノ HackerOne での CRLF インジェクションと責任ある開示の話を。 脆弱性: CRLF インジェクション 記事: https://infosecwriteups.com/from-payload-to-300-bounty-a-story-of-crlf-injection-and-responsible-disclosure-on-hackerone-…

How I was able to change password of any corporate userを訳してみた

Hello there, ('ω')ノ 企業ユーザのパスワードを変更する方法を。 脆弱性: アカウントの乗っ取り パスワードのリセット 認証バイパス 記事: https://medium.com/@ch3tanbug/how-i-was-able-to-change-password-of-any-corporate-user-c68b9509840 今回は、…

Steal authentication token with one-click on misconfigured WebView.を訳してみた

Hello there, ('ω')ノ 誤って構成された WebView でワンクリックで認証トークンを盗むを。 脆弱性: Android Webview アカウントの乗っ取り 記事: https://0xwise.medium.com/are-clicking-links-safe-f7cfcae2e421 今回は、いくつかのアプリで発見した And…

A short tell of LFI from PDF link → Professor the Hunterを訳してみた

Hello there, ('ω')ノ PDFリンクからのLFIの簡単な説明→Professor the Hunterを。 脆弱性: LFI 記事: https://medium.com/@bughuntar/a-short-tell-of-lfi-from-pdf-link-professor-the-hunter-43a8be853e 今回は、「Redacted's Edge Network」に ローカル…

How I escalated default credentials to Remote Code Executionを訳してみた

Hello there, ('ω')ノ デフォルトの資格情報からリモートコード実行までの方法を。 脆弱性: 記事: https://infosecwriteups.com/how-i-escalated-default-credentials-to-remote-code-execution-1c34504be7a5 P1のバグを取得するためには、偵察が非常に重…

Host Header Injection To Account Takeover || How I have found and earned $$$$ with POC imageを訳してみた

Hello there, ('ω')ノ アカウント乗っ取りへのホスト ヘッダ インジェクション を。 脆弱性: ホスト ヘッダ インジェクション 記事: https://geekboyranjeet.medium.com/host-header-injection-to-account-takeover-how-i-have-found-and-earned-with-poc-…

SSTI leads to RCE on PyroCMSを訳してみた

Hello there, ('ω')ノ SSTI が PyroCMS の RCE につながるを。 脆弱性: SSTI RCE 記事: https://cupc4k3.lol/ssti-leads-to-rce-on-pyrocms-7515be27c811 PyroCMS は、PHP プログラミング言語を使用して構築された コンテンツ管理システム (CMS) で。 シン…

Account Takeover with rate limit bypassを訳してみた

Hello there, ('ω')ノ レート制限バイパスによるアカウント乗っ取りを。 脆弱性: レート制限バイパス アカウント乗っ取り 記事: https://medium.com/@shamimahamed666070/account-takeover-with-rate-limit-bypass-f28c5089a1eb 今回は、悪意のあるユーザ…