Shikata Ga Nai

Private? There is no such things.

Burp Suiteの入門マニュアルの日本語版をつくってみた

Hello there, ('ω')ノ 試しに新しく更新されたBurp Suiteの入門編について。 いつまで公開するかわかりませんが。 Best regards, (^^ゞ

The BodgeIt StoreをスキャンしてBurp Suiteの品質を確認してみた

Hello there, ('ω')ノ BodgeIt Storeを使って、Burpのスキャン機能の確認を。 単純に表示した状態のままで。 Burp Suiteを確認して。 そのままスキャンを。 結果は以下のとおりで。 単純にスキャンしても脆弱性は発見されず。 次にパッシブスキャンを。 いく…

Unrestricted File Uploadを訳してみた

Hello there, ('ω')ノ 無制限のファイルアップロードを。 脆弱性: 無制限のファイルアップロード 記事: https://binamrapandey.medium.com/unrestricted-file-upload-e95e1c6fb80 今回のターゲットは、「buggyweb.xyz」と呼ぶことに。 しばらくして、URLが…

CSRF with IDOR - A Deadly Comboを訳してみた

Hello there, ('ω')ノ IDORを使用したCSRF-致命的なコンボを。 脆弱性: CSRF IDOR 記事: https://shahjerry33.medium.com/csrf-with-idor-a-deadly-combo-203e93967702 概要 : 今回は、スコープ内に非常に多くのドメインがあったので。 それらのいくつか…

Stealing User Information Via XSS Via Parameter Pollutionを訳してみた

Hello there, ('ω')ノ パラメータ汚染を介してXSSを介してユーザ情報を盗むを。 脆弱性: オープンリダイレクト XSS 記事: https://levelup.gitconnected.com/stealing-user-information-via-xss-via-parameter-pollution-7d99b3379e7d 今回は、ソースコー…

Story of a really cool SSRF bug.を訳してみた

Hello there, ('ω')ノ 本当にクールなSSRFバグの話を。 脆弱性: SSRF 記事: https://infosecwriteups.com/story-of-a-really-cool-ssrf-bug-cf88a3800efc 今回は、ターゲット企業のAWSのメタデータにアクセスすることを可能にした。 SSRFの脆弱性に関する…

How I was rewarded a $1000 bounty after abusing File Upload functionalityを訳してみた

Hello there, ('ω')ノ ファイルアップロード機能を悪用した後、報奨金を受け取った方法を。 脆弱性: 無制限のファイルアップロード 保存されたXSS 記事: https://kunalkhubchandani.medium.com/how-i-was-rewarded-a-1000-bounty-after-abusing-file-uploa…

Bypass email update restriction to change emails of team membersを訳してみた

Hello there, ('ω')ノ チームメンバーのメールを変更するためにメール更新制限をバイパスするを。 脆弱性: 論理の欠陥 承認の欠陥 記事: https://sunilyedla.medium.com/simple-sweet-bypassing-email-update-restriction-to-change-emails-of-team-member…

Open-redirect in Acknowledgement emailを訳してみた

Hello there, ('ω')ノ 確認メールでのオープンリダイレクトを。 脆弱性: オープンリダイレクト 記事: https://systemweakness.com/open-redirect-in-email-c658c248eec1 オープンリダイレクトの脆弱性: オープンリダイレクトとは、Webアプリケーションま…

Staff Information Disclosure on Support Ticketing Systemを訳してみた

Hello there, ('ω')ノ サポートチケットシステムに関するスタッフ情報の開示を。 脆弱性: 情報開示 記事: https://ph-hitachi.medium.com/staff-information-disclosure-on-support-ticketing-system-p2-x-xxx-a08960aea7b1 サポートチケットシステムとは…

Sql Injection via hidden parameterを訳してみた

Hello there, ('ω')ノ 非表示パラメータを介したSQLインジェクションを。 脆弱性: SQLインジェクション 記事: https://hajarerutik9.medium.com/sql-injection-via-hidden-parameter-6da7699248fc 調査結果: ターゲットは商社で、redacted.comと呼ぶこと…

Bypassing WAF with incorrect proxy settings for Hunting Bugs.を訳してみた

Hello there, ('ω')ノ ハンティングバグのプロキシ設定が正しくない状態でWAFをバイパスするを。 脆弱性: URL検証バイパス 記事: https://shaurya-sharma.medium.com/bypassing-waf-with-incorrect-proxy-settings-for-hunting-bugs-3449b7716f59 ターゲッ…

$500 For No Rate Limit On Forgot Password Pageを訳してみた

Hello there, ('ω')ノ パスワードを忘れた場合のレート制限なしで500ドルを。 脆弱性: 記事: https://bugbountyhunter.medium.com/500-for-no-rate-limit-on-forgot-password-page-d534d1d750db レート制限について: レート制限アルゴリズムは、セッショ…

How I chained P4 To P2 [Open Redirection To Full Account Takeover]を訳してみた

Hello there, ('ω')ノ P4をP2にチェーンする方法[完全なアカウント乗っ取りへのオープンリダイレクト]を。 脆弱性: オープンリダイレクト アカウント乗っ取り 記事: https://infosecwriteups.com/how-i-chained-p4-to-p2-open-redirection-to-full-account…

SGNmのサービスの一部について公開してみた

Hello there, ('ω')ノ 以前から構想を練っていたのですが、少しだけ時間に余裕ができましたので。 SGNmとは、Shikata Ga Nai modifiedの略でして。 ブログの記事は少々文章に癖をつけていますので、まともな文面にて。 それなりに価値を得られる有料版を検討…

An Interesting Account Takeover Vulnerabilityを訳してみた

Hello there, ('ω')ノ 興味深いアカウント乗っ取りの脆弱性を。 脆弱性: IDOR アカウントの乗っ取り 記事: https://avanishpathak.medium.com/an-interesting-account-takeover-vulnerability-a1fbec0e01a 今回は、ログイン機能がバイパスされ、興味深いア…

An Account Takeover Vulnerability Due to Response Manipulation.を訳してみた

Hello there, ('ω')ノ 応答操作によるアカウント乗っ取りの脆弱性を。 脆弱性: 認証バイパス アカウント乗っ取り 記事: https://avanishpathak.medium.com/an-account-takeover-vulnerability-due-to-response-manipulation-e23fe629bd1 今回は、アカウン…

Stealing Chat session ID with CORS and execute CSRF attackを訳してみた

Hello there, ('ω')ノ CORSでチャットセッションIDを盗み、CSRF攻撃を実行するを。 脆弱性: CSRF CORSの設定ミス 記事: https://infosecwriteups.com/stealing-chat-session-id-with-cors-and-execute-csrf-attack-f9f7ea229db1 今回は、CORSとCSRF攻撃を…

Open Redirect vulnerability found using link parameterを訳してみた

Hello there, ('ω')ノ リンクパラメータを使用して見つかったオープンリダイレクトの脆弱性を。 脆弱性: オープンリダイレクト 記事: https://muhammad-aamir.medium.com/open-redirect-vulnerability-found-using-link-parameter-5fc43e2ea8fd 今回は、タ…

BricksのLogin pagesをやってみた

Hello there, ('ω')ノ OWASP BWAにあるBricksのLogin pagesを。 はじめにLogin #1を。 SubmitボタンでSQLクエリが表示されるのでやりやすくて。 どのようなペイロードを入力すれば、SQLクエリを壊すことができるかを。 bee' or 1=1-- Login #2については、少…

How I Gain Access to the Server Administration of a Million-Dollar Companyを訳してみた

Hello there, ('ω')ノ 百万ドル規模の会社のサーバー管理にアクセスする方法を。 脆弱性: 特権の昇格 一括割り当て 記事: https://marxchryz.medium.com/how-i-gain-access-to-the-server-administration-of-a-million-dollar-company-14da68c7a9dd OWASP …

Reflected XSS on a Public Programを訳してみた

Hello there, ('ω')ノ 公開プログラムに反映されたXSSを。 脆弱性: 反射されたXSS 記事: https://thevillagehacker.medium.com/reflected-xss-on-a-public-program-e8c0416daca1 今回は、HackerOneの公開プログラムのいずれかでXSSを見つけることに。 Hack…

bWAPPでA7-Remote&Local File Inclusion(RFI/LFI)②

Hello there, ('ω')ノ 以前、RFIについての記述が漏れてたもので。 A7 ⇨ Remote & Local File Inclusion(RFI/LFI)を選択して。 Burp のCollaboratorのURLを取得して。 下記のようにURLを指定すると。 http://10.4.131.228/bWAPP/rlfi.php?language=http://jj…

How I Hacked Everyone’s Resume/CV’s and Got €€€を訳してみた

Hello there, ('ω')ノ みんなの履歴書/職務経歴書をハックして€€€を手に入れた方法 脆弱性: IDOR 承認の欠陥 情報開示 記事: https://vbharad.medium.com/how-i-hacked-everyones-resume-cv-s-and-got-851aaa4d75d9 今回は、就職活動ポータルでみんなの履…

IDOR via Websockets allow me to takeover any users accountを訳してみた

Hello there, ('ω')ノ Websocketを介したIDORにより、任意のユーザアカウントの乗っ取りを。 脆弱性: IDOR 記事: https://mokhansec.medium.com/idor-via-websockets-allow-me-to-takeover-any-users-account-23460dacdeab 今回は、全ユーザアカウントを引…

My first bounty (stored-xss)を訳してみた

Hello there, ('ω')ノ 最初の賞金(stored-xss)を。 脆弱性: 保存されたXSS 記事: https://karansh491.medium.com/my-first-bounty-stored-xss-96dea41fd9cf 今回は、stored-xssに基づいて。 hackeroneを介して有料のターゲットを探すことに。 XSSを見つ…

Stored XSS in icloud.comを訳してみた

Hello there, ('ω')ノ XSSをicloud.comに保存を。 脆弱性: 保存されたXSS 記事: https://vbharad.medium.com/stored-xss-in-icloud-com-5000-998b8c4b2075 今回は、icloud.comでStored Cross-Site Scripting(XSS)を見つけた方法を。 最初の発見と搾取: …

Full account takeover worth $1000 Think out of the boxを訳してみた

Hello there, ('ω')ノ 1000ドル相当の完全なアカウント乗っ取りを。 脆弱性: アカウントの乗っ取り CSRF IDOR 記事: https://mokhansec.medium.com/full-account-takeover-worth-1000-think-out-of-the-box-808f0bdd8ac7 今回は、公開プログラムで見つけた…

Story of a very lethal IDOR.を訳してみた

Hello there, ('ω')ノ 非常に致命的なIDORの話を。 脆弱性: XSS IDOR アカウントの乗っ取り 記事: https://infosecwriteups.com/idor-that-allowed-me-to-takeover-any-users-account-129e55871d8 今回のターゲットをtarget.comと呼ぶことに。 それは基本…

Account Take Over by Response Manipulationを訳してみた

Hello there, ('ω')ノ 応答操作によるアカウントの乗っ取りを。 脆弱性: 認証バイパス アカウント乗っ取り 記事: https://thevillagehacker.medium.com/account-take-over-by-response-manipulation-e1293ee51e9a 今回は、ログイン応答を操作することによ…