2023-09-01から1ヶ月間の記事一覧

「JWT Hacking | Command Injection with Insecure KID Parameter Processing」からJWTの脆弱性を学ぶ

ソース: cyberstock.info 脆弱性:JWT, RCE 訳: JWT の「KID」(キー ID) ヘッダー クレームはオプションであり、トークンの署名に使用されたキーを識別するために使用され。 これは、受信者がトークンの署名の検証にどの鍵を使用する必要があるかを迅速に…

「Blind SSRF in Skype (Microsoft)」からSSRFを学ぶ

ソース: infosecwriteups.com 脆弱性:SSRF 訳: サーバー側リクエスト フォージェリは、攻撃者が攻撃者が制御するネットワークの場所/パスに対してサーバー リクエストを行うことを可能にする脆弱性で。 Burp for Skype for Web でリクエストを分析してい…

「NoSQL Injection」からNoSQLiを学ぶ

ソース: redfoxsecurity.medium.com 脆弱性:SQLインジェクション 訳: NoSQL データベースとは何ですか? NoSQL (SQL だけではありません) は、従来のデータストアの使用を破壊。 以前のストレージメカニズムとは異なり、非リレーショナルなデータストレー…

「Setting Up Your Own Lab for Ethical Android Hacking: A Comprehensive Guide」を訳してみた

ソース(member only): medium.com 脆弱性:Mobile App の脆弱性診断 訳: 世界がモバイル デバイスへの依存度を高めるにつれ、Android アプリケーションを保護するための熟練した倫理的ハッカーの必要性がこれまで以上に重要になっていて。 倫理的な Andr…

「$1,250 worth of Host Header Injection」でHostHeaderInjection を学ぶ

ソース: medium.com 脆弱性:Host Header Injection 訳: ホストヘッダーインジェクションとは何ですか? ホスト ヘッダーインジェクションは、攻撃者が Web サーバーへの HTTP リクエスト内の「Host」ヘッダーを操作するときに発生する Web セキュリティの…

「PII Leakage - Revealing Secrets」からInsecure Designを学ぶ

ソース: shahjerry33.medium.com 脆弱性:Insecure Design Insecure Design: owasp.org 訳: 概要: PII は個人を特定できる情報の略で。これは、お客様の氏名、社会保障番号、納税者番号、運転免許証番号、PAN カード番号、携帯電話番号、住所など、個人の…

「How to read more security + engineering books」by Vickie Li からセキュリティ本の紹介など

ソース(メンバーオンリー): vickieli.medium.com 訳: 2021 年に自分の本の執筆を終えて以来、私はセキュリティとソフトウェア エンジニアリングの他の領域についてより幅広く学ぼうと努めてきて。 学習の多くはその場限りのグーグル検索から得られました…

「A Easy Vertical Privilege Escalation via Session Storage」からBroken Access Controlを学ぶ

ソース: amjadali110.medium.com 脆弱性:Broken Access Control 訳: この記事では、私が最近発見した、セッション ストレージを介した垂直権限昇格のストーリーを共有したいと思います。これは、プライベート プログラムで発見し、3($$$) 桁の報奨金を獲…

「Tricky 2FA Bypass Leads to 4 digit Bounty $$$$」からBroken Access Controlを学ぶ

ソース: medium.com 脆弱性:Broken Access Control 訳: 2FA について知ってみましょう! 2FA は「二要素認証」の略で。 これは、システム、アカウント、またはアプリケーションにアクセスする前に、ユーザーが 2 つの異なる認証要素を提供することを要求す…

「OTP Bypass via Source Page Inspection」からBroken Access Controlを学ぶ

ソース: medium.com 脆弱性:Broken Access Control 訳: 私の最初のステップは、Web サイトを探索し、そこで使用されている機能を理解することで。 資格情報を使用して登録した後、さらに分析するためにログインページに戻り。 ログイン資格情報を入力する…

「Weird LFI and escalating the impact from High to Critical」からLFIを学ぶ

ソース: medium.com 脆弱性:LFI 訳: 私は VDP プログラムをハッキングしていて、軽く偵察した後、探索するサブドメインを 1 つ選びました。 目的通りクリックしてサイトを利用していたのですが、BurpSuiteをしながらリクエストを眺めていると、このリクエ…

「How I Bypassed the Admin Login on the Government Website?」からSQLiを学ぶ

ソース: medium.com 脆弱性: SQLi 訳: 最近、政府のWebサイトで重大な問題を発見し。このサイトは医療サービスに使用されており、医薬品、医薬品、従業員の詳細に関する機密情報が多数ありましたが、ログイン ページを回避した後に確認できたのはこれだけ…

「How I escalated HTML Injection to P3 vulnerability in the US Department of Education domain.」からHTMLインジェクションを学ぶ

ソース: royzsec.medium.com 脆弱性:HTMLインジェクション、XSS 訳: まず、Ubuntu ターミナルでこのコマンドを実行し。 subfinder -d ed.gov | httpx -mc 200 | tee target.txt その後、メールのリセットに使用されていたドメインを見つけ。 次に、このペ…

「Learn and Earn with the Most Common Unsecured Methods of OTP Bypass Techniques: Unpacking the Pitfalls」からOTPのバイパスを学ぶ

ソース: secureitmania.medium.com 脆弱性:OTP 訳: イントロ: デジタル世界が拡大するにつれて、 サイバーセキュリティ の重要性も高まり。 ワンタイム パスワード (OTP) は、認証の分野でますます普及してきていて。 これらは追加のセキュリティ層を提…

「Unauthenticated Massive PII Leak」からBroken Access Controlを学ぶ

ソース: 脆弱性:Broken Access Control 訳: さて、以下が私が行ったことです。本当のエンドポイント、パラメータ、通信は異なります(会社のアイデンティティを守るため)。 認証なしでユーザーデータを取得するエンドポイントを見つけ。エンドポイントは…

「Unlocking XSS Vulnerabilities: A Simple Technique for Bug Hunters」でXSSを学ぶ

ソース: medium.com 脆弱性:XSS 訳: XSSを取得する簡単なトリックを。 クロスサイト スクリプティング (XSS) の脆弱性を悪用する手法で特に強力なものとして際立っているのが、(GET、POST) パラメータの検出で。 gau を利用して、ターゲットドメインへの…

「IDOR leading to Privilege Escalation!」からIDORを学ぶ

ソース: k4pil.medium.com 脆弱性:IDOR 訳: IDORとは一体何なのでしょうか? Web アプリケーションでは、ユーザーがサーバーからリクエストを生成、送信、受信するたびに、ユーザーに割り当てられた固有の値を持つ「id」、「uid」、「pid」などの HTTP パ…

「My methodology to bypass CSRF token with 5 Methods」からCSRF tokenのbypassを学ぶ

ソース: medium.com 脆弱性:CSRF 訳: クロスサイト リクエスト フォージェリ (CSRF) とは何ですか? クロスサイト リクエスト フォージェリは、基本的に Web ブラウザをだまして、ユーザーがすでにログインしている脆弱なアプリケーションで望ましくないア…

ChatGPT4を使ってParamSpiderをインストールしてみた

ParamSpiderのインストールの記事を見かけたので、ChatGPT4 にインストール方法を聞きながらKalilinuxにインストールをしてみて。 ParamSpiderは、Webアプリケーションのパラメータを抽出するためのツールで、特にバグバウンティハンターやペネトレーション…

「API secret key Leakage leads to disclosure of Employee’s Information」からAPIを学ぶ

ソース: 0xspade.medium.com 脆弱性:APIの設定の不備 訳: assetfinder を使用して、redacted.comのサブドメインをチェックし、httprobe、get-title、そしてsort -uコマンドでパイプ処理をしました。 1 分後に結果が表示され、出力上の最初のサブドメイン…

「Chaining low impact bugs leads to 0 click Mass ATO」からIDORを学ぶ

ソース: medium.com 脆弱性:IDOR、ATO 訳: 今日は、興味深い発見と私が学んだ教訓を共有したいと思い。 3 つのバグ (1 つは中程度 + 2 影響なし) を連鎖させると、クリック数 0 のアカウント乗っ取り (高/重大) が発生し。 ターゲットのドメインを target…

「My debut with a Critical Bug: How I found my first bug (API misconfiguration)」からAPI Misconfiguration を学ぶ

ソース: medium.com 脆弱性:API 訳: さっそく、私が最初にバグを発見した経緯を見ていきましょう。 簡単に言うと、これは API の設定ミスの バグで、リクエスト内に潜在的に危険な権限を持つ API キーが見つかり。 それを電子商取引 Web サイト「example.…

「Host Header Injection / Redirect on Spotify — Bounty $200」からHost Header Injectionを学ぶ

ソース: mufazmi.medium.com 脆弱性:Host Header Injection 訳: 私が調査対象として選んだのは、世界で最も人気のある音楽ストリーミング プラットフォームの 1 つである Spotify で。 最初にいくつか調査した結果、セキュリティの抜け穴、つまり Web サ…

「Finding My First Bug: HTTP Request Smuggling」からHTTP Request Smugglingを学ぶ

ソース: https://infosecwriteups.com/finding-my-first-bug-http-request-smuggling-5fdc89581fe2 脆弱性:HTTP Request Smuggling 訳: 偵察中に、考えられるすべてのサブドメインを見つけて、それらに 1 つずつアクセスし始め、脆弱なサブドメインでは W…

How To Attack Sql Injection Using [SQLMAP] Via Method [POST] から学ぶ

ソース: medium.com 脆弱性:SQLインジェクション 訳: sqlmap の最も優れた点は、無料であり、POST データに対しても SQL インジェクションに使用できることで。 sqlmap について知らない人のために説明すると、これはデータベース自動 SQLインジェクショ…

「Recon For Web Pen-Testing!!」から偵察フェーズを学ぶ

ソース: medium.com 訳: 偵察は、脆弱性と潜在的な攻撃ベクトルを特定するためにターゲットに関する情報を収集するプロセスで。 Web 侵入テストの偵察への段階的なアプローチについて、スケッチから始めてより高度なテクニックまで説明を。 Increase Your …

「Full Account takeover due to OAuth misconfiguration」からAccount Takeoverを学ぶ

ソース: medium.com 脆弱性:Account Takeover 訳: この記事では、公開バグ報奨金プログラムで OAuth の設定ミスが原因でアカウント スクワッティングを発見した経緯について説明を。 アカウント乗っ取りの脆弱性とは何ですか? OAuth は、アプリケーション…

「Open Redirection to Reflected Cross-Site Scripting」からOpen Redirectを学ぶ

ソース: medium.com 脆弱性:Open Redirect、XSS 訳: ログイン機能でオープンなリダイレクトが見つかった場合、ほとんどの場合、RXSS にエスカレーションされる可能性があります。 オープンリダイレクトとは何ですか? アプリケーションに脆弱なリダイレク…

「Recon Methodology for Bug Hunting!」から偵察フェーズについて学ぶ

ソース: infosecwriteups.com 目的:偵察フェーズのステップ 訳: 偵察や情報収集とは何ですか? システムに侵入する方法を見つけるために、ターゲットシステムに関する可能な限り多くの情報を収集するプロセスを指し。 これは、セキュリティ評価を実行する…

「Authentication Bypassing Admin Panel On Indian Gov Website That leads to full admin access control」からSQLiを学ぶ

ソース: medium.com 脆弱性:SQLインジェクション 訳: このブログで説明します。 管理者ログイン パネルを回避する方法と、それが完全な管理者アクセス制御につながる場所。 SQLインジェクションについて SQL インジェクション (SQLi) は、アプリケーショ…