2023-11-01から1ヶ月間の記事一覧

Business Logic Errors on a Porn Site — $$$$ Bounty から学ぶ

ソース: medium.com 脆弱性:API, Business Logic 訳: 3 件のバグ、1 件の XSS がペイロード <svg/onload=alert%26%230000000040document.cookie)> を使用して WAF をバイパスし、cloudflare 保護をバイパスする XSS ポップアップが表示されたことを報告しました。 他の 2 つのバグはビジネス ロジック エラー</svg/onload=alert%26%230000000040document.cookie)>…

XSS - Weaponization ATO から学ぶ

ソース: medium.com 脆弱性:XSS 訳: 捜査対象となっているのは、買い手と売り手の両方が関与する電子商取引ウェブサイトのプライベートプログラムだ。 機密保持のため、このブログではこのプラットフォームをwww.redacted.comと呼びます。 調査を開始する…

Unveiling Critical Bug Using Directory Search — Bug Bounty Tip! から学ぶ

ソース: medium.com 脆弱性:BAC 訳: ディレクトリ検索には、Web アプリケーションのファイル構造を体系的に探索して、通常のナビゲーションでは簡単にアクセスできない隠されたパス、ファイル、またはディレクトリを発見することが含まれます。 このプロ…

Common Bugs found in File Upload Functions から学ぶ

ソース: medium.com 脆弱性:FileUpload 訳: ファイルのアップロードは、Web アプリによくある機能です。 SNSアプリや求人アプリなどで見かけることがありますが、開発者が見落としがちな分野の一つでもあります。 ファイルアップロードIDOR これは、開発…

Chain The Bugs to Pwn an Organisation ( LFI + Unrestricted File Upload = Remote Code Execution ) から学ぶ

ソース: medium.com 脆弱性:File Upload, LFI, RCE 訳: Web サイトの名前を公開できないため、アプリケーションを表すために lol.com を使用します。 アプリケーションを列挙しているときに、基本的に画像サーバーであるドメインを取得し、ユーザーがアッ…

File Upload Bypass to RCE == $$$$ から学ぶ

ソース: medium.com 脆弱性:File Upload 訳: シナリオ #1 .php 拡張子を持つペイロードは許可されません。 ペイロードの名前を 'payload.php' から 'payload.pHp5' に変更します。 拡張子をランダムな大文字と小文字に変更すると、それが回避されました。…

Decoding Advanced XSS Payload Chaining Tactics から学ぶ

ソース: infosecwriteups.com 脆弱性:XSS 訳: デジタル環境は進化し続ける戦場であり、サイバーセキュリティの専門家と悪意のあるハッカーが互いの戦略に絶えず適応し続けています。 この一か八かのゲームでは、高度なクロスサイト スクリプティング (XSS…

LFI to RCE — Bug bounty から学ぶ

ソース: medium.com 脆弱性: LFI, RCE 訳: この Web アプリで情報を収集し、偵察を行った数時間後。 Cookieを確認しました : PHPSESSID= PHPSESSID — PHPSESSID Cookie は PHP にネイティブであり、Web サイトがシリアル化された状態データを保存できるよ…

Chaining CORS by Reflected XSS to Steal Sensitive Data から学ぶ

ソース: infosecwriteups.com 脆弱性:CORS 訳: 私たちはドメイン名 redacted.com を使用し、Google Dorking を通じてできるだけ多くのサブドメインを収集しました。 site:"*.redacted.com" Google の結果から見つけた新しいサブドメインをテキスト ファイ…

Chaining CORS by Reflected xss to Account takeover #My first Blog からCORSを学ぶ

ソース: medium.com 脆弱性:CORS、XSS 訳: CORS バグを探す私のワークフローは次のとおりです。 Burpsuiteのスパイダーでホストを。 スパイダーの後、すべてのホストのURLをコピーしてテキストファイルに保存します。 cat corstexturl.txt | CorsMe もし…

CORS Misconfig on Out of scope domain Bug Bounty Writeup (300 USD Reward ) からCORSを学ぶ

ソース: medium.com 脆弱性:CORS 訳: ログインが成功すると、/vuln-subdomain/sw.js という JS スクリプトが読み込まれ、すべての Cookie と機密データが GET リクエストを通じて vuln-subdomain.com に送信され、そこに保存されます。 vuln-subdomain.co…

Privilege Escalation: Unauthorized Low-Privilege Users Creating Feature Bundles からAPIの脆弱性を学ぶ

ソース: medium.com 脆弱性:API 訳: この重要な脆弱性の調査において、権限の低いユーザーがどのようにして Examtegg (プライベート プログラム) で機能バンドルを作成し、システム セキュリティを回避し、500 ドルの報酬を得ることができるのかをご覧く…

How I got a $500 reward for finding an unacclaimed bucket on GitHub から学ぶ

ソース: medium.com 脆弱性: Github 訳: I used the following dorks on github:org:companyname s3://org:companyname s3.amazonaws.com 驚いたことに、これらの企業の 1 つである github リポジトリの

Missing CORS leads to Complete Account Takeover から学ぶ

ソース: nirajmodi51.medium.com 脆弱性:CORS 訳: このターゲットでテストを行ったところ、ドメイン内にアプリケーション全体の CSRF があることがわかりました。 さて、bugcrowd によると、この脆弱性だけでも重大度は P2 です。 しかし、いつものように…

Digging Deep Into Dom XSS からXSS DOM を学ぶ

ソース: medium.com 脆弱性:XSS DOM 訳: Burp suite pro を使用すると、それがいくらか簡単になりますが、それでもスキャン結果を解釈して脆弱性を悪用できる必要があります。 多くのハッカーが失敗するのはここです。 これは遊びでやるものではなく、真…

Idor That allowed me to get access to sensitive users files and share them -.- から学ぶ

ソース: hamzadzworm.medium.com 脆弱性:IDOR 訳: そして今日は、すべてのユーザーのファイルにアクセスできるようになったアイドルのバグを共有し。 1. Web サイトを閲覧中にプライベート ファイルの共有オプションが表示されましたが、共有するには次の…

My First Bug Bounty: SQL Injection! から学ぶ

ソース: medium.com 脆弱性:SQLi 訳: このターゲットをtarget.comと呼ぶことにします。 私はサブドメインを列挙し、httpx でそれらを調査し、次のコマンドでタイトル、ステータス コード、コンテンツの長さを一度にチェックすることから調査を開始しまし…

SSRF (LAB) から学ぶ

ソース: medium.com 脆弱性:SSRF 訳: 説明 サーバー機能を悪用し、ターゲット アプリケーションがデータの読み取りまたは送信に使用する URL を指定または変更することにより、サーバーに代わって内部または外部のリソース要求を実行します。 インパクト …

Exploiting Non-Cloud SSRF for More Fun & Profit から学ぶ

ソース: infosecwriteups.com 脆弱性:SSRF 内容: 空き時間にランダムなターゲットを探しているときに、会社とマーケティングに関連するレポートを表示できるサブドメインを 1 つ見つけました。レポートを PDF 形式で表示できる機能を 1 つ見つけ。 レポー…

0-Click ATO In One Minute!! から学ぶ

ソース: medium.com 脆弱性:BrokenAccessControl 訳: 私は最初に認証メカニズムをテストしたいので、対象の Web サイト (電子商取引 Web サイト) にアクセスし、登録ページに移動して 2 つの異なるアカウントを登録しました。 次に、ログインページに移動…

$1000 Bug using simple Graphql Introspection query から学ぶ

ソース: infosecwriteups.com 脆弱性:GraphQL 訳: この投稿では、アプリケーションの多要素認証 (MFA) 実装のセキュリティ テストにおける私の経験について説明します。 テストプロセスの一環として、パスワード保護をバイパスしてリカバリコードを取得し…

GraphQL IDOR leads to information disclosure から学ぶ

ソース: infosecwriteups.com 脆弱性:GraphQL 訳: 私はここで、情報漏洩につながる GraphQL IDOR (Insecure Direct Object Reference) に関する最近の発見を共有します。 GraphQLとは何ですか? GraphQL Foundation は、「GraphQL は、API 用のオープンソ…

Cloudflare Bypass leads to RXSS[Reflected-Cross Site Scripting] in Microsoft から学ぶ

ソース: royzsec.medium.com 脆弱性:WAF 訳: いつものように、サブファインダーを使用してサブドメインを収集します。 ただし、今回は、 ドメインを簡単に更新できる https://chaos.projectdiscovery.io/ からサブドメインを収集しました。 次に、HTTPX …

How I Exploited Unrestricted File Upload by bypassing Regex through Path Traversal ($$$ Bounty) ! から学ぶ

ソース: medium.com 脆弱性:FileUpload, Path Traversal 訳: 無制限のファイル アップロードとは実際には何でしょうか? これを知っておくことは重要です。無制限のファイル アップロードの脆弱性とは実際には何ですか? Portswigger の公式ウェブサイトよ…

Exploiting Out-of-Band XXE in the Wild から学ぶ

ソース: medium.com 脆弱性:XXE 訳: フェーズ 1 → 偵察: 私は shodan が好きで、そこから redacted.com というターゲットに関連する IP のリストを収集しIP を列挙するので。 その後、rustscan (naabu などお好みのものを使用できます) で完全なポート ス…

Full account takeover — Never give up から学ぶ

ソース: medium.com 脆弱性:API 訳: このアプリケーションの管理者アカウントをどのようにして制御できるようになったのかについて、簡単な話をしたい。 作業範囲は、target.com と呼ぶこのページで 。 それは空のログインページで。 まずはファジングか…

AppSec Tales XXI | NoSQLI から学ぶ

ソース: medium.com 脆弱性:NoSQL 訳: イントロ この記事では、アプリケーションをテストして、 NoSQLインジェクションの脆弱性を見つける方法について説明し。 次のような SQL (構造化照会言語) を使用しないさまざまなデータベースで。 キー値指向のデ…

Bug Bounty { How I found an SSRF ( Reconnaissance ) } から学ぶ

ソース: systemweakness.com 脆弱性:SSRF 訳: 今日は、私が最近発見した内部ポート スキャンに対するサーバーサイド リクエスト フォージェリ (SSRF) について説明し。 SSRFとは何ですか? サーバー側リクエスト フォージェリ (SSRF とも呼ばれる) は Web…

Crazy PII leak via API Misconfiguration から学ぶ

ソース: medium.com 脆弱性:API 訳: 今日は私が実施した外部侵入テストの 1 つを見ていきます。 この脆弱性はすでに修正されていますが、機密保持契約により、脆弱な Web サイトは匿名化されます (したがって、通常の example.com ドメインを使用します)…

Uncovering SSRF Vulnerabilities Made Simple: Leveraging the Wayback Machine’s Saved Pages から学ぶ

ソース: medium.com 脆弱性:SSRF 訳: SSRF またはサーバーサイド リクエスト フォージェリとは何ですか? サーバーサイド リクエスト フォージェリ (SSRF) 攻撃では、攻撃者はサーバー上の機能を悪用して、内部リソースを読み取りまたは更新する可能性があ…