2024-03-01から1ヶ月間の記事一覧

OAuth Hijacking leads to account takeover から学ぶ

ソース: medium.com 脆弱性:OAuth 訳: OAuthとは何ですか? OAuth は、アプリケーションに「安全な指定アクセス」機能を提供するオープン標準の認証プロトコルまたはフレームワークです。 たとえば、benzac.com が Facebook のパスワードを教えなくても、…

Microsoft SQL Server to RCE から学ぶ

ソース: medium.com 脆弱性:MSSQL, RCE 訳: 導入 今日は、MSSQL (Microsoft SQL Server) シェルから被害者のマシン上でコマンドを実行する方法を説明し。 という MSSQL データベースのプロパティと機能を使用します これを行うには、 xp_cmdshell 。 また…

Subdomain Fuzzing worth 35k bounty! から学ぶ

ソース: medium.com 脆弱性:Subdomain, Auth, BAC, SQLi, RCE 訳: 説明: この話は 2022 年に私がBugcrowdに認証バイパスのリードを報告したときの話ですが SQLI&RCE のプライベート プログラムの 、バグは報告のわずか 1 日後に修正され。 2024/3 に 私 …

Art of hacking LLM apps から学ぶ

ソース: medium.com 脆弱性:LLM 訳: LLMとは何ですか? LLM は「ラージ言語モデル」の略で。 これは、人間のような言語を処理および生成するように設計された人工知能モデルの一種を指し。 大規模言語モデルは、大量のテキスト データでトレーニングされ、…

S3 Bucket Misconfiguration: From Basics to Pawn から学ぶ

ソース: medium.com 脆弱性:AWS S3 訳: S3 バケットを見つける方法: GitHub で利用できる多くのオンライン ツールを使用して、Web サイトの S3 バケットを見つけることができます。 そのうちのいくつかをリストアップしたいと思います。 Lazy S3bucket_fi…

403 Forbidden Bypass Exposing API Key から学ぶ

ソース: medium.com 脆弱性:403バイパス 訳: 1. イントロ 上の脆弱性の発見と悪用について概説します このレポートでは、 redacted.com 。 NDAがあるため、会社名は非公開にしなければなりません。 この脆弱性により、403 Forbidden ステータス コードの…

PostMessage , Cross-Window-Communication Misconfig ( from out-of-scope to P2 with 5x reward ) から学ぶ

ソース: mouhannadalhmedi.medium.com 脆弱性:XSS, CORS 訳: 周知のとおり、最新の Web アプリケーション、特にSPA を備えた Web アプリケーションは、クライアント側のアプリケーションに大きく依存しています。 分析、支払い処理、認証、チャット サー…

How I Escalated Self-Xss to Stored-Xss から学ぶ

ソース: medium.com 脆弱性:XSS 訳: 数か月前、VDP プログラムを探していたところ、興味深い脆弱性を見つけたので、それについて書きたいと思いました。 と呼びます ターゲットをredacted.com -_- 目標を見つける 列挙にしばらく時間を費やした後、興味深…

1500$: CR/LF Injection から学ぶ

ソース: medium.com 脆弱性:CRLFインジェクション 訳: CR/LF (キャリッジ リターン/ライン フィード) インジェクションについて CR/LF (キャリッジ リターン/ライン フィード) インジェクションは、セキュリティ脆弱性の一種で。 CR/LF は、2 つの ASCII …

API Hacking 101 から学ぶ

ソース: cyberqueenmeg.medium.com 脆弱性:API 訳: APIとは何ですか? アプリケーション プログラミング インターフェイス (API) は、最新のソフトウェアの重要な部分です。 これにより、さまざまなデータ ソースとテクノロジが相互に通信できるようになり…

Using Dorking Commands to Find Sensitive Files on Gist and GitHub から学ぶ

ソース: medium.com 脆弱性:Github 訳: Gist は、GitHub の一部であるコード共有プラットフォームで。 コード スニペット、メモ、その他の小さな情報を他のユーザーと共有でき。 偵察に Gist を使用する場合は、次の手順に従い。 Gist と GitHub で機密フ…

From S3 bucket to internal network operation から学ぶ

ソース: medium.com 脆弱性:AWS S3 訳: さまざまなユースケースのために人気を博した AWS の S3 バケットについてよく知っていて。 Web サイトの静的ファイル (JavaScript、CSS、HTML、画像) のホスティングから、PII を含む機密ファイルのクラウド スト…

Bypass Panel via API Fuzzing Led To Access to All Users Information から学ぶ

ソース: medium.com 脆弱性:API 訳: テスト中に、user_id とパスワードを要求するログイン パネルに遭遇し。 User_ID(121212)とパスワード(テスト)を入力しました。ログインしようとすると、応答は次のとおりで。 {"timestamp":"2024–03–15T08:22:36.…

Exfiltrating Sensitive Information via Reflected XSS Bypassing Cloudflare から学ぶ

ソース: medium.com 脆弱性:XSS 訳: かなりの期間にわたってプライベート プログラムを探していたときに、気になる紹介機能を見つけ。 この機能により、ユーザーの電子メールと紹介コードの両方を組み込んだ紹介リンクを生成できるようになりました。 こ…

How I was able to disclose the Users’ chats with AI chat Bot? から学ぶ

ソース: medium.com 脆弱性:chat Bot 訳: 2 日から、Gemini と Chat GPT のようなチャット ボットであるプライベート プログラムへの招待を受け取ったので、いくつかのビジネス ロジックと ID のテストから始めますが、この製品には優れたセキュリティ チ…

How I found Reflected XSS which leads to Account Takeover on an E-commerce website から学ぶ

ソース: medium.com 脆弱性:XSS 訳: Web サイトがexample.com.vn であるとします。 私は次のような無邪気な検索から始めました。<h1>Hello</h1>そしてこれが私が見つけたもので。 検索結果は json 内の <script> 鬼ごっこ それから私はその状況から抜け出そうとしました <s</script>…

Race Conditions + IDOR Leads to Bypass Email Verification & Phone Verification から学ぶ

ソース: medium.com 脆弱性:RACE Condition、IDOR 訳: まず、Web サイトでの検証プロセスを理解する必要があります。 新しいアカウントを作成するときは、電子メールと電話番号を確認する必要があり。 電話番号を確認するには、電子メールに送信されたリ…

Open redirect to XSS and Account takeover (ATO) から学ぶ

ソース: medium.com 脆弱性:XSS、オープンリダイレクト 訳: TikTokで検索していたら、通常のログインページを見つけ。 最初にリンクを見たとき、興味深いパラメータは見つかりませんでした。 リダイレクトを推測するために正しくログインし、リダイレクト…

Account Takeover Through Rate-Limit Bypass — Bug Bounty Tuesday から学ぶ

ソース: medium.com 脆弱性:アカウントの乗っ取り 訳: 非公開のバグ報奨金プログラムでは、パスワードのリセットが開始されると、ユーザーは確認のために電子メールに送信された 6 桁の数字コードを入力するよう求められ。 ブルート フォース攻撃を阻止す…

RACE Condition vulnerability found in bug-bounty program から学ぶ

ソース: medium.com 脆弱性:RACE Condition 訳: 説明: 競合状態攻撃は、特定のシーケンスでタスクを処理するように設計されたコンピューティングシステムが 2 つ以上の操作を同時に実行することを強制された場合に発生し。 最終的に、アプリケーションは…

How I Discovered SSRF on Hackerone Program から学ぶ

ソース: medium.com 脆弱性:SSRF 訳: 1. 機密性の高いエンドポイントが検出されました まず、Hackerone のプログラム範囲からいくつかのビジネス情報を収集しました。 WebバグやIDORなど定期的にテストを行っていましたが、全くチャンスがなく。 フィルタ…

How I Found Multiple XSS Vulnerabilities Using Unknown Techniques から学ぶ

ソース: medium.com 脆弱性:XSS, FileUpload 訳: ** XSS の脆弱性: * トヨタの重要な DOM XSS:: $Keys$: 自動化ツール [gau+dalfox+etc..] トヨタ ドメインがあり、そのドメインのサブドメインを収集する必要があります。 などのツールを使用して sublist…

SSTI to XSS using curly braces {} から学ぶ

ソース: medium.com 脆弱性:SSTi, XSS 訳: 対象シナリオ XSS に対して脆弱なエンドポイントを見つけるために何時間も苦労した結果、最終的に興味深いと思われるエンドポイントを見つけました。 それはサインアップページを公開していました。 これの興味…

Magic Links as Gateways to Account Takeovers から学ぶ

ソース: sl4x0.medium.com 脆弱性:ATO, CORS 訳: サインアップから始める サインアップ プロセスでは、 存在しない 電子メール アドレスでサインアップする 電子メール アドレスでサインアップする方法と、既存の 方法の 2 つの登録方法があります。 最初…

Bypassing Multiple 403 Response Type Pages から学ぶ

ソース: medium.com 脆弱性:403バイパス 訳: 403 禁止事項とは何ですか? HTTP 403 は、要求されたリソースへのアクセスが禁止されていることを意味する HTTP ステータス コードです。 サーバーはリクエストを理解しましたが、機密ページ/ドメインであるた…

XSS : A Fight With The WAF から学ぶ

ソース: medium.com 脆弱性:XSS 訳: 偵察 サイトに入るとすぐに「検索」セクションが目に入りました。 次に、実行した検索がページに反映されるかどうかをテストしました。 反映されました! 私が通常行うことは、いくつかの文字を試して、サーバーがそれ…

Bypassing 2FA: My Unforgettable Experience から学ぶ

ソース: medium.com 脆弱性:JWT, OTP 訳: 対象者について: ターゲットの名前を明らかにすることは許可されていませんが、これはコーディングなしでモバイル アプリケーションを作成できるインドの人気 Web サイトです。 私は偵察ではなく、メインのアプ…

The day I got an XSS bypassing Akamai から学ぶ

ソース: medium.com 脆弱性:WAF(Akamai) 訳: https://medium.com/@archyxsec/the-day-i-got-an-xss-bypassing-akamai-13f0a9ffce9c エンドポイントの検索を開始しました Google 検索して 次のクエリを使用して、「.redacted.com」を : site:*.redacted.…

Exploiting JWT to Account Takeover から学ぶ

ソース: medium.com 脆弱性:JWT 訳: JWTとは何ですか? 安全に送信するために使用されるトークンと単純に理解できます これは、関係者間で情報を JSON オブジェクトとして にも使用されます 。 これは認可 。 現時点で知っておく必要があるのはこれだけで…