Skip to content

Instantly share code, notes, and snippets.

View yujitounai's full-sized avatar

yujitounai aka yousukezan yujitounai

View GitHub Profile
@yujitounai
yujitounai / flaws4-6.md
Created November 8, 2018 03:17
flaws.cloudのヒント4-6の雑翻訳

レベル 4

次のレベルでは、EC2で実行されているWebページにアクセスする必要があります

スナップショットは、nginxがインストールされた直後にEC2で作成されたことを知っておくと便利です。

レベル 4: ヒント 1

EC2のディスクボリュームをバックアップとしてスナップショットすることができます。この場合、スナップショットは公開されましたが、それを見つける必要があります。

これを行うには、まず、以前のレベルのAWSキーを使用して取得できるアカウントIDが必要です。

@yujitounai
yujitounai / flaws1-3.md
Created November 8, 2018 02:19
flaws.cloudのヒント1-3の雑翻訳

flaws.cloudのヒント

レベル 1

レベル 1: ヒント 1

サイトflaws.cloudはS3バケットとしてホストされています。 これは、githubページを介してホスティングするのと同様に、静的サイトをホストするのに最適です。 S3ホスティングに関する興味深い事実:サイトをS3バケットとしてホスティングする場合、バケット名(flaws.cloud)はドメイン名(flaws.cloud)と一致する必要があります。 また、S3バケットはグローバルな名前空間です。つまり、2人が同名のバケットを持つことはできません。 この結果、apple.comという名前のバケットを作成することができ、AppleはS3ホスティングでメインサイトをホストすることはできません。

次のように、ドメインでDNSルックアップを実行することによって、サイトがS3バケットとしてホストされていると判断できます。

@yujitounai
yujitounai / Session.md
Last active October 13, 2018 04:52
Configuring Burp's Session Handling rulesの翻訳

Configuring Burp's Session Handling rules

https://support.portswigger.net/customer/en/portal/articles/2363088-configuring-burp-s-session-handling-rules の翻訳

あらゆる種類のWebアプリケーションのテストを実行すると、セッションの処理と状態に関する課題が発生する可能性があります。例えば、アプリケーションは、防衛的に、または他の理由のために、テストに使用されているセッションを終了させることができるので、セッションが復元されるまで後続の要求は無効になります。これは、特にアプリケーションに対してBurpのSpiderまたはScannerを実行しているときに問題になる可能性があります。 Burpのセッション処理機能には、これらすべての状況で役立つさまざまな機能が含まれているため、バックグラウンドで問題を処理する間に手動および自動テストを続けることができます。

このチュートリアルでは、Burpのセッション処理ルールを使用して、Burp SpiderまたはScannerを使用しているときにアプリケーションにログインしたままにする方法を示します。この例では、最新版のWordPress(執筆時点では4.3.1)を使用しています。(翻訳時は4.9.8)

まず、Burpがブラウザで正しく設定されていることを確認します。Burp Proxyが "Intercept is off"であることを確認します。

@yujitounai
yujitounai / nobounty.md
Last active December 19, 2018 23:49
サイボウズのバグバウンティで仕様だって言われたやつ
@yujitounai
yujitounai / untitled.md
Last active August 7, 2019 01:50
test1

golangの脆弱性パターン作成

概要とか

go+mysqlでつくるREST API

戦略としてはまずは個別に作成->まとめるかも

SQLインジェクション(文字列ベース)/keibatest

概略

APIの名前部分が脆弱な文字列ベースのSQLインジェクション

以前にサブドメインの乗っ取りを行ったことがない、または新しくやりたいと思っている人のため、 基本的な説明に役立つシナリオ例を考案しました。 このシナリオでは、example.comがターゲットであり、example.comを運営するチームにバグバウンティプログラムがあると仮定します。
example.comに属しているすべてのサブドメイン(後で検討するプロセス)を列挙している間に、 ハッカーはsubdomain.example.comというGitHubページを指し示すサブドメインを見つけます。 サブドメインのDNSレコードを確認することでこれを判断できます。
この例では、subdomain.example.comには、GitHubのカスタムページ用の専用IPアドレスを指す複数のAレコードがあります。

前書き

Stefan Essarが最初に2009年に詳細を発表して以来、PHPで攻撃者によって制御されたデータをシリアル化するリスクはよく知られています[1]。
このトピックは、他の言語の類似の脆弱性と密接に関連しています(CWE-502 [2]およびCWE-915 [3]を参照)。
近年、ネイティブコードでは、シリアル化解除を実装するいくつかの脆弱性があり(CVE-2017-12934、CVE-2017-12933、CVE-2017-12932など)、攻撃者によって制御されたデータへのシリアル化解除の危険性がさらに示されています。
このペーパーでは、PHPに特有の新しい攻撃手法を紹介します。これにより、さまざまな開発シナリオで直列化解除が発生する可能性があります。
このテクニックは、XXE脆弱性が発生した場合や、一般的にSSRFの脆弱性と考えられる状況や、これまでに情報漏えい問題とみなされていた多数のシナリオで使用できます。

Stream Wrappers

@yujitounai
yujitounai / gist:a2855d2b994da904a1e8f985a010ea0e
Last active October 14, 2018 04:55
某バグバウンティの除外項目翻訳版

The following findings are specifically excluded from the bounty:

  • エラーメッセージの表示(例:スタックトレース、アプリケーションエラーまたはサーバーエラー)
  • オープンリダイレクト。オープンリダイレクトの99%はセキュリティへの影響が少ないまれに、認証トークンを盗んだなどの影響がより高いケースについては、引き続き聞きたいことがあります
  • ログインパネルが開いている
  • PoCがない古く/脆弱であるとの報告
  • ホストヘッダー
  • 壊れたリンク
  • HTTPコード/ページまたはその他のHTTP非コード/ページ。
  • 共通/公共サービスに関する指紋/バナー開示。