일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 구글해킹
- CTF
- IDOR
- game
- report
- 우버
- 면접후기
- 케이쉴드주니어
- bugbounty
- 정보보호관리진단
- Googledorks
- 버그바운티
- hacker101
- 취약점
- XSS
- hackerone
- 케이쉴드주니어4기
- 인젝션
- 호스트헤더
- 컨설팅
- writeup
- wargmae
- wargame
- 웹해킹
- 케쉴주4기
- 케쉴주
- Today
- Total
목록BugBounty (19)
Hack The World
HAWWUL 님께서 만든 XSpear 1.4 버전이 릴리즈 되었네요. https://github.com/hahwul/XSpear hahwul/XSpear Powerfull XSS Scanning and Parameter analysis tool&gem - hahwul/XSpear github.com 참고해보시면 좋을꺼같습니다.
What is Hyperlink Injection, its basically spoofing or injecting a link when sending an email invitation. Its a P5 according to bugcrowd, but some companies might consider it as a serious issue so report if you find it, might get paid. 하이퍼링크 인젝션 취약점인데 해당 취약점은 Missive app 에서 발생된거같다. Missive 는 채팅앱 인거같은데 사용자를 초대하는 과정에서 취약점이 발생하였다. 초대 메일을 보내게되면 다음과같이 초대 메세지를 볼수있게된다. 여기서는 조직이름인 Whatnow 그리고 초대장 발송의 성 ..
https://appsecure.security/blog/how-i-could-have-hacked-your-uber-account How I could have hacked your Uber account This post is about an account takeover vulnerability on Uber which allowed attackers to takeover any other user’s Uber account (including riders, partners, eats) accounts by supplying user uuid in the API request and using the leaked token in the API respo appsecure.security 우버 에서 ..
https://medium.com/@vbharad/account-takeover-through-password-reset-poisoning-72989a8bb8ea Account Takeover Through Password Reset Poisoning Introduction : medium.com 아마도 Host Header Poisoning 을 이용한 취약점인거같다. 해당 보고서로 3digit ($700-$1000) 을 받았다고한다. 우선 host header poisoning 은 다음과 같은 취약점이다. PHP 에서 다음과 같이 호스트 서버를 받아오는 스크립트가 있다고 생각하면 공격자는 Host 헤더를 조작하거나 X-Forwarded-Host 를 추가하여 호스트헤더를 조작 가능하게 된다. 그러면 구문..
https://medium.com/@innocenthacker/how-i-found-the-most-critical-bug-in-live-bug-bounty-event-7a88b3aa97b3 How I found the most critical bug in live bug bounty event? Hey Folks! Hope you guys are doing great. medium.com 버그바운티로 포상금을 얻은 보고서는 아니고 버그바운티 행사에서 나온 취약점인거같다. 패스워드에서 파라미터 값을 조작하는것이 아닌 응답값을 조작한 취약점. 우선 패스워드 찾기에서 아이디를 입력한후에 정상적인 응답값과 비정상적인 응답값을 체크한다. 그 후에 비정상적인 아이디를 입력하고 응답값을 정상적인 응답값으로 조작하여..
https://medium.com/bugbountywriteup/how-i-discovered-an-interesting-account-takeover-flaw-18a7fb1e5359 How I discovered an interesting account takeover flaw? Hi everyone, today I will talk about an interesting account takeover flaw which I found around a year back. The root cause of this issue… medium.com 패스워드 토큰 관련 취약점인거 같다 일반적으로 사이트에서 패스워드 비밀번호를 찾을때 다음과 같이 토큰이 많이 오게된다. 하지만 토큰은 대부분 일회성값으로 무작위값이..