1993年、松本与がアトウを設立したメンズブランド。同時に南青山にショップをオープン。 94年、同ショップにて初ショーを開始以来、年2回、東京でコレクションを発表。 2003-2004 A/Wよりレディーズウェアラインをスタート。 2006年、デザイナーの松本与が井川遥と結婚して話題となる。
* リスト:リスト::ファッションブランド
ソース: medium.com 脆弱性:XSS, アカウントの乗っ取り 訳: サブドメイン Subfinder、Amass、Assestfinder を使用してサブドメインを収集し。 そして ( https://subdomainfinder.c99.nl ) すべてのサブドメインを取得したら、それらを並べ替えてファイル (subdomains.txt) に保存して。 有効なサブドメインとスクリーンショット httpx などのツールを使用してアクティブなサブドメインを確認し。 次に、それらをすべてalive.txtに保存します。 そして、Aquatone または Gowitness を使用して…
ソース: medium.com 脆弱性:アカウントの乗っ取り 訳: 最近、有名な食品ブランドの Web サイト let it hamm.com のパスワード リセット機能に、ゼロクリックでアカウントが乗っ取られる脆弱性を発見し。 この記事では、この欠陥により、攻撃者が何の操作も行わずにどのようにしてユーザー アカウントを乗っ取ることができるのかを説明し。 最初は既知の攻撃をいくつか試しましたが、残念ながら何も見つからず。 パスワード リセット機能は貴重な悪用につながる可能性があるため、テストすることにし。 私は攻撃者用のアカウントと被害者用のアカウントを作成し、リクエストをより詳細に調査するこ…
ソース: medium.com 脆弱性:アカウントの乗っ取り 訳: 非公開のバグ報奨金プログラムでは、パスワードのリセットが開始されると、ユーザーは確認のために電子メールに送信された 6 桁の数字コードを入力するよう求められ。 ブルート フォース攻撃を阻止するために、アプリケーションはレート制限保護を設定し、ユーザーが特定の時間枠内に実行できるリクエストの数を制限し。 この制限を超えると、システムは 429 Too Many Requests エラー メッセージを返し。 ただし、レート制限保護は、2つの X-Forwarded-For: IP ヘッダーを追加することによってバイパスされ。 PO…
ソース: sl4x0.medium.com 脆弱性:ATO, CORS 訳: サインアップから始める サインアップ プロセスでは、 存在しない 電子メール アドレスでサインアップする 電子メール アドレスでサインアップする方法と、既存の 方法の 2 つの登録方法があります。 最初の種類のサインアップは通常のサインアップです。 メールアドレスを入力して送信をクリックするだけです。 あなたが電子メール アドレスの所有者であることを確認するため、確認電子メールが送信されます。 メールアドレスを確認したら、情報(名前、会社名など)を入力し、アカウント作成プロセスを完了します。 既存のメールアドレスでサ…
ソース: medium.com 脆弱性:ATO 訳: サブドメインをテストしていて、そのパスワードのリセット機能に気づきました。 URL は次のような感じでした。 target.com/reset-password 私はすぐに電子メールを入力しました。この特定のデモンストレーションでは、それが abc@d.com だったとします。 私はすぐに BurpSuite を起動し、リクエストをキャプチャしました。 リクエストは次のようなものでした。 POST /reset-password HTTP/1.1Host: target.comConnection: closeContent-Length:…
ソース: medium.com 脆弱性:Security Misconfiguration, ATO 訳: 今日は、キーのないヘッダーを検索することがなぜ重要なのか、そしてそれがどのような結果をもたらす可能性があるのかを説明したいと思います。 まず、ドメイン (https://example.com/) にアクセスするだけで、すぐに /Portal/Account/LogOn にリダイレクトされます。 アカウントの作成を開始する前に、できるだけ多くの情報を収集したいと思います。 したがって、Web アプリケーションの各レベルでディレクトリをブルートフォース攻撃することから始めます。 /Po…
ソース: medium.com 脆弱性:JWT、IDOR、アカウントの乗っ取り 訳: プラットフォームで BBP の脆弱性を探し始めました。 プラットフォーム名が「redirect.com」だったとします。 JSON Web Token (JWT) を使用している Web アプリケーションを確認した後、ATO を取得しようとしました。 アカウントを作成してすべての機能をテストすることにしました。 最初に、「firstName」フィールドに XSS ペイロードを入力し、他のフィールドに入力することで脆弱性を悪用しようとしました。 Firefox ブラウザでログインしたときは何も起こらず、プラット…
ソース: medium.com 脆弱性:ATO 訳: 私は音楽ストリーミングベースの Web サイトのセキュリティ調査を行っていました。 問題は解決されましたが、プライバシー上の理由から名前は公開しません 。 パスワードを忘れた場合の機能を調べていて、パスワード リセット リクエストにカスタム ホスト ヘッダーを挿入して機能するかどうかを確認しようとしましたが、機能しませんでした。 私はまだ、パスワード リセットの処理方法など、パスワード リセット機能をいじろうとしていましたが、それでもこの Web サイトはすべて正しい方法で実行しているようです。 計画を変更し、バグを見つけるために別の場所を…
ソース: medium.com 脆弱性:XSS 訳: 捜査対象となっているのは、買い手と売り手の両方が関与する電子商取引ウェブサイトのプライベートプログラムだ。 機密保持のため、このブログではこのプラットフォームをwww.redacted.comと呼びます。 調査を開始するために、最初に 2 つのアカウントを作成し。1 つは購入者として指定され、もう 1 つは販売者として指定されました。 その後、Web サイトを系統的に調査し、各入力フィールドを精査して。 このプロセス中に、購入者が販売者とチャットできるようにする特定の機能を特定し。 私はすぐにブラインド XSS ペイロードを販売者のアカウン…