Improve your cyber resilience and avoid cyber attacks through a managed attack surface. The Sweepatic platform takes care of key steps from vulnerability detection to prioritisation in a fully automated way.
この記事を書いている 6 日ほど前に, HackerOne のブログで, A GUIDE TO SUBDOMAIN TAKEOVERS という記事が出ました。結構昔から(知る範囲では 2014 年から?) 存在している攻撃な割には, 日本語だと Subdomain Takeover に関するめぼしい記事はなさそうなので, 軽くまとめておきます。 Subdomain Takeover とは Subdomain Takeover とは, 名前の通り, ある legitimate なドメインの下の Subdomain を乗っ取る攻撃のことです(多少語弊はありそう)。 自分の管理しているドメインに対して CNAME レコードを設定し, GitHub Pages や AWS などを使うケースはしばしばあるかと思います。 例えば GitHub Pages では, 次のように CNAME レコードを設定
Although I have written multiple posts about subdomain takeover, I realized that there aren't many posts covering basics of subdomain takeover and the whole "problem statement." This post aims to explain (in-depth) the entire subdomain takeover problem once again, along with results of an Internet-wide scan that I performed back in 2017. Ground Zero Subdomain takeover is a process of registering a
You, with your new subdomain scanner, literally punching clean through a laptop because you’re so awesome.Sub-domain takeovers are all the rage in the bug bounty scene at the moment. You’ve probably heard about some bug bounty legends who are raking in the dough because they’ve managed to set up an automated sub-domain takeover scanner, if you haven’t, Google “Frans Rosén”. I’m going to let you in
Why this writeup? (Contribution to the community) Most of the peoples are asking me about the bug bounty testing methodology and how to find bugs on the targets and where I can start with the hunting.Every time I shared the videos and the write-ups to the noob guys in the community. For this reason I have planned to make this write-up. Pre-requisites Skills: Linux basics Basic idea about the HTTP
subdomain.md https://www.hackerone.com/blog/Guide-Subdomain-Takeovers の翻訳 以前にサブドメインの乗っ取りを行ったことがない、または新しくやりたいと思っている人のため、 基本的な説明に役立つシナリオ例を考案しました。 このシナリオでは、example.comがターゲットであり、example.comを運営するチームにバグバウンティプログラムがあると仮定します。 example.comに属しているすべてのサブドメイン(後で検討するプロセス)を列挙している間に、 ハッカーはsubdomain.example.comというGitHubページを指し示すサブドメインを見つけます。 サブドメインのDNSレコードを確認することでこれを判断できます。 この例では、subdomain.example.comには、GitHubのカスタムペー
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く