<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>RyotaK's Blog</title><link>https://blog.ryotak.net/</link><description>Recent content on RyotaK's Blog</description><generator>Hugo</generator><language>ja</language><lastBuildDate>Tue, 15 Apr 2025 00:00:00 +0900</lastBuildDate><atom:link href="https://blog.ryotak.net/index.xml" rel="self" type="application/rss+xml"/><item><title>SECCON 13 CTF Final 作問記</title><link>https://blog.ryotak.net/post/seccon-13-ctf-final-author-writeup/</link><pubDate>Tue, 15 Apr 2025 00:00:00 +0900</pubDate><guid>https://blog.ryotak.net/post/seccon-13-ctf-final-author-writeup/</guid><description>&lt;h2 id="要約">要約&lt;/h2>
&lt;p>SECCON 13 CTF決勝戦の作問に誘われたので、「super-fastcgi」という名前の問題と、「not-that-short」という問題の2問を作ってきました。&lt;br>
「super-fastcgi」の方の難易度は「Easy-Medium」、「not-that-short」の方の難易度は「Hard」を想定しており、決勝中の解答率から見ても想定難易度と合致していたかな、という感触でした。&lt;/p></description></item><item><title>ホームゲートウェイからUNI出しをしたらMAP-Eが動かなかった話</title><link>https://blog.ryotak.net/post/mape-over-uni-port-of-hgw/</link><pubDate>Mon, 16 Sep 2024 11:12:21 +0900</pubDate><guid>https://blog.ryotak.net/post/mape-over-uni-port-of-hgw/</guid><description>&lt;h2 id="はじめにの前に">はじめに、の前に&lt;/h2>
&lt;p>こちらのブログを動かすのは実に9ヶ月ぶりですが、皆さんいかがお過ごしでしょうか。&lt;br>
このブログを動かしていないのには山よりも深い理由(?)がありまして、ずばり&amp;hellip;&lt;/p>
&lt;p>&lt;strong>===== 宣伝ここから =====&lt;/strong>&lt;/p>
&lt;p>株式会社Flatt Securityにおいて研究開発事業部が発足したためです 🎉🎉🎉&lt;br>
それに伴い、普段やっていたセキュリティ関連の研究は&lt;a href="https://flatt.tech/research/" target="_blank">Flatt Security Research&lt;/a>に投稿を予定しています。 (既に記事を3つ投稿しているため、興味がある方は読んでみてください。)&lt;/p></description></item><item><title>Cloudflare Pagesにおける権限昇格と任意ページの改竄</title><link>https://blog.ryotak.net/post/cloudflare-pages-privesc-and-page-tampering/</link><pubDate>Sat, 23 Dec 2023 09:00:00 +0900</pubDate><guid>https://blog.ryotak.net/post/cloudflare-pages-privesc-and-page-tampering/</guid><description>&lt;p>You can read about these vulnerabilities in English at &lt;a href="https://ec0.io/post/hacking-cloudflare-pages-part-2/" target="_blank">https://ec0.io/post/hacking-cloudflare-pages-part-2/&lt;/a>&lt;/p>
&lt;h2 id="免責事項">免責事項&lt;/h2>
&lt;p>Cloudflareは、HackerOne上で脆弱性報奨金制度(Bug Bounty)を実施しており、脆弱性の診断行為を許可しています。&lt;br>
本記事は、当該制度を通して報告された脆弱性をCloudflareセキュリティチームの許可を得た上で公開しているものであり、無許可の脆弱性診断行為を推奨することを意図したものではありません。&lt;br>
また、Cloudflareは脆弱性調査において他の研究者との協力を許可しており、脆弱性調査を目的とした他の研究者との脆弱性情報の共有が許可されています。&lt;br>
Cloudflareが提供する製品に脆弱性を発見した場合は、&lt;a href="https://hackerone.com/cloudflare" target="_blank">Cloudflareの脆弱性報奨金制度&lt;/a>へ報告してください。&lt;/p></description></item><item><title>DOM-based race condition: racing in the browser for fun</title><link>https://blog.ryotak.net/post/dom-based-race-condition/</link><pubDate>Sun, 29 Oct 2023 12:00:00 +0900</pubDate><guid>https://blog.ryotak.net/post/dom-based-race-condition/</guid><description>&lt;h2 id="disclaimer">Disclaimer&lt;/h2>
&lt;p>All projects mentioned in this blog post have been contacted, and I confirmed that the behavior described in this article is either working as intended, already fixed, or will not be fixed.&lt;/p>
&lt;h2 id="tldr">TL;DR&lt;/h2>
&lt;p>The browser loads elements in the HTML from top to bottom, and some JavaScript libraries retrieve data or attributes from the DOM after the page has been completely loaded.&lt;br>
Because of how the &lt;code>contenteditable&lt;/code> attribute works, we might have a race condition in applications that use those JavaScript libraries with the &lt;code>contenteditable&lt;/code> element, depending on how the page loads the library.&lt;br>
In this article, I&amp;rsquo;ll explain how it&amp;rsquo;s possible and how to increase the timing window of this race.&lt;/p></description></item><item><title>GitHub Actionsにおける設定ミスに起因したGitHubスタッフのアクセストークン漏洩</title><link>https://blog.ryotak.net/post/github-actions-staff-access-token/</link><pubDate>Sat, 22 Apr 2023 00:00:00 +0000</pubDate><guid>https://blog.ryotak.net/post/github-actions-staff-access-token/</guid><description>&lt;p>(You can read this article in &lt;a href="https://blog.ryotak.net/post/github-actions-staff-access-token-en/">English here&lt;/a>.)&lt;/p>
&lt;h2 id="免責事項">免責事項&lt;/h2>
&lt;p>GitHubはBug Bountyプログラムを実施しており、その一環として脆弱性の診断行為を&lt;a href="https://docs.github.com/en/site-policy/security-policies/github-bug-bounty-program-legal-safe-harbor" target="_blank">セーフハーバー&lt;/a>により許可しています。&lt;br>
本記事は、そのセーフハーバーの基準を遵守した上で調査を行い、その結果発見した脆弱性に関して解説したものであり、無許可の脆弱性診断行為を推奨することを意図したものではありません。&lt;br>
GitHub上で脆弱性を発見した場合は、&lt;a href="https://hackerone.com/github?type=team" target="_blank">GitHub Bug Bounty&lt;/a>へ報告してください。&lt;/p></description></item><item><title>Stealing GitHub staff's access token via GitHub Actions</title><link>https://blog.ryotak.net/post/github-actions-staff-access-token-en/</link><pubDate>Sat, 22 Apr 2023 00:00:00 +0000</pubDate><guid>https://blog.ryotak.net/post/github-actions-staff-access-token-en/</guid><description>&lt;p>(この記事は&lt;a href="https://blog.ryotak.net/post/github-actions-staff-access-token/">日本語&lt;/a>でも読むことが出来ます。)&lt;/p>
&lt;h2 id="disclaimer">Disclaimer&lt;/h2>
&lt;p>GitHub is running a bug bounty program on HackerOne, and as part of this program, vulnerability research is permitted by the &lt;a href="https://docs.github.com/en/site-policy/security-policies/github-bug-bounty-program-legal-safe-harbor" target="_blank">safe harbor&lt;/a>.&lt;br>
This article describes a vulnerability that I discovered as a result of my investigation in compliance with the safe harbor criteria and is not intended to encourage unauthorized vulnerability research activities.&lt;br>
If you find a vulnerability on GitHub, please report it to &lt;a href="https://hackerone.com/github?type=team" target="_blank">GitHub Bug Bounty&lt;/a>.&lt;/p>
&lt;h2 id="tldr">TL;DR&lt;/h2>
&lt;p>In the &lt;a href="https://github.com/actions/runner" target="_blank">actions/runner&lt;/a> repository, which hosts the source code for the GitHub Actions runner, there was a flaw in the usage of the self-hosted runner, which allowed me to steal the Personal Access Token from GitHub Actions.&lt;br>
Since this token was tied to the GitHub staff account, I could perform various actions as a GitHub staff.&lt;br>
This potentially allowed the insertion of malicious code into repositories such as &lt;a href="https://github.com/actions/checkout" target="_blank">actions/checkout&lt;/a> and &lt;a href="https://github.com/actions/cache" target="_blank">actions/cache&lt;/a>, which might affect many repositories that use GitHub Actions.&lt;/p></description></item><item><title>Arbitrary package tampering in Deno registry + Code Injection in encoding/yaml</title><link>https://blog.ryotak.net/post/deno-registry-tampering-with-arbitrary-packages-en/</link><pubDate>Tue, 30 Nov 2021 22:05:00 +0900</pubDate><guid>https://blog.ryotak.net/post/deno-registry-tampering-with-arbitrary-packages-en/</guid><description>&lt;p>(この記事は&lt;a href="https://blog.ryotak.net/post/deno-registry-tampering-with-arbitrary-packages">日本語&lt;/a>でも読むことが出来ます。)&lt;/p>
&lt;h2 id="disclaimer">Disclaimer&lt;/h2>
&lt;p>Deno Land Inc., which develops Deno, isn&amp;rsquo;t running bug bounty programs, so they don&amp;rsquo;t explicitly allow vulnerability assessments.&lt;/p>
&lt;p>This article describes the vulnerabilities that were reported as potential vulnerabilities, using publicly available information. This was done without actually exploiting/demonstrating the vulnerabilities and it&amp;rsquo;s not intended to encourage you to perform an unauthorized vulnerability assessment.&lt;br>
If you find any vulnerabilities in Deno-related services/products, please report them to &lt;a href="mailto:engineering@deno.com">engineering@deno.com&lt;/a>.&lt;sup id="fnref:1">&lt;a href="#fn:1" class="footnote-ref" role="doc-noteref">1&lt;/a>&lt;/sup>&lt;/p>
&lt;p>Also, the information contained in this article may be inaccurate because the information of a vulnerability couldn&amp;rsquo;t be validated.&lt;sup id="fnref:2">&lt;a href="#fn:2" class="footnote-ref" role="doc-noteref">2&lt;/a>&lt;/sup>&lt;/p>
&lt;h2 id="tldr">TL;DR&lt;/h2>
&lt;p>I found a vulnerability that could be used to read arbitrary files from the system running deno.land/x, and a Code Injection in &lt;code>encoding/yaml&lt;/code> of Deno.&lt;br>
Of these, if the vulnerability in deno.land/x was exploited, the AWS credentials used to store the module in S3 could be stolen, resulting in arbitrary package tampering in deno.land/x.&lt;/p></description></item><item><title>Denoのレジストリにおける任意パッケージの改竄 + encoding/yamlのCode Injection</title><link>https://blog.ryotak.net/post/deno-registry-tampering-with-arbitrary-packages/</link><pubDate>Tue, 30 Nov 2021 22:05:00 +0900</pubDate><guid>https://blog.ryotak.net/post/deno-registry-tampering-with-arbitrary-packages/</guid><description>&lt;p>(You can read this article in &lt;a href="https://blog.ryotak.net/post/deno-registry-tampering-with-arbitrary-packages-en">English&lt;/a> too.)&lt;/p>
&lt;h2 id="免責事項">免責事項&lt;/h2>
&lt;p>Denoを開発しているDeno Land Inc.は、脆弱性報奨金制度等を実施しておらず、脆弱性の診断行為に関する明示的な許可を出していません。&lt;/p>
&lt;p>本記事は、公開されている情報を元に脆弱性の存在を推測し、実際に攻撃/検証することなく潜在的な脆弱性として報告した問題に関して説明したものであり、無許可の脆弱性診断行為を推奨することを意図したものではありません。&lt;br>
Deno Land Inc.が開発するサービスや製品に脆弱性を見つけた場合は、&lt;a href="mailto:engineering@deno.com">engineering@deno.com&lt;/a>へ報告してください。&lt;sup id="fnref:1">&lt;a href="#fn:1" class="footnote-ref" role="doc-noteref">1&lt;/a>&lt;/sup>&lt;/p></description></item><item><title>npmの@typesスコープにおける任意のパッケージの改竄</title><link>https://blog.ryotak.net/post/definitelytyped-tamper-with-arbitrary-packages/</link><pubDate>Sun, 08 Aug 2021 09:00:00 +0900</pubDate><guid>https://blog.ryotak.net/post/definitelytyped-tamper-with-arbitrary-packages/</guid><description>&lt;h2 id="はじめに">はじめに&lt;/h2>
&lt;p>@typesスコープを管理しているDefinitely Typedは、Microsoftから支援を受けているものの、Microsoftの脆弱性報奨金制度におけるセーフハーバーの対象ではありません。&lt;sup id="fnref:1">&lt;a href="#fn:1" class="footnote-ref" role="doc-noteref">1&lt;/a>&lt;/sup>&lt;br>
本記事は、公開されている情報を元に脆弱性の存在を推測し、実際に検証することなく潜在的な脆弱性として報告した問題に関して説明したものであり、無許可の脆弱性診断行為を推奨することを意図したものではありません。&lt;br>
Definitely Typedに脆弱性を発見した場合は、&lt;a href="https://github.com/DefinitelyTyped" target="_blank">Definitely Typed&lt;/a>のメンバーへ報告してください。&lt;/p></description></item><item><title>Tampering with arbitrary packages in @types scope of npm</title><link>https://blog.ryotak.net/post/definitelytyped-tamper-with-arbitrary-packages-en/</link><pubDate>Sun, 08 Aug 2021 09:00:00 +0900</pubDate><guid>https://blog.ryotak.net/post/definitelytyped-tamper-with-arbitrary-packages-en/</guid><description>&lt;h2 id="preface">Preface&lt;/h2>
&lt;p>Definitely Typed, a project which manages npm packages inside the @types scope, is supported by Microsoft. However, it is not in the scope of the safe harbor for Microsoft&amp;rsquo;s bug bounty program.&lt;sup id="fnref:1">&lt;a href="#fn:1" class="footnote-ref" role="doc-noteref">1&lt;/a>&lt;/sup>&lt;/p>
&lt;p>This article describes the vulnerabilities that were reported as potential vulnerabilities, using publicly available information. This was done without actually exploiting / demonstrating the vulnerabilities.&lt;/p>
&lt;p>This article is not intended to encourage you to perform an unauthorized vulnerability assessment.&lt;br>
If you find any vulnerabilities in Definitely Typed related products, please report them to members of &lt;a href="https://github.com/DefinitelyTyped" target="_blank">Definitely Typed&lt;/a>.&lt;/p>
&lt;h2 id="tldr">TL;DR&lt;/h2>
&lt;p>There were vulnerabilities in the pull request management bot of Definitely Typed, which allowed an attacker to merge a malicious pull request into &lt;a href="https://github.com/DefinitelyTyped/DefinitelyTyped" target="_blank">DefinitelyTyped/DefinitelyTyped&lt;/a>.&lt;br>
This would result in tampering with arbitrary packages under the @types scope of npm.&lt;/p></description></item><item><title>Potential remote code execution in PyPI</title><link>https://blog.ryotak.net/post/pypi-potential-remote-code-execution-en/</link><pubDate>Fri, 30 Jul 2021 20:50:00 +0900</pubDate><guid>https://blog.ryotak.net/post/pypi-potential-remote-code-execution-en/</guid><description>&lt;h2 id="preface">Preface&lt;/h2>
&lt;p>(&lt;a href="https://blog.ryotak.net/post/pypi-potential-remote-code-execution">日本語版&lt;/a>も公開されています。)&lt;/p>
&lt;p>While PyPI has &lt;a href="https://pypi.org/security/" target="_blank">a security page&lt;/a>, they don&amp;rsquo;t have a clear policy for vulnerability assessments.&lt;sup id="fnref:1">&lt;a href="#fn:1" class="footnote-ref" role="doc-noteref">1&lt;/a>&lt;/sup>&lt;br>
This article describes the vulnerabilities that were reported as potential vulnerabilities, using publicly available information. This was done without actually exploiting / demonstrating the vulnerabilities.&lt;/p>
&lt;p>This article is not intended to encourage you to perform an unauthorized vulnerability assessment.&lt;br>
If you find any vulnerabilities in PyPI, please report them to &lt;a href="mailto:security@python.org">security@python.org&lt;/a>.&lt;sup id="fnref:2">&lt;a href="#fn:2" class="footnote-ref" role="doc-noteref">2&lt;/a>&lt;/sup>&lt;/p>
&lt;h2 id="tldr">TL;DR&lt;/h2>
&lt;p>There was a vulnerability in GitHub Actions of PyPI&amp;rsquo;s repository, which allowed a malicious pull request to execute an arbitrary command.&lt;br>
This allows an attacker to obtain write permission against the repository, which could lead to arbitrary code execution on pypi.org.&lt;/p></description></item><item><title>PyPIにおける潜在的な任意コード実行</title><link>https://blog.ryotak.net/post/pypi-potential-remote-code-execution/</link><pubDate>Fri, 30 Jul 2021 20:50:00 +0900</pubDate><guid>https://blog.ryotak.net/post/pypi-potential-remote-code-execution/</guid><description>&lt;h2 id="はじめに">はじめに&lt;/h2>
&lt;p>(&lt;a href="https://blog.ryotak.net/post/pypi-potential-remote-code-execution-en">English version&lt;/a> is also available.)&lt;/p>
&lt;p>PyPIは、&lt;a href="https://pypi.org/security/" target="_blank">セキュリティページ&lt;/a>自体は公開しているものの、脆弱性診断行為に対する明確なポリシーを設けていません。&lt;sup id="fnref:1">&lt;a href="#fn:1" class="footnote-ref" role="doc-noteref">1&lt;/a>&lt;/sup>&lt;br>
本記事は、公開されている情報を元に脆弱性の存在を推測し、実際に検証することなく潜在的な脆弱性として報告した問題に関して説明したものであり、無許可の脆弱性診断行為を推奨することを意図したものではありません。&lt;/p></description></item><item><title>Cloudflareのcdnjsにおける任意コード実行</title><link>https://blog.ryotak.net/post/cdnjs-remote-code-execution/</link><pubDate>Fri, 16 Jul 2021 08:30:00 +0900</pubDate><guid>https://blog.ryotak.net/post/cdnjs-remote-code-execution/</guid><description>&lt;h2 id="はじめに">はじめに&lt;/h2>
&lt;p>(&lt;a href="https://blog.ryotak.net/post/cdnjs-remote-code-execution-en">English version&lt;/a> is also available.)&lt;/p>
&lt;p>cdnjsの運営元であるCloudflareは、HackerOne上で脆弱性開示制度(Vulnerability Disclosure Program)を設けており、脆弱性の診断行為を許可しています。&lt;br>
本記事は、当該制度を通して報告された脆弱性をCloudflareセキュリティチームの許可を得た上で公開しているものであり、無許可の脆弱性診断行為を推奨することを意図したものではありません。&lt;br>
Cloudflareが提供する製品に脆弱性を発見した場合は、&lt;a href="https://hackerone.com/cloudflare" target="_blank">Cloudflareの脆弱性開示制度&lt;/a>へ報告してください。&lt;/p></description></item><item><title>Remote code execution in cdnjs of Cloudflare</title><link>https://blog.ryotak.net/post/cdnjs-remote-code-execution-en/</link><pubDate>Fri, 16 Jul 2021 08:30:00 +0900</pubDate><guid>https://blog.ryotak.net/post/cdnjs-remote-code-execution-en/</guid><description>&lt;h2 id="preface">Preface&lt;/h2>
&lt;p>(&lt;a href="https://blog.ryotak.net/post/cdnjs-remote-code-execution">日本語版&lt;/a>も公開されています。)&lt;/p>
&lt;p>Cloudflare, which runs cdnjs, is running a &amp;ldquo;Vulnerability Disclosure Program&amp;rdquo; on HackerOne, which allows hackers to perform vulnerability assessments.&lt;br>
This article describes vulnerabilities reported through this program and published with the permission of the Cloudflare security team.&lt;br>
So this article is not intended to recommend you to perform an unauthorized vulnerability assessment.&lt;br>
If you found any vulnerabilities in Cloudflare&amp;rsquo;s product, please report it to &lt;a href="https://hackerone.com/cloudflare" target="_blank">Cloudflare&amp;rsquo;s vulnerability disclosure program&lt;/a>.&lt;/p>
&lt;h2 id="tldr">TL;DR&lt;/h2>
&lt;p>There was a vulnerability in the cdnjs library update server that could execute arbitrary commands, and as a result, cdnjs could be completely compromised.&lt;br>
This allows an attacker to tamper 12.7%&lt;sup id="fnref:1">&lt;a href="#fn:1" class="footnote-ref" role="doc-noteref">1&lt;/a>&lt;/sup> of all websites on the internet once caches are expired.&lt;/p></description></item><item><title>HomebrewのCaskリポジトリを介した任意コード実行</title><link>https://blog.ryotak.net/post/homebrew-security-incident/</link><pubDate>Wed, 21 Apr 2021 19:00:00 +0900</pubDate><guid>https://blog.ryotak.net/post/homebrew-security-incident/</guid><description>&lt;p>English version is available here: &lt;a href="https://blog.ryotak.net/post/homebrew-security-incident-en/" target="_blank">https://blog.ryotak.net/post/homebrew-security-incident-en/&lt;/a>&lt;br>
(公式インシデント報告はこちらから読むことができます: &lt;a href="https://brew.sh/2021/04/21/security-incident-disclosure/" target="_blank">https://brew.sh/2021/04/21/security-incident-disclosure/&lt;/a>)&lt;/p>
&lt;h2 id="はじめに">はじめに&lt;/h2>
&lt;p>HomebrewプロジェクトはHackerOne上で脆弱性開示制度(Vulnerability Disclosure Program)を設けており、脆弱性の診断行為が許可されています。&lt;br>
本記事は、当該制度に参加し、Homebrewプロジェクトのスタッフから許可を得た上で実施した脆弱性診断行為について解説したものであり、無許可の脆弱性診断行為を推奨することを意図したものではありません。&lt;br>
Homebrewに脆弱性を発見した場合は、&lt;a href="https://hackerone.com/homebrew" target="_blank">Homebrewプロジェクトの脆弱性開示制度&lt;/a>へ報告してください。&lt;/p></description></item><item><title>Remote code execution in Homebrew by compromising the official Cask repository</title><link>https://blog.ryotak.net/post/homebrew-security-incident-en/</link><pubDate>Wed, 21 Apr 2021 19:00:00 +0900</pubDate><guid>https://blog.ryotak.net/post/homebrew-security-incident-en/</guid><description>&lt;p>この記事は日本語でも投稿されています: &lt;a href="https://blog.ryotak.net/post/homebrew-security-incident/" target="_blank">https://blog.ryotak.net/post/homebrew-security-incident/&lt;/a>&lt;br>
(もし日本語が読める場合、筆者は英語がそこまで得意ではないため、日本語の記事を読むことをお勧めします。)&lt;/p>
&lt;p>(Official blog post about this incident is available here: &lt;a href="https://brew.sh/2021/04/21/security-incident-disclosure/" target="_blank">https://brew.sh/2021/04/21/security-incident-disclosure/&lt;/a>)&lt;/p>
&lt;h2 id="preface">Preface&lt;/h2>
&lt;p>Homebrew project is running a &amp;ldquo;Vulnerability Disclosure Program&amp;rdquo; on HackerOne, which allows hackers to perform the vulnerability assessment.&lt;br>
This article describes a vulnerability assessment that is performed with permission from the Homebrew project&amp;rsquo;s staff and is not intended to recommend you to perform an unauthorized vulnerability assessment.&lt;br>
If you found any vulnerabilities in Homebrew, please report it to &lt;a href="https://hackerone.com/homebrew" target="_blank">Homebrew project&amp;rsquo;s vulnerability disclosure program&lt;/a>.&lt;/p></description></item><item><title>GitHub Actionsにおけるサプライチェーン攻撃を介したリポジトリ侵害</title><link>https://blog.ryotak.net/post/github-actions-supplychain/</link><pubDate>Thu, 25 Feb 2021 12:30:00 +0900</pubDate><guid>https://blog.ryotak.net/post/github-actions-supplychain/</guid><description>&lt;h2 id="はじめに">はじめに&lt;/h2>
&lt;p>GitHubはBug Bountyプログラムを実施しており、その一環として脆弱性の診断行為を&lt;a href="https://docs.github.com/en/site-policy/security-policies/github-bug-bounty-program-legal-safe-harbor" target="_blank">セーフハーバー&lt;/a>により許可しています。&lt;br>
本記事は、そのセーフハーバーの基準を遵守した上で調査を行い、結果をまとめたものであり、無許可の脆弱性診断行為を推奨することを意図したものではありません。&lt;br>
GitHub上で脆弱性を発見した場合は、&lt;a href="https://hackerone.com/github?type=team" target="_blank">GitHub Security Bug Bounty&lt;/a>へ報告してください。&lt;/p></description></item><item><title>VSCodeのGitHubリポジトリに対する不正なPushアクセス</title><link>https://blog.ryotak.net/post/vscode-write-access/</link><pubDate>Tue, 12 Jan 2021 10:43:55 +0900</pubDate><guid>https://blog.ryotak.net/post/vscode-write-access/</guid><description>&lt;h2 id="はじめに">はじめに&lt;/h2>
&lt;p>Microsoftは脆弱性の診断行為を&lt;a href="https://www.microsoft.com/en-us/msrc/bounty-safe-harbor" target="_blank">セーフハーバー&lt;/a>により許可しています。&lt;br>
本記事は、そのセーフハーバーを遵守した上で発見/報告した脆弱性を解説したものであり、無許可の脆弱性診断行為を推奨する事を意図したものではありません。&lt;br>
Microsoftが運営/提供するサービスに脆弱性を発見した場合は、&lt;a href="https://www.microsoft.com/en-us/msrc/bounty" target="_blank">Microsoft Bug Bounty Program&lt;/a>へ報告してください。&lt;/p></description></item><item><title>Twitterのフリート機能に対する権限昇格</title><link>https://blog.ryotak.net/post/twitter-privesc/</link><pubDate>Tue, 05 Jan 2021 14:00:00 +0900</pubDate><guid>https://blog.ryotak.net/post/twitter-privesc/</guid><description>&lt;h2 id="はじめに">はじめに&lt;/h2>
&lt;p>TwitterはBug Bountyプログラム(脆弱性報奨金制度とも呼ばれる)を実施しており、脆弱性の診断行為を行うことが認められています。&lt;br>
本記事は、そのプログラムを通して報告された脆弱性についてを解説したものであり、Twitterが認知していない未修正の脆弱性を公開する事を意図したものではありません。&lt;br>
また、Twitter上で脆弱性を発見した場合は&lt;a href="https://hackerone.com/twitter" target="_blank">TwitterのBug Bountyプログラム&lt;/a>より報告してください。&lt;/p></description></item><item><title>Twitterの非公開リストが見れた話</title><link>https://blog.ryotak.net/post/twitter-list-chain/</link><pubDate>Fri, 09 Oct 2020 18:00:00 +0900</pubDate><guid>https://blog.ryotak.net/post/twitter-list-chain/</guid><description>&lt;h2 id="はじめに">はじめに&lt;/h2>
&lt;p>TwitterはBug Bountyプログラム(脆弱性報奨金制度とも呼ばれる)を実施しており、脆弱性診断を行うことが認められています。&lt;br>
本記事は、そのプログラムを通して報告された脆弱性についてを解説したものであり、インターネット上のサービスに無差別に攻撃する事を推奨するものではありません。&lt;br>
また、Twitter上で脆弱性を発見した場合は無闇に公開せず、&lt;a href="https://hackerone.com/twitter" target="_blank">TwitterのBug Bountyプログラム&lt;/a>より報告してください。&lt;/p></description></item><item><title>このウェブサイトについて</title><link>https://blog.ryotak.net/about/</link><pubDate>Thu, 01 Oct 2020 00:00:00 +0900</pubDate><guid>https://blog.ryotak.net/about/</guid><description>&lt;p>このウェブサイトは、&lt;a href="https://gohugo.io/" target="_blank">Hugo&lt;/a>を用いて生成している静的サイトです。&lt;br>
主に技術的な内容を扱っていきます。&lt;br>
(特に記載が無い限り、このブログに書かれている事は全て&lt;a href="https://twitter.com/intent/user?user_id=1114004787324805120" target="_blank">RyotaK&lt;/a>個人の意見です。)&lt;/p></description></item></channel></rss>