Network Security Channel
2.56K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
RCE through default configuration | Apache Superset

پیکربندی پیشفرض SECRET_KEY در Apache Superset کشف شده که میتونه منجر به RCE هم بشه.
میتونید آسیب پذیری رو با CVE-2023-27524 دنبال کنید.

آسیب پذیری در نسخه 2.1 فیکس شده.

https://thehackernews.com/2023/04/apache-superset-vulnerability-insecure.html?m=1

#default_config #rce
@Engineer_Computer
⭕️ Telegram bug bounties | RCE, privacy issues, and more…

تو این مقاله محقق از آسیب پذیری هایی که روی تلگرام پیدا کرده میگه. آسیب پذیری هایی مثل RCE روی WebView , افشای IP کاربر در تلگرام وب و ...


https://davtur19.medium.com/telegram-bug-bounties-rce-privacy-issues-and-more-b1f06a641c1b

#web_security #rce
@Engineer_Computer
1👍1
⭕️ دور زدن SSRF Protection از طریق Cross Protocol Redirect

یکی از راه هایی که حتما میدونید برای دور زدن SSRF Protection و دستیابی به internal asset مثل localhost و ... این هست که ما redirect انجام بدیم. برای مثال آدرس URL ای به اپ میدیم که تحت کنترل ماست و اون درخواست http رو ریدایرکت میکنه به یه asset inernal

محقق طی یه پروژه با تارگتی روبه رو میشه که هیچگونه جلوگیری ای برای ssrf نداشته و بعد از گزارش برنامه نویس از لایببری ssrf-req-filter توی node.js استفاده میکنه و محقق هنگام اولین retest متوجه میشه آسیب پذیری پچ شده اما زمانی که محقق Cross-Protocol Redirect رو تست میکنه دوباره با موفقیت به اون asset internal دسترسی میگیره

اما Cross-Protocol Redirect چیه؟ منظور اینه که پروتکل از http به https هنگام ریدایرکت تغییر پیدا کنه یا برعکس
در اینجا محقق URL ابتدایی که به App داده پروتکل https داشته اما در ریدایرکت گفته که به localhost ریدایرکت صورت بگیره روی پروتکل http
https://example.com/?redirect=https://localhost

اما چرا این اتفاق میفته؟ به طور خلاصه ما کد JS شبیه به کد زیر رو داریم که از ssrf جلوگیری کنه
request({
    uri: url,
    agent: ssrfFilter(url),
});
اما در لایبرری request در قسمت lib/redirect.js ما یه شرط جالب داریم:
if (request.uri.protocol !== uriPrev.protocol) {
  delete request.agent
}
بازم هم به طور خیلی خلاصه بخوام بگم این شرط بررسی میکنه که اگر هنگام ریدایرکت تغییر پروتکل داشتیم request.agent حذف بشه که در این کیس ما باعث میشه ssrf filter ای نداشته باشیم (‌ چون خود متد ssrfFilter اگر دقت کنید در قسمت agent کال شده)

https://blog.doyensec.com/2023/03/16/ssrf-remediation-bypass.html

#web_security #ssrf
@Engineer_Computer
👍21
شرکت هواپیمایی ماهان ، کارشناس DevOps با مهارت های زیر استخدام می نماید.
شرایط عمومی 
توانایی حفظ کیفیت ، پایداری و امنیت سرویس و سرورها
توانایی پیش برد وظایفت و اهداف تعیین شده تا حصول نتیجه ی کامل
 توانایی و مهارت برقراری ارتباط با سایر تیم ها و ارکان سازمان
 توانایی انجام وظایف به صورت فردی و گروهی
توانایی شرکت در شیفت های On-Call جهت پشتیبانی از سرورها و سرویس ها
خلاق، پیشنهاد دهنده و علاقه ­مند به مطالعه و یادگیری
تسلط درک مطلب انگلیسی
 مهارت های تخصصی :
تسلط به سیستم عامل لینوکس تا حد LPIC2
تسلط به Application Server های Java Base مانند Tomcat و Oracle WebLogic
دانش عمیق در حوزه ی مفاهیم شبکه و مدل های TCP/IP و OSI
مسلط به یکی از زبان های Scripting مانند Shell Script یا Python
مسلط با مفاهیم Alerting و Monitoring و ابزارهای Log Management
مسلط به موارد زیر :
ابزارهای Configuration Management مانند Ansible
تکنولوژی های Container مانند Docker
راه حل های Container Orchestration مانند Kubernetes و Swarm
آشنا به مفاهیم CI/CD و همکاری با تیم نرم افزار به منظور تولید محصول نرم افزاری
مسلط به مفاهیم Hardening سیستم عامل لینوکس
 لطفا رزومه ی خود را به آدرس[email protected] ارسال بفرمایید.
#devops
#linux
@Engineer_Computer
🤣3
🔥 New SLP protocol vulnerability (CVE-2023-29552) could be weaponized for massive DoS amplification attacks with an amplification factor of up to 2,200.

Learn more: https://thehackernews.com/2023/04/new-slp-vulnerability-could-let.html

More than 2,000 global organizations and 54,000 SLP instances are said to be affected.

@Engineer_Computer
وبگاه شاباک هم هک شد

یک گروه هکری به نام «آنانیموس سودان» از هک وبگا‌ه‌های سازمان بنادر و سازمان اطلاعات و امنیت داخلی رژیم صهیونیستی خبر داد.روزنامه «یدیعوت آحارانوت» نوشته این حملات باعث از کار افتادن سرورها شده اما ادعا کرده اطلاعاتی به سرقت نرفته است.
دیروز نیز وبگاه‌های موساد و سازمان تأمین اجتماعی رژیم صهیونیستی هدف حمله هکری این گروه قرار گرفتند.

@Engineer_Computer
Bug Bounty Platforms
• Crowdsourcing
◦ Bugcrowd: https://www.bugcrowd.com/
◦ Hackerone: https://www.hackerone.com/
◦ Intigriti: https://www.intigriti.com/
◦ YesWeHack: https://www.yeswehack.com/
◦ OpenBugBounty: https://www.openbugbounty.org/
• Individual Programs
◦ Meta: https://www.facebook.com/whitehat
◦ Google: https://about.google/appsecurity/

Bug Bounty Report Format
• Title
◦ The first impression is the last impression, the security engineer looks at the title first and he should be able to identify the issue.
◦ Write about what kind of functionality you can able to abuse or what kind of protection you can bypass. Write in just one line.
◦ Include the Impact of the issue in the title if possible.
• Description
◦ This component provides details of the vulnerability, you can explain the vulnerability here, write about the paths, endpoints, error messages you got while testing. You can also attach HTTP requests, vulnerable source code.
• Steps to Reproduce
◦ Write the stepwise process to recreate the bug. It is important for an app owner to be able to verify what you've found and understand the scenario.
◦ You must write each step clearly in-order to demonstrate the issue. that helps security engineers to triage fast.
• Proof of Concept
◦ This component is the visual of the whole work. You can record a demonstration video or attach screenshots.
• Impact
◦ Write about the real-life impact, How an attacker can take advantage if he/she successfully exploits the vulnerability.
◦ What type of possible damages could be done? (avoid writing about the theoretical impact)
◦ Should align with the business objective of the organization

@Engineer_Computer
threatlabz_phish_rep_2023.pdf
4.2 MB
Analytics
Zscaler ThreatLabz 2023 Phishing Report

@Engineer_Computer