🗒 Subdomain Takeover leading to Full Account Takeover
https://hacktus.tech/subdomain-takeover-leading-to-full-account-takeover
@Engineer_Computer
https://hacktus.tech/subdomain-takeover-leading-to-full-account-takeover
@Engineer_Computer
Hacktus
Subdomain Takeover leading to Full Account Takeover
Introduction
In this blog post, I will walk you through the discovery of a critical vulnerability in redacted.com. This vulnerability allowed me to take over any user's account by exploiting a subdomain takeover, which led to account takeovers due to...
In this blog post, I will walk you through the discovery of a critical vulnerability in redacted.com. This vulnerability allowed me to take over any user's account by exploiting a subdomain takeover, which led to account takeovers due to...
Dynamic Splunk Search Filters using Lookup file values.pdf
201.2 KB
Is it possible to pass/control the Splunk search filters from the Lookup file?
Yes, It is possible, with the help of the return command & subsearch in Splunk.
The return command is used to pass values up from a subsearch. So we can run the subsearch to get the values from lookup & then return it with the single line, which can be used in the main search.
@Engineer_Computer
Yes, It is possible, with the help of the return command & subsearch in Splunk.
The return command is used to pass values up from a subsearch. So we can run the subsearch to get the values from lookup & then return it with the single line, which can be used in the main search.
@Engineer_Computer
🔴🔴🔴کشف آسیب پذیری بحرانی جدید روی Fortigate
▪️ساعاتی پیش باز هم یک آسیب پذیری بحرانی جدید روی Fortigate با امتیاز 9.8 کشف شده که به مهاجم راه دور اجازه اجرای کد دلخواه از راه دور را میدهد!!
▪️برای این آسیب پذیری که با شناسه CVE-2023-33308 شناخته می شود Exploit هم ساخته شده است. اگر Fortigate دارید فورا مطابق با اطلاعیه شرکت Fortigate بروزرسانی کنید.
@Engineer_Computer
▪️ساعاتی پیش باز هم یک آسیب پذیری بحرانی جدید روی Fortigate با امتیاز 9.8 کشف شده که به مهاجم راه دور اجازه اجرای کد دلخواه از راه دور را میدهد!!
▪️برای این آسیب پذیری که با شناسه CVE-2023-33308 شناخته می شود Exploit هم ساخته شده است. اگر Fortigate دارید فورا مطابق با اطلاعیه شرکت Fortigate بروزرسانی کنید.
@Engineer_Computer
www.hkcert.org
Fortinet Products Multiple Vulnerabilities
Multiple vulnerabilities were identified in Fortinet Products. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution on the targeted system.
🔴 روزنامه ابتکار: گردش مالی فروشندگان فیلتر شکن،۲تا۳برابر درآمد علمیاتی مخابرات ایران است/جدی ترین خطر فیلترشکن، قرار گرفتن در معرض محتوای نامناسب
💢 وزیر ارتباطات به طور تلویحی توصیه کرده مردم برای حفظ امنیت دادههاشان، در حد امکان از «فیلترشکنهای رایگان خارجی» استفاده نکنند.
📌با فرض حداقلیترین حالت، ۲۵ درصد کابران از فیلترشکنهای پولی استفاده میکنند. این یعنی گردش مالی فروشندگان VPN، ماهانه حدود ۱۸۰۰ میلیارد تومان است.
📌در این بین اما تنها فروشندگان ویپیان نیستند که از ابَر سانسور در ایران سود میبرند. درگاههای پرداخت، بانکها، اپرتورهای اینترنتی و حتی شرکت مخابرات نیز در زمره منتفعان این مساله قرار میگیرند.
📌سود بانکها از خرید ویپیان، با احتساب کارمزد تراکنش ۷۲۰ تومانی، حدود ۴۰ میلیارد تومان در ۹ ماهه اخیر است. درگاههای واسط خرید اینترنتی اما، کارمزدهای بیشتری را اعمال میکنند و به طور طبیعی، سود بیشتر از بانکها به جیب میزنند.
📌جدی ترین خطر فیلترشکن قرار گرفتن در معرض متون یا تصاویر حاوی خشونت و پرخاشگری، تصاویر جنسی و هرزه نگاری است.
@Engineer_Computer
💢 وزیر ارتباطات به طور تلویحی توصیه کرده مردم برای حفظ امنیت دادههاشان، در حد امکان از «فیلترشکنهای رایگان خارجی» استفاده نکنند.
📌با فرض حداقلیترین حالت، ۲۵ درصد کابران از فیلترشکنهای پولی استفاده میکنند. این یعنی گردش مالی فروشندگان VPN، ماهانه حدود ۱۸۰۰ میلیارد تومان است.
📌در این بین اما تنها فروشندگان ویپیان نیستند که از ابَر سانسور در ایران سود میبرند. درگاههای پرداخت، بانکها، اپرتورهای اینترنتی و حتی شرکت مخابرات نیز در زمره منتفعان این مساله قرار میگیرند.
📌سود بانکها از خرید ویپیان، با احتساب کارمزد تراکنش ۷۲۰ تومانی، حدود ۴۰ میلیارد تومان در ۹ ماهه اخیر است. درگاههای واسط خرید اینترنتی اما، کارمزدهای بیشتری را اعمال میکنند و به طور طبیعی، سود بیشتر از بانکها به جیب میزنند.
📌جدی ترین خطر فیلترشکن قرار گرفتن در معرض متون یا تصاویر حاوی خشونت و پرخاشگری، تصاویر جنسی و هرزه نگاری است.
@Engineer_Computer
🔴هک شدن سرورهای بنیاد شهید
▪️یک گروه هکری بنام بختک مدعی شده که سرورهای بنیاد شهید و امور ایثارگران را هک کرده و تمام سیستمها، اطلاعات و Backupهای ستاد مرکزی را حذف کرده است.
▪️این گروه هکری در اثبات ادعای خود تصاویری از دسترسی به زیرساخت مجازی بنیاد شهید را منتشر کرده است.
▪️وب سایت بنیاد شهید هم اکنون از دسترس خارج شده و صفحه اول آن با یک تصویر جایگزین شده است:
www.isaar.ir
@Engineer_Computer
▪️یک گروه هکری بنام بختک مدعی شده که سرورهای بنیاد شهید و امور ایثارگران را هک کرده و تمام سیستمها، اطلاعات و Backupهای ستاد مرکزی را حذف کرده است.
▪️این گروه هکری در اثبات ادعای خود تصاویری از دسترسی به زیرساخت مجازی بنیاد شهید را منتشر کرده است.
▪️وب سایت بنیاد شهید هم اکنون از دسترس خارج شده و صفحه اول آن با یک تصویر جایگزین شده است:
www.isaar.ir
@Engineer_Computer
⭕️ در این مقاله محقق با chain کردن آسیب پذیری هایی که درحالت عادی در اکثر برنامه های باگ بانتی قابل قبول نیستن رو تبدیل به آسیب پذیری account takeover کرده
https://medium.com/@renwa/the-underrated-bugs-clickjacking-css-injection-drag-drop-xss-cookie-bomb-login-logout-csrf-84307a98fffa
#BugBounty #Pentest #web_security
@Engineer_Computer
https://medium.com/@renwa/the-underrated-bugs-clickjacking-css-injection-drag-drop-xss-cookie-bomb-login-logout-csrf-84307a98fffa
#BugBounty #Pentest #web_security
@Engineer_Computer
Medium
The Underrated Bugs, Clickjacking, CSS Injection, Drag-Drop XSS, Cookie Bomb, Login+Logout CSRF…
Story of 3 bug bounty writeups which I use low bugs and chain them together for higher impact.
⭕️ در این مقاله محقق با تزریق CSS از طریق Client Side Path Traversal با Open Redirect تونسته اطلاعات شخصی کاربر رو استخراج کنه
https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html
#BugBounty #Pentest #web_security
@Engineer_Computer
https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html
#BugBounty #Pentest #web_security
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
#Exploitation of a #Samsung Zero-Click #MMS
در سال 2020 محققی با نام Mateusz Jurczyk از تیم Project Zero شرکت گوگل، مطرح میکنه که چند آسیب پذیری Buffer Overflow در ماه May گزارش شده که منجر به تخریب حافظه در درایور Qmage از Codec های سامسونگ شده است که از کتابخانه Skia بوده و مامور Render کردن فایل فرمت های تصویری در اندروید بوده است.
اول محقق از SkCodecFuzzer که یک ابزار منبع باز برای Fuzzing Harness بر روی کتابخانه نام برده شده است که باعث کشف آسیب پذیری شده است.
دوم محقق برای دور زدن مکانیزم ASLR، از تکنیک Bruteforce آدرس پایه و آدرس انتهایی در حافظه سایه CFI که 2GB است انجام میشود، یعنی اول آدرس حافظه سایه کشف میشود، دوم انتهای منطقه حافظه سایه کشف میشود، و بعد حافظه آدرس پایه کتابخانه حساس libhwui.so انجام میشود.
سوم محقق آدرس پایه linker64 رو برای محاسبه آدرس افست کتابخونه dl_popen رو انجام میدهد، و بعد از طریق آدرس پایه libhwui آدرس آفست bitmap_vtable رو بدست آورده و تابع dl_popen رو در ساختمان قرار میدهد. نهایتا به تابع dl_popen مقدار RCE داده شده برای اجرا.
@Engineer_Computer
در سال 2020 محققی با نام Mateusz Jurczyk از تیم Project Zero شرکت گوگل، مطرح میکنه که چند آسیب پذیری Buffer Overflow در ماه May گزارش شده که منجر به تخریب حافظه در درایور Qmage از Codec های سامسونگ شده است که از کتابخانه Skia بوده و مامور Render کردن فایل فرمت های تصویری در اندروید بوده است.
اول محقق از SkCodecFuzzer که یک ابزار منبع باز برای Fuzzing Harness بر روی کتابخانه نام برده شده است که باعث کشف آسیب پذیری شده است.
دوم محقق برای دور زدن مکانیزم ASLR، از تکنیک Bruteforce آدرس پایه و آدرس انتهایی در حافظه سایه CFI که 2GB است انجام میشود، یعنی اول آدرس حافظه سایه کشف میشود، دوم انتهای منطقه حافظه سایه کشف میشود، و بعد حافظه آدرس پایه کتابخانه حساس libhwui.so انجام میشود.
سوم محقق آدرس پایه linker64 رو برای محاسبه آدرس افست کتابخونه dl_popen رو انجام میدهد، و بعد از طریق آدرس پایه libhwui آدرس آفست bitmap_vtable رو بدست آورده و تابع dl_popen رو در ساختمان قرار میدهد. نهایتا به تابع dl_popen مقدار RCE داده شده برای اجرا.
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
🗒 XSS On Live Websites
@Engineer_Computer
@Engineer_Computer
⭕️ محقق توی این مقاله تکنیک های مختلف دور زدن شناسایی filename بر روی وب اپلیکیشن های بر پایه جاوا رو جمع آوری کرده
https://pyn3rd.github.io/2022/05/07/Arbitrary-File-Upload-Tricks-In-Java/
#BugBounty #JAVA #Servlet #Pentest #web_security
@Engineer_Computer
https://pyn3rd.github.io/2022/05/07/Arbitrary-File-Upload-Tricks-In-Java/
#BugBounty #JAVA #Servlet #Pentest #web_security
@Engineer_Computer
Pyn3Rd
Arbitrary File Upload Tricks In Java
0x01 ForewordsRecently I see some discussions about arbitrary file upload in Java environment on Internet. The main takling points are how to bypass file name detection when uploading arbitrary file.
با ۵ دلار اکانت شو دن رو بخرین
https://account.shodan.io/billing/member
https://account.shodan.io/billing/member
⭕️ کورس آموزشی Windows Internals از Duncan ogilvie برنامه نویس x64dbg
https://youtu.be/I_nJltUokE0
#internals
@Engineer_Computer
https://youtu.be/I_nJltUokE0
#internals
@Engineer_Computer
YouTube
Windows Internals Crash Course
Guest lecture about Windows Internals (aimed at total beginners), given at the Ruhr-Universität Bochum. Slides: https://mrexodia.github.io/files/wicc-2023-slides.pdf, Materials: https://mrexodia.github.io/files/wicc-2023-materials.zip
دوستان آسیب امنیتی X-Panel خیلی جدی بوده، پسورد روت سرورتون دست افراد دیگه قرار داره. فعلا هر چه زودتر این کد رو از روی سرورتون پاک کنید.
اگه سرویس دیگه روی این سروتون ندارید، سیستمعامل رو نصب مجدد کنید و حتما پسورد جدیدی برای root انتخاب کنید.
اگه نمیتونید سیستمعامل رو نصب مجدد کنید، حداقل این کارها رو بکنید:
۱. سرویس آپاچی رو حذف کنید:
Ubuntu: sudo apt remove apache2
REHL: sudo yum remove apache2
۲. فولدر برنامه x-panel رو از مسیر وب حذف کنید:
sudo rm -rf /var/www/html/
۳. پسورد روت سرور رو عوض کنید:
passwd root
۴. لیست کاربرها رو بگیرید و بجز root الباقی رو پاک کنید یا پسوردشون رو عوض کنید.
دریافت لیست کاربران:
awk -F: '($3>=1000)&&($1!="nobody"){print $1}' /etc/passwd
حذف کاربر:
sudo userdel -rf username
تغییر پسورد کاربر:
passwd username
توییت مرتبط:
https://twitter.com/vahidfarid/status/1677314295514669057
@Engineer_Computer
اگه سرویس دیگه روی این سروتون ندارید، سیستمعامل رو نصب مجدد کنید و حتما پسورد جدیدی برای root انتخاب کنید.
اگه نمیتونید سیستمعامل رو نصب مجدد کنید، حداقل این کارها رو بکنید:
۱. سرویس آپاچی رو حذف کنید:
Ubuntu: sudo apt remove apache2
REHL: sudo yum remove apache2
۲. فولدر برنامه x-panel رو از مسیر وب حذف کنید:
sudo rm -rf /var/www/html/
۳. پسورد روت سرور رو عوض کنید:
passwd root
۴. لیست کاربرها رو بگیرید و بجز root الباقی رو پاک کنید یا پسوردشون رو عوض کنید.
دریافت لیست کاربران:
awk -F: '($3>=1000)&&($1!="nobody"){print $1}' /etc/passwd
حذف کاربر:
sudo userdel -rf username
تغییر پسورد کاربر:
passwd username
توییت مرتبط:
https://twitter.com/vahidfarid/status/1677314295514669057
@Engineer_Computer
برنامه جدید CISA برای پایش زیرساختهای IT/OT آمریکا تحت عنوان CyberSentry
CyberSentry is a CISA-managed threat detection and monitoring capability, governed by an agreement between CISA and voluntarily-participating critical infrastructure partners who operate significant systems supporting NCFs.
https://www.cisa.gov/resources-tools/programs/cybersentry-program
@Engineer_Computer
CyberSentry is a CISA-managed threat detection and monitoring capability, governed by an agreement between CISA and voluntarily-participating critical infrastructure partners who operate significant systems supporting NCFs.
https://www.cisa.gov/resources-tools/programs/cybersentry-program
@Engineer_Computer
مقایسه بیانیه رعایت خط مشی حریم شخصی توئیتر با تردز
@Engineer_Computer
https://www.wired.com/story/meta-twitter-threads-bluesky-spill-hive-mastodon-privacy-comparison/
@Engineer_Computer
https://www.wired.com/story/meta-twitter-threads-bluesky-spill-hive-mastodon-privacy-comparison/
WIRED
How Threads’ Privacy Policy Compares to Twitter’s (and Its Rivals’)
Want to try out Meta’s new social media app? Here’s more context on what personal data is collected by Threads and similar social media apps.
محیط اجرایی قابل اعتماد(TEE) در اندروید به چه معناست ؟
@Engineer_Computer
https://www.trustonic.com/technical-articles/what-is-a-trusted-execution-environment-tee/
@Engineer_Computer
https://www.trustonic.com/technical-articles/what-is-a-trusted-execution-environment-tee/
Trustonic
What Is Trusted Execution Environment (TEE) & How Does It Work? |
A TEE Trusted Execution Environment is an environment for executing code in a secure area of a processor. Apps executing code & data loaded inside the TEE can have high levels of trust.
DevSecOps Fundamentals Guidebook-1.pdf
1.2 MB
مبانی DevSecOps
@Engineer_Computer
@Engineer_Computer