🐞 What's security flaws with this code? How to fix it?
نقص امنیتی این کد چیه؟ اصلا نقص امنیتی داره؟ چنتا و به چه صورت؟ نحوه فیکس کردنش به چه صورت هست؟
#AppSec #code_challenge #vulnerable_code #web_security #FastAPI
@Engineer_Computer
نقص امنیتی این کد چیه؟ اصلا نقص امنیتی داره؟ چنتا و به چه صورت؟ نحوه فیکس کردنش به چه صورت هست؟
#AppSec #code_challenge #vulnerable_code #web_security #FastAPI
@Engineer_Computer
Network Security Channel
🐞 What's security flaws with this code? How to fix it? نقص امنیتی این کد چیه؟ اصلا نقص امنیتی داره؟ چنتا و به چه صورت؟ نحوه فیکس کردنش به چه صورت هست؟ #AppSec #code_challenge #vulnerable_code #web_security #FastAPI @Engineer_Computer
Now the answer
مهم ترین آسیب پذیری ای که داشت و اکثرا دوستان هم گفتن Mass Assignment بود که میشد ما با role ای مثل admin برای خودمون account بسازیم که حالا توی fix فیلد های مهم رو صرف نظر از چیزی که کاربر میده ما تغییر میدیم، موضوع بعدی هم Insecure Password Storage بود که حالا پسورد hash میشه.
#AppSec #code_challenge #fixed_code #web_security #FastAPI
@Engineer_Computer
مهم ترین آسیب پذیری ای که داشت و اکثرا دوستان هم گفتن Mass Assignment بود که میشد ما با role ای مثل admin برای خودمون account بسازیم که حالا توی fix فیلد های مهم رو صرف نظر از چیزی که کاربر میده ما تغییر میدیم، موضوع بعدی هم Insecure Password Storage بود که حالا پسورد hash میشه.
#AppSec #code_challenge #fixed_code #web_security #FastAPI
@Engineer_Computer
🐞 What's security flaws with this PHP code? How to exploit and fix it?
نقص امنیتی این کد چیه؟ چطور exploit و fix میشه؟
Code: https://github.com/amir-h-fallahi/code_challenge/blob/main/0x02-PHP/PHP-Vulnerable-Code.php
#AppSec #code_challenge #vulnerable_code #web_security #PHP
@Engineer_Computer
نقص امنیتی این کد چیه؟ چطور exploit و fix میشه؟
Code: https://github.com/amir-h-fallahi/code_challenge/blob/main/0x02-PHP/PHP-Vulnerable-Code.php
#AppSec #code_challenge #vulnerable_code #web_security #PHP
@Engineer_Computer
⭕️معرفی Root EPP Server قلب مدیریت دامنههای اینترنتی
در اصل Root EPP Server یک سرور مرکزی هستش که تو ساختار مدیریت دامنههای اینترنتی نقش حیاتی ای داره. این سرور مسئولیت برقراری ارتباط با سایر سرورهای EPP دامنه و ارسال دستورات مدیریتی به آنها رو بر عهده داره. EPP به معنای Extensible Provisioning Protocol است و یک پروتکل استاندارد برای مدیریت دامنه هاست که توسط سازمان ICANN تعریف شده
اینجا سرورهای Root EPP مسئول دریافت و پردازش درخواستهای مختلف مربوط به دامنهها هستند. این درخواستها میتوانند شامل ثبت، تمدید، انتقال و حذف دامنه باشن. علاوه بر این سرورها نیز نقش اساسی در توزیع اطلاعات مربوط به دامنهها و مدیریت نسخههای مختلف دیتابیس دامنه، که به عنوان Root Zone Database شناخته میشود دارن و فقط رجیسترها و ریسلرهای مجاز دارای دسترسی به Root EPP Server هستند. جهت دسترسی به این سرور و ارسال دستورات مدیریتی، معمولاً از طریق رابط کاربری (API) یا ابزارهای مدیریتی خاصی که توسط ICANN یا رجیسترهای معتبر ارائه میشوند، اقدام میشود.
اهمیت Root EPP Server در مدیریت دامنههای اینترنتی بسیار بزرگ است. این سرورها نه تنها امکانات لازم برای انجام عملیات مدیریتی را فراهم میکنند، بلکه نقش کلیدی در حفظ امنیت و پایداری ساختار دامنههای اینترنتی دارند.
در این مقاله بر خلاف هک کردن ccTLD ها از طریق تنظیمات نادرست DNS، محقق با تمرکز بر طریق آسیبپذیریهایی که بر پروتکلهای زیرساختی و برنامههای وبی که رجیستر ها در اینترنت استفاده میکنن سعی کرده کنترل تمامی zone ها را بر عهده بگیرد:
https://hackcompute.com/hacking-epp-servers/
#web_security #network #XXE
@Engineer_Computer
در اصل Root EPP Server یک سرور مرکزی هستش که تو ساختار مدیریت دامنههای اینترنتی نقش حیاتی ای داره. این سرور مسئولیت برقراری ارتباط با سایر سرورهای EPP دامنه و ارسال دستورات مدیریتی به آنها رو بر عهده داره. EPP به معنای Extensible Provisioning Protocol است و یک پروتکل استاندارد برای مدیریت دامنه هاست که توسط سازمان ICANN تعریف شده
اینجا سرورهای Root EPP مسئول دریافت و پردازش درخواستهای مختلف مربوط به دامنهها هستند. این درخواستها میتوانند شامل ثبت، تمدید، انتقال و حذف دامنه باشن. علاوه بر این سرورها نیز نقش اساسی در توزیع اطلاعات مربوط به دامنهها و مدیریت نسخههای مختلف دیتابیس دامنه، که به عنوان Root Zone Database شناخته میشود دارن و فقط رجیسترها و ریسلرهای مجاز دارای دسترسی به Root EPP Server هستند. جهت دسترسی به این سرور و ارسال دستورات مدیریتی، معمولاً از طریق رابط کاربری (API) یا ابزارهای مدیریتی خاصی که توسط ICANN یا رجیسترهای معتبر ارائه میشوند، اقدام میشود.
اهمیت Root EPP Server در مدیریت دامنههای اینترنتی بسیار بزرگ است. این سرورها نه تنها امکانات لازم برای انجام عملیات مدیریتی را فراهم میکنند، بلکه نقش کلیدی در حفظ امنیت و پایداری ساختار دامنههای اینترنتی دارند.
در این مقاله بر خلاف هک کردن ccTLD ها از طریق تنظیمات نادرست DNS، محقق با تمرکز بر طریق آسیبپذیریهایی که بر پروتکلهای زیرساختی و برنامههای وبی که رجیستر ها در اینترنت استفاده میکنن سعی کرده کنترل تمامی zone ها را بر عهده بگیرد:
https://hackcompute.com/hacking-epp-servers/
#web_security #network #XXE
@Engineer_Computer
hackcompute
can I speak to your manager? hacking root EPP servers to take control of zones
Finding vulnerabilities in global domain infrastructure to take control of ccTLD zones. Vulnerabilities in EPP
⭕ Persistent PHP payloads in PNGs
تو این مقاله از محقق به نحوه مختلف تزریق کد php جهت دست یابی به code injection در یک تصویر رو بررسی میکنه
https://www.synacktiv.com/publications/persistent-php-payloads-in-pngs-how-to-inject-php-code-in-an-image-and-keep-it-there.html
#code_injection #web_security #research
@Engineer_Computer
تو این مقاله از محقق به نحوه مختلف تزریق کد php جهت دست یابی به code injection در یک تصویر رو بررسی میکنه
https://www.synacktiv.com/publications/persistent-php-payloads-in-pngs-how-to-inject-php-code-in-an-image-and-keep-it-there.html
#code_injection #web_security #research
@Engineer_Computer
Synacktiv
Persistent PHP payloads in PNGs: How to inject PHP code in an image –
⭕️ در این مقاله محقق با chain کردن آسیب پذیری هایی که درحالت عادی در اکثر برنامه های باگ بانتی قابل قبول نیستن رو تبدیل به آسیب پذیری account takeover کرده
https://medium.com/@renwa/the-underrated-bugs-clickjacking-css-injection-drag-drop-xss-cookie-bomb-login-logout-csrf-84307a98fffa
#BugBounty #Pentest #web_security
@Engineer_Computer
https://medium.com/@renwa/the-underrated-bugs-clickjacking-css-injection-drag-drop-xss-cookie-bomb-login-logout-csrf-84307a98fffa
#BugBounty #Pentest #web_security
@Engineer_Computer
Medium
The Underrated Bugs, Clickjacking, CSS Injection, Drag-Drop XSS, Cookie Bomb, Login+Logout CSRF…
Story of 3 bug bounty writeups which I use low bugs and chain them together for higher impact.
⭕️ در این مقاله محقق با تزریق CSS از طریق Client Side Path Traversal با Open Redirect تونسته اطلاعات شخصی کاربر رو استخراج کنه
https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html
#BugBounty #Pentest #web_security
@Engineer_Computer
https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html
#BugBounty #Pentest #web_security
@Engineer_Computer
⭕️ محقق توی این مقاله تکنیک های مختلف دور زدن شناسایی filename بر روی وب اپلیکیشن های بر پایه جاوا رو جمع آوری کرده
https://pyn3rd.github.io/2022/05/07/Arbitrary-File-Upload-Tricks-In-Java/
#BugBounty #JAVA #Servlet #Pentest #web_security
@Engineer_Computer
https://pyn3rd.github.io/2022/05/07/Arbitrary-File-Upload-Tricks-In-Java/
#BugBounty #JAVA #Servlet #Pentest #web_security
@Engineer_Computer
Pyn3Rd
Arbitrary File Upload Tricks In Java
0x01 ForewordsRecently I see some discussions about arbitrary file upload in Java environment on Internet. The main takling points are how to bypass file name detection when uploading arbitrary file.
⭕️ توی این مقاله از portswigger محقق به نحوه اکسپلویت XSS در تگ meta و hidden input ها با استفاده از فانکشنالیتی popover در مرورگر پرداخته
https://portswigger.net/research/exploiting-xss-in-hidden-inputs-and-meta-tags
#BugBounty #Pentest #web_security
@Engineer_Computer
https://portswigger.net/research/exploiting-xss-in-hidden-inputs-and-meta-tags
#BugBounty #Pentest #web_security
@Engineer_Computer
⭕️ توی این مقاله از projectdiscovery به بررسی آسیب پذیری RCE موجود در Adobe ColdFusion پرداختن و برای اون تمپلیت نوکلئی توسعه دادن
https://blog.projectdiscovery.io/adobe-coldfusion-rce/
#CVE #web_security #research
@Engineer_Computer
https://blog.projectdiscovery.io/adobe-coldfusion-rce/
#CVE #web_security #research
@Engineer_Computer
projectdiscovery.io
Blog — ProjectDiscovery
Discover stories, research, and the latest updates from the ProjectDiscovery team on our official blog.