Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
⭕️ در این مقاله محقق با تزریق CSS از طریق Client Side Path Traversal با Open Redirect تونسته اطلاعات شخصی کاربر رو استخراج کنه

https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html
#BugBounty #Pentest #web_security
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
#Exploitation of a #Samsung Zero-Click #MMS
در سال 2020 محققی با نام Mateusz Jurczyk از تیم Project Zero شرکت گوگل، مطرح میکنه که چند آسیب پذیری Buffer Overflow در ماه May گزارش شده که منجر به تخریب حافظه در درایور Qmage از Codec های سامسونگ شده است که از کتابخانه Skia بوده و مامور Render کردن فایل فرمت های تصویری در اندروید بوده است.

اول محقق از SkCodecFuzzer که یک ابزار منبع باز برای Fuzzing Harness بر روی کتابخانه نام برده شده است که باعث کشف آسیب پذیری شده است.

دوم محقق برای دور زدن مکانیزم ASLR، از تکنیک Bruteforce آدرس پایه و آدرس انتهایی در حافظه سایه CFI که 2GB است انجام میشود، یعنی اول آدرس حافظه سایه کشف میشود، دوم انتهای منطقه حافظه سایه کشف میشود، و بعد حافظه آدرس پایه کتابخانه حساس libhwui.so انجام میشود.

سوم محقق آدرس پایه linker64 رو برای محاسبه آدرس افست کتابخونه dl_popen رو انجام میدهد، و بعد از طریق آدرس پایه libhwui آدرس آفست bitmap_vtable رو بدست آورده و تابع dl_popen رو در ساختمان قرار میدهد. نهایتا به تابع dl_popen مقدار RCE داده شده برای اجرا.

@Engineer_Computer
با ۵ دلار اکانت شو دن رو بخرین
https://account.shodan.io/billing/member
دوستان آسیب امنیتی X-Panel خیلی جدی‌ بوده، پسورد روت سرورتون دست افراد دیگه قرار داره. فعلا هر چه زودتر این کد رو از روی سرورتون پاک کنید.

اگه سرویس دیگه روی این سروتون ندارید، سیستم‌عامل رو نصب مجدد کنید و حتما پسورد جدیدی برای root انتخاب کنید.
اگه نمیتونید سیستم‌عامل رو نصب مجدد کنید، حداقل این کارها رو بکنید:

۱. سرویس آپاچی رو حذف کنید:
Ubuntu: sudo apt remove apache2
REHL: sudo yum remove apache2

۲. فولدر برنامه x-panel رو از مسیر وب‌ حذف کنید:
sudo rm -rf /var/www/html/
‏۳. پسورد روت سرور رو عوض کنید:
passwd root

۴. لیست کاربرها رو بگیرید و بجز root الباقی رو پاک کنید یا پسوردشون رو عوض کنید.
دریافت لیست کاربران:
awk -F: '($3>=1000)&&($1!="nobody"){print $1}' /etc/passwd
حذف کاربر:
sudo userdel -rf username
تغییر پسورد کاربر:
passwd username

توییت مرتبط:
https://twitter.com/vahidfarid/status/1677314295514669057

@Engineer_Computer
برنامه جدید CISA برای پایش زیرساخت‌های IT/OT آمریکا تحت عنوان CyberSentry


CyberSentry is a CISA-managed threat detection and monitoring capability, governed by an agreement between CISA and voluntarily-participating critical infrastructure partners who operate significant systems supporting NCFs.

https://www.cisa.gov/resources-tools/programs/cybersentry-program

@Engineer_Computer
CCR.pdf
5.8 MB
آمارهای سال درمورد جرایم سایبری در استرالیا
بیش از صد صفحه

@Engineer_Computer
B&B - Global Cookie Review Summer 2023.pdf
1.4 MB
قوانین و برخورد کشورهای مختلف درمورد کوکی ها
#حریم_شخصی
@Engineer_Computer
CISO Handbook.pdf
1.6 MB
۱۷۰ صفحه هند بوک مخصوص مدیر ارشد امنیت
@Engineer_Computer
⭕️ توی این مقاله از portswigger محقق به نحوه اکسپلویت XSS در تگ meta و hidden input ها با استفاده از فانکشنالیتی popover در مرورگر پرداخته

https://portswigger.net/research/exploiting-xss-in-hidden-inputs-and-meta-tags
#BugBounty #Pentest #web_security
@Engineer_Computer