محققان از انتشار یک باج افزار جدید اندرویدی خبر دادند. این باج افزار از طریق SMS و با ارسال لینک مخرب به مخاطبین قربانی گسترش می یابد!
اطلاعات بیشتر در اینجا
#ransomware
#android
✅@SpadSec
اطلاعات بیشتر در اینجا
#ransomware
#android
✅@SpadSec
WeLiveSecurity
Android ransomware is back | WeLiveSecurity
ESET researchers discover a new Android ransomware family that attempts to spread to victims’ contacts and deploys some unusual tricks.
سوال : برنامه ای بنویسید که هر گاه رنگ دکمه به رنگ سبز در آمد در کنسول پیامی را به ما نشان دهد و روی دکمه عمل کلیک را انجام دهد.
(فایل victor.html را باز کنید)
کد فایل victor :
کسایی که در چالش شرکت کردند 6 نفر بودن که فقط 2 نفر جواب صحیح دادن با ایدی @z0n50 و @Sir_Developer یه نکته ای اینجا وجود داره این دو دوست عزیز از ماژول سلنیوم استفاده کردند اینکار درسته که حرفه ای تره ولی من هدفم نشون دادن یک نکته بود! نکته اینجاست اگر فایل کد شده بود و هیچ element واسه پیدا کردن وجود نداشت این کد به مشکل بر میخورد هدف این بود که ذهن شما رو باز کنم و دیدتون رو نسبت به همه چیز گسترش بدم! شما میتونید با برنامه نویسی به همه چیز کنترل داشته باشید💥
کد دوستان رو هم به اشتراک میزارم.👌🏻
اولین کد مال اقای @Sir_Developer
#answer_programming_challenge
#programming_challenge
✅@SpadSec
(فایل victor.html را باز کنید)
کد فایل victor :
<!DOCTYPE html>
<html>
<head>
<title>Challenge level 3</title>
</head>
<body>
<button id="background" style="position:absolute; color:#00bfff" type="button">Click Me!</button>
<script>
var doc = document.getElementById("background");
var color = ["black", "blue", "brown", "green"];
var i = 0;
function ChangePos(){
var x=Math.random()*1000;
x=Math.round(x);
var y=Math.random()*500;
y=Math.round(y);
document.getElementById("background").style.left=x+'px';
document.getElementById("background").style.top=y+'px';
}
function ChangeColor() {
doc.style.backgroundColor = color[i];
i++;
if(i > color.length - 1) {
i = 0;
}
}
ChangePos();
setInterval(ChangeColor, 2687);
</script>
</body>
</html>
جواب:# coding=utf-8import PIL.ImageGrab, pyautogui, sys
def GetPos():
while True:
x, y = pyautogui.position()
try:
print(' Ctrl+C For Chose Position of Button: POsX={} PosY={}'.format(x, y)),
sys.stdout.flush()
print("\r"),
except KeyboardInterrupt:
return x, y
x, y = GetPos()
while True:
Color_OF_Butten = PIL.ImageGrab.grab().load()[x, y]
if str(Color_OF_Butten) == '(0, 128, 0)':
print('\n Green Now!!')
pyautogui.click(x, y)
print(' Click Done!~')
break
توضیحات > ابتدا ما یک تابع ایجاد کردیم تا موقعیت مکانی دکمه رو از کاربر بگیره سپس با استفاده از یه حلقه منتظر موندیم تا زمانی که دکمه به رنگ سبز در بیاد (با استفاده دستور شرطی و کد RGB) سپس با استفاده از ماژول pyautogui عمل کلیک را انجام دادیمکسایی که در چالش شرکت کردند 6 نفر بودن که فقط 2 نفر جواب صحیح دادن با ایدی @z0n50 و @Sir_Developer یه نکته ای اینجا وجود داره این دو دوست عزیز از ماژول سلنیوم استفاده کردند اینکار درسته که حرفه ای تره ولی من هدفم نشون دادن یک نکته بود! نکته اینجاست اگر فایل کد شده بود و هیچ element واسه پیدا کردن وجود نداشت این کد به مشکل بر میخورد هدف این بود که ذهن شما رو باز کنم و دیدتون رو نسبت به همه چیز گسترش بدم! شما میتونید با برنامه نویسی به همه چیز کنترل داشته باشید💥
کد دوستان رو هم به اشتراک میزارم.👌🏻
اولین کد مال اقای @Sir_Developer
from selenium import webdriver
import os, time
pwd = 'file:///'+str(os.getcwd()).replace('\\','/')+'/victor.html'
driver = webdriver.Edge()
driver.get(pwd)
while True:
time.sleep(1)
btn = driver.find_element_by_id('background')
a = btn.value_of_css_property('background-color')
if str(a) == 'rgb(0, 128, 0)':
print('Color is Greeen!')
btn.click()
دومین کد برای اقای @z0n50#!/bin/python
from selenium import webdriver
from selenium.webdriver.common.keys import Keys
from selenium.webdriver.firefox.options import Options
from selenium.webdriver import Firefox
options = Options()
options.add_argument('-headless')
driver =webdriver.Firefox(executable_path='geckodriver.exe')
driver.get("https://1ea99c4c-269d-43e5-a253-ccf06e786612.htmlpasta.com")
element=driver.find_element_by_id("background")
while True:
color=(element.value_of_css_property("background-color"))
if color =="rgb(0, 128, 0)":
print('green')
element.send_keys(Keys.ENTER)
break
تشکر میکنم از این بزرگواران برای شرکت در این چالش امیدوارم در چالش های بعدی نیز این عزیزان رو ببینیم❤️#answer_programming_challenge
#programming_challenge
✅@SpadSec
آسیب پذیری بحرانی در پروتکل DHCP امکان کنترل کامل شبکه را به مهاجمین خواهد داد!
اطلاعات بیشتر در اینجا
#vulnerability
#DHCP
#infosec
✅@SpadSec
اطلاعات بیشتر در اینجا
#vulnerability
#DHCP
#infosec
✅@SpadSec
آسیب پذیری امنیتی در ابزار Designer موجود درphpMyAdmin امکان تزریق SQL و خواندن یا تغییر داده ها را خواهد داد
اطلاعات بیشتر در اینجا
#SQL_injection
#phpMyAdmin
✅@SpadSec
اطلاعات بیشتر در اینجا
#SQL_injection
#phpMyAdmin
✅@SpadSec
Vigil@nce
Vulnerability about phpMyAdmin: SQL injection via Designer | Vigil@nce
An attacker can use a SQL injection via Designer of phpMyAdmin, in order to read or alter data, identified by CVE-2019-11768.
مجموع داکرهای متعدد برای پیاده سازی و آزمایش آسیپ پذیریهای مختلف
https://github.com/vulhub/vulhub
#docker
#pentest
✅@SpadSec
https://github.com/vulhub/vulhub
#docker
#pentest
✅@SpadSec
GitHub
GitHub - vulhub/vulhub: Pre-Built Vulnerable Environments Based on Docker-Compose
Pre-Built Vulnerable Environments Based on Docker-Compose - vulhub/vulhub
نقص جدید PHP می تواند به مهاجمان اجازه دهد سایتهایی را که روی سرورهای Nginx در حال اجرا هستند هک کنند
اگر وب سایتی مبتنی بر زبان PHP را روی سرور NGINX اجرا می کنید و برای عملکرد بهتر از ویژگی PHP-FPM استفاده می کنید ، سرور شما دارای آسیب پذیری اجرای کد های از راه دور(RCE) میباشد
اطلاعات بیشتر در اینجا
#Nginx
#RCE
#Php
✅@SpadSec
اگر وب سایتی مبتنی بر زبان PHP را روی سرور NGINX اجرا می کنید و برای عملکرد بهتر از ویژگی PHP-FPM استفاده می کنید ، سرور شما دارای آسیب پذیری اجرای کد های از راه دور(RCE) میباشد
اطلاعات بیشتر در اینجا
#Nginx
#RCE
#Php
✅@SpadSec
به تازگی حملاتی تحت عنوان CPDoS مشاهده شده است که با ارسال درخواست های جعلی(تخریب HTTP Header) از طریق وبسایت برای CDN ها منجر به کش شدن خطا در سرور شده و زمانی که کاربر معمولی بخواهد به محتویات وبسایت دسترسی پیدا کند با محتوای کش شده صحفه خطا بر روی سرور CDN مواجه خواهد شد.
به گفته محققان این حملات به سه روش مختلف انجام می شود که شامل HHO - HMC - HMO می باشد.به نظر میرسد برخی از فریمورک های توسعه وب و CDN ها نیز در مقابل یکی از سه نوع حمله یاد شده آسیب پذیر هستند.
#CPDos
#CDN
#infosec
✅@SpadSec
به گفته محققان این حملات به سه روش مختلف انجام می شود که شامل HHO - HMC - HMO می باشد.به نظر میرسد برخی از فریمورک های توسعه وب و CDN ها نیز در مقابل یکی از سه نوع حمله یاد شده آسیب پذیر هستند.
#CPDos
#CDN
#infosec
✅@SpadSec
#هشدار_امنیتی
محققان یک #backdoor به نام Skip-2.0 را کشف کرده اند که برای سرورهای Microsoft SQL (نسخه های 11 و 12) طراحی شده است. یک مهاجم از راه دور با استفاده از این backdoor می تواند کنترل سرور را به دست بگیرد و اطلاعات ذخیره شده در پایگاه داده را حذف کند، تغییر دهد و یا کپی کند.
گزارش کامل در ZDNet
#MSSQL
#news
✅@SpadSec
محققان یک #backdoor به نام Skip-2.0 را کشف کرده اند که برای سرورهای Microsoft SQL (نسخه های 11 و 12) طراحی شده است. یک مهاجم از راه دور با استفاده از این backdoor می تواند کنترل سرور را به دست بگیرد و اطلاعات ذخیره شده در پایگاه داده را حذف کند، تغییر دهد و یا کپی کند.
گزارش کامل در ZDNet
#MSSQL
#news
✅@SpadSec
ZDNET
Researchers find stealthy MSSQL server backdoor developed by Chinese cyberspies
ESET finds new "skip-2.0" backdoor developed by Chinese cyber-espionage group, targeting MSSQL v12 and v11.
#هشدار_امنیتی
بنابر اطلاعات بدست امده مشخصات ثبت کنندگان دامنه های IR سایت NIC و کاربران سایت ساماندهی هک یا لو رفته است. هکرهای مرتبط با این موضوع بخشی از دیتا را برای اثبات ادعای خود برای ما ارسال نموده و مورد تایید است.
لازم بذکر است این اطلاعات بخش زیادی از دیتای کاربران بوده و هکرها قصد فروش آنها را دارند.
مشخصات این گروه نزد ادمین کانال محفوظ است و جهت رسیدگی به مراجع قانونی مرتبط ارسال خواهد شد.
پ ن : بدلیل حفظ حریم خصوصی کاربران مشخصات آنها تار شده است.. منبع
✅@SpadSec
بنابر اطلاعات بدست امده مشخصات ثبت کنندگان دامنه های IR سایت NIC و کاربران سایت ساماندهی هک یا لو رفته است. هکرهای مرتبط با این موضوع بخشی از دیتا را برای اثبات ادعای خود برای ما ارسال نموده و مورد تایید است.
لازم بذکر است این اطلاعات بخش زیادی از دیتای کاربران بوده و هکرها قصد فروش آنها را دارند.
مشخصات این گروه نزد ادمین کانال محفوظ است و جهت رسیدگی به مراجع قانونی مرتبط ارسال خواهد شد.
پ ن : بدلیل حفظ حریم خصوصی کاربران مشخصات آنها تار شده است.. منبع
✅@SpadSec
حمله باج افزار باعث قطع برق در بزرگترین شهر آفریقای جنوبی شد
دیروز برخی از ساکنان ژوهانسبورگ ، بزرگترین شهر آفریقای جنوبی ، پس از حمله شرکت برق این شهر به ویروس باج افزار ، بدون برق مانده بودند.
سیتی پاور ، این شرکت مسئول تأمین اعتبار سرمایه مالی یوهانسبورگ در آفریقای جنوبی ، روز پنجشنبه در توییتر تأیید کرد که به یک باج افزار آلوده شده است که تمام بانکهای اطلاعاتی ، برنامه ها و شبکه خود را رمزگذاری کرده بود.
این حمله مانع از آن شد که مشتریان پیش پرداخت شده بتوانند واحدهای برق بخرند ، فاکتورها را هنگام پرداخت هزینه بارگذاری کنند یا به وب سایت رسمی City Power دسترسی پیدا کنند و در نهایت آنها را بدون برق رها کنیم.
اطلاعات بیشتر در اینجا
#Ransomware
#Attack
#CityPower
✅@SpadSec
دیروز برخی از ساکنان ژوهانسبورگ ، بزرگترین شهر آفریقای جنوبی ، پس از حمله شرکت برق این شهر به ویروس باج افزار ، بدون برق مانده بودند.
سیتی پاور ، این شرکت مسئول تأمین اعتبار سرمایه مالی یوهانسبورگ در آفریقای جنوبی ، روز پنجشنبه در توییتر تأیید کرد که به یک باج افزار آلوده شده است که تمام بانکهای اطلاعاتی ، برنامه ها و شبکه خود را رمزگذاری کرده بود.
این حمله مانع از آن شد که مشتریان پیش پرداخت شده بتوانند واحدهای برق بخرند ، فاکتورها را هنگام پرداخت هزینه بارگذاری کنند یا به وب سایت رسمی City Power دسترسی پیدا کنند و در نهایت آنها را بدون برق رها کنیم.
اطلاعات بیشتر در اینجا
#Ransomware
#Attack
#CityPower
✅@SpadSec
هرچی راهکار امنیتی دیدید بذارید کنار
https://****.eticket.tehran.ir/
شاهکار شهرداری اینه که
تو بازیابی رمزعبور ازتون
کد ملی و کپچا میگیره
بعد پسورد قبلی که plain text بوده رو چاپ میکنه
رو صفحه.
#امنیت_سایبری
✅@SpadSec
https://****.eticket.tehran.ir/
شاهکار شهرداری اینه که
تو بازیابی رمزعبور ازتون
کد ملی و کپچا میگیره
بعد پسورد قبلی که plain text بوده رو چاپ میکنه
رو صفحه.
#امنیت_سایبری
✅@SpadSec
افزونه bypass-waf برای بایپس کردن web application firewall(WAF)
https://github.com/PortSwigger/bypass-waf
#BurpSuite
#WAF
✅@SpadSec
https://github.com/PortSwigger/bypass-waf
#BurpSuite
#WAF
✅@SpadSec
GraphQL
🔹 فناوری GraphQL یک جایگزین عالی برای API های REST است و باید به درستی پیاده سازی شود. این فناوری به غیر از عدم احراز هویت در نقاط پایانی پیش فرض می تواند در برابر سایر اشکالات مانند IDOR آسیب پذیر باشد. بنابراین در طراحی خود پس از مشخص شدن نقطه پایانی GraphQL ، مطمئن شوید که آیا آنها احراز هویت را انجام داده اید یا خیر.
ادامه مطلب : API Hacking GraphQL
#GraphQL
#REST_API
#Vulnerability
#query
🇮🇷 @SpadSec
🔹 فناوری GraphQL یک جایگزین عالی برای API های REST است و باید به درستی پیاده سازی شود. این فناوری به غیر از عدم احراز هویت در نقاط پایانی پیش فرض می تواند در برابر سایر اشکالات مانند IDOR آسیب پذیر باشد. بنابراین در طراحی خود پس از مشخص شدن نقطه پایانی GraphQL ، مطمئن شوید که آیا آنها احراز هویت را انجام داده اید یا خیر.
ادامه مطلب : API Hacking GraphQL
#GraphQL
#REST_API
#Vulnerability
#query
🇮🇷 @SpadSec
✨ Automate WAF Bypass with Burp
در اوایل این هفته مقاله ای از یک محقق امنیتی Fortify را خواندم که روشی بسیار ساده و مؤثر برای دور زدن برخی فایروال های برنامه وب (WAF) ارائه کرده بود. "این مقاله را می توان در اینجا یافت". بعد از خواندن این مقاله، پیکربندی Burp را به روز رسانی کردم تا به طور خودکار از این نقص در طراحی استفاده کنم و فکر کردم که این روش کارآمد را با خوانندگانم به اشتراک بگذارم (اگر مدتی از Burp استفاده کرده اید ، احتمالاً می دانید که چگونه این کار را انجام دهید)
ادامه مطلب : Automate WAF Bypass with Burp
#WAF_Bypass
#burp_suite
🇮🇷 @SpadSec
در اوایل این هفته مقاله ای از یک محقق امنیتی Fortify را خواندم که روشی بسیار ساده و مؤثر برای دور زدن برخی فایروال های برنامه وب (WAF) ارائه کرده بود. "این مقاله را می توان در اینجا یافت". بعد از خواندن این مقاله، پیکربندی Burp را به روز رسانی کردم تا به طور خودکار از این نقص در طراحی استفاده کنم و فکر کردم که این روش کارآمد را با خوانندگانم به اشتراک بگذارم (اگر مدتی از Burp استفاده کرده اید ، احتمالاً می دانید که چگونه این کار را انجام دهید)
ادامه مطلب : Automate WAF Bypass with Burp
#WAF_Bypass
#burp_suite
🇮🇷 @SpadSec
✨ دور زدن فایروال های وب اپلیکیشن با استفاده از هدرهای HTTP
(Bypassing web application firewalls using HTTP headers)
🔹 فایروال های وب اپلیکیشن (WAF’s) بخشی از متدولوژی های دفاع در عمق برای برنامه های وب هستند در حالی که می دانیم ایمنی کدها را تضمین نمی کنند با این حال گزینه های بسیار خوبی برای فیلتر ورودی های مخرب ارائه می دهند. در ادامه مطالب، یک ارزیابی واقعی وجود دارد که استقرار سازمانی چنین دستگاهی در برابر دور زدن آسیب پذیری را آنالیز می کند. آسیب پذیری می تواند از یک طراحی بد و یا پیکربندی نادرست نشات بگیرد و برای مهاجمان بسیار مفید واقع شود.
ادامه مطلب : Bypassing web application firewalls
#Bypassing_web
#Bypass
#firewall
🇮🇷 @SpadSec
(Bypassing web application firewalls using HTTP headers)
🔹 فایروال های وب اپلیکیشن (WAF’s) بخشی از متدولوژی های دفاع در عمق برای برنامه های وب هستند در حالی که می دانیم ایمنی کدها را تضمین نمی کنند با این حال گزینه های بسیار خوبی برای فیلتر ورودی های مخرب ارائه می دهند. در ادامه مطالب، یک ارزیابی واقعی وجود دارد که استقرار سازمانی چنین دستگاهی در برابر دور زدن آسیب پذیری را آنالیز می کند. آسیب پذیری می تواند از یک طراحی بد و یا پیکربندی نادرست نشات بگیرد و برای مهاجمان بسیار مفید واقع شود.
ادامه مطلب : Bypassing web application firewalls
#Bypassing_web
#Bypass
#firewall
🇮🇷 @SpadSec
✨ پست اینستاگرامی وزیر ارتباطات
وزیر ارتباطات امشب در پست اینستاگرامی خود از استعلام مبالغی که شرکت های ارزش افزورده از کاربران دریافت کرده اند خبر داد. با شماره گیری #6*800* می توانید از میزان مبالغی که در طی این چند سال از شما اخذ گردیده مطلع شوید و شکایات خود را از طریق پیامک به 8007 ارسال کنید.
پ ن پ : جناب ...! چی رو درست کردید که این اولیش باشه 🤦♂️
🇮🇷 @SpadSec
وزیر ارتباطات امشب در پست اینستاگرامی خود از استعلام مبالغی که شرکت های ارزش افزورده از کاربران دریافت کرده اند خبر داد. با شماره گیری #6*800* می توانید از میزان مبالغی که در طی این چند سال از شما اخذ گردیده مطلع شوید و شکایات خود را از طریق پیامک به 8007 ارسال کنید.
پ ن پ : جناب ...! چی رو درست کردید که این اولیش باشه 🤦♂️
🇮🇷 @SpadSec