مرکز امنیتی ایران سایبر | ICG
614 subscribers
141 photos
31 videos
1 file
92 links
Download Telegram
به تازگی حملاتی تحت عنوان CPDoS مشاهده شده است که با ارسال درخواست های جعلی(تخریب HTTP Header) از طریق وبسایت برای CDN ها منجر به کش شدن خطا در سرور شده و زمانی که کاربر معمولی بخواهد به محتویات وبسایت دسترسی پیدا کند با محتوای کش شده صحفه خطا بر روی سرور CDN مواجه خواهد شد.
به گفته محققان این حملات به سه روش مختلف انجام می شود که شامل HHO - HMC - HMO می باشد.به نظر میرسد برخی از فریمورک های توسعه وب و CDN ها نیز در مقابل یکی از سه نوع حمله یاد شده آسیب پذیر هستند.


#CPDos
#CDN
#infosec

@SpadSec
#هشدار_امنیتی
‏محققان یک ‎#backdoor به نام Skip-2.0 را کشف ‌کرده اند که برای سرورهای Microsoft SQL (نسخه های 11 و 12) طراحی شده است. یک مهاجم از راه دور با استفاده از این backdoor می تواند کنترل سرور را به دست بگیرد و اطلاعات ذخیره شده در پایگاه داده را حذف کند، تغییر دهد و یا کپی کند.

گزارش کامل در ZDNet


#MSSQL
#news

@SpadSec
امروز هفت آبان روز کوروش بزرگ پدر ایران زمین است ❤️


@SpadSec
#هشدار_امنیتی
بنابر اطلاعات بدست امده مشخصات ثبت کنندگان دامنه های IR سایت NIC و کاربران سایت ساماندهی هک یا لو رفته است. هکرهای مرتبط با این موضوع بخشی از دیتا را برای اثبات ادعای خود برای ما ارسال نموده و مورد تایید است.
لازم بذکر است این اطلاعات بخش زیادی از دیتای کاربران بوده و هکرها قصد فروش آنها را دارند.
مشخصات این گروه نزد ادمین کانال محفوظ است و جهت رسیدگی به مراجع قانونی مرتبط ارسال خواهد شد.

پ ن : بدلیل حفظ حریم خصوصی کاربران مشخصات آنها تار شده است.. منبع

@SpadSec
حمله باج افزار باعث قطع برق در بزرگترین شهر آفریقای جنوبی شد
دیروز برخی از ساکنان ژوهانسبورگ ، بزرگترین شهر آفریقای جنوبی ، پس از حمله شرکت برق این شهر به ویروس باج افزار ، بدون برق مانده بودند.
سیتی پاور ، این شرکت مسئول تأمین اعتبار سرمایه مالی یوهانسبورگ در آفریقای جنوبی ، روز پنجشنبه در توییتر تأیید کرد که به یک باج افزار آلوده شده است که تمام بانکهای اطلاعاتی ، برنامه ها و شبکه خود را رمزگذاری کرده بود.

این حمله مانع از آن شد که مشتریان پیش پرداخت شده بتوانند واحدهای برق بخرند ، فاکتورها را هنگام پرداخت هزینه بارگذاری کنند یا به وب سایت رسمی City Power دسترسی پیدا کنند و در نهایت آنها را بدون برق رها کنیم.


اطلاعات بیشتر در اینجا


#Ransomware
#Attack
#CityPower

@SpadSec
هرچی راهکار امنیتی دیدید بذارید کنار

https://****.eticket.tehran.ir/

شاهکار شهرداری اینه که
تو بازیابی رمزعبور ازتون
کد ملی و کپچا میگیره
بعد پسورد قبلی که plain text بوده رو چاپ میکنه
رو صفحه.

#امنیت_سایبری

@SpadSec
افزونه bypass-waf برای بایپس کردن web application firewall(WAF)

https://github.com/PortSwigger/bypass-waf

#BurpSuite
#WAF

@SpadSec
GraphQL

🔹 فناوری GraphQL یک جایگزین عالی برای API های REST است و باید به درستی پیاده سازی شود. این فناوری به غیر از عدم احراز هویت در نقاط پایانی پیش فرض می تواند در برابر سایر اشکالات مانند IDOR آسیب پذیر باشد. بنابراین در طراحی خود پس از مشخص شدن نقطه پایانی GraphQL ، مطمئن شوید که آیا آنها احراز هویت را انجام داده اید یا خیر.

ادامه مطلب : API Hacking GraphQL

#GraphQL
#REST_API
#Vulnerability
#query

🇮🇷 @SpadSec
Automate WAF Bypass with Burp

در اوایل این هفته مقاله ای از یک محقق امنیتی Fortify را خواندم که روشی بسیار ساده و مؤثر برای دور زدن برخی فایروال های برنامه وب (WAF) ارائه کرده بود. "این مقاله را می توان در اینجا یافت". بعد از خواندن این مقاله، پیکربندی Burp را به روز رسانی کردم تا به طور خودکار از این نقص در طراحی استفاده کنم و فکر کردم که این روش کارآمد را با خوانندگانم به اشتراک بگذارم (اگر مدتی از Burp استفاده کرده اید ، احتمالاً می دانید که چگونه این کار را انجام دهید)

ادامه مطلب : Automate WAF Bypass with Burp

#WAF_Bypass
#burp_suite

🇮🇷 @SpadSec
دور زدن فایروال های وب اپلیکیشن با استفاده از هدرهای HTTP
(Bypassing web application firewalls using HTTP headers)

🔹 فایروال های وب اپلیکیشن (WAF’s) بخشی از متدولوژی های دفاع در عمق برای برنامه های وب هستند در حالی که می دانیم ایمنی کدها را تضمین نمی کنند با این حال گزینه های بسیار خوبی برای فیلتر ورودی های مخرب ارائه می دهند. در ادامه مطالب، یک ارزیابی واقعی وجود دارد که استقرار سازمانی چنین دستگاهی در برابر دور زدن آسیب پذیری را آنالیز می کند. آسیب پذیری می تواند از یک طراحی بد و یا پیکربندی نادرست نشات بگیرد و برای مهاجمان بسیار مفید واقع شود.

ادامه مطلب : Bypassing web application firewalls

#Bypassing_web
#Bypass
#firewall

🇮🇷 @SpadSec
پست اینستاگرامی وزیر ارتباطات

وزیر ارتباطات امشب در پست اینستاگرامی خود از استعلام مبالغی که شرکت های ارزش افزورده از کاربران دریافت کرده اند خبر داد. با شماره گیری #6*800* می توانید از میزان مبالغی که در طی این چند سال از شما اخذ گردیده مطلع شوید و شکایات خود را از طریق پیامک به 8007 ارسال کنید.

پ ن پ : جناب ...! چی رو درست کردید که این اولیش باشه 🤦‍♂️

🇮🇷 @SpadSec
UAC bypass using EditionUpgradeManager COM interface

Windows 10 (RS1-19H2+) UAC bypass using EditionUpgradeManager undocumented autoelevated COM interface.

Works together with environment variables spoofing,

لینک ورود به گیت هاب


#bypass
#uac


🇮🇷 @SpadSec
This media is not supported in your browser
VIEW IN TELEGRAM
ابزار تست میزان آسیب پذیری تزریقSQL در حملات مبتنی بر UNION

این ابزار پیکربندی های امنیتی waf را دور زده و به مهاجمان اجازه می دهد تا با گسترش نتایج برگشت داده شده توسط پرس و جو اصلی، اطلاعات ”final query” را از بانک اطلاعاتی استخراج کنند.

لینک ورود به گیت هاب برنامه

#Sql_Injection
#WAF
#bypass

🇮🇷 @SpadSec
یک دهه پیش ! 🤦‍♂️
#fun

🇮🇷 @SpadSec
⚡️Exploiting prototype pollution – RCE in Kibana (CVE-2019-7609)

آلودگی مدل پیش الگو یا prototype pollution یک نمونه آسیب پذیری مخصوص زبان های برنامه نویسی با ارث بری مبتنی بر prototype است که رایج ترین آن در جاوا اسکریپت می باشد.
قبل از بررسی آسیب پذیری RCE در Kibana، ابتدا باید بدانید که دقیقا چه چیزی باعث آلودگی مدل پیش الگو یا prototype می شود.
در جاوا اسکریپت ، مدل های پیش الگو یا نمونه های اولیه معمولا ساختار و ویژگی های object ها را تعریف می کنند به طوری که برنامه بداند چگونه با داده ها سرو کار داشته باشد. اگر مدل پیش الگو یا prototype را در یک مکان تغییر دهید، بر نحوه عملکرد object ها در برنامه تاثیر خواهد گذاشت.

در این پست من نحوه بهره برداری از آن برای دستیابی به اجرای Remote Code در Kibana را نشان می دهم.

ادامه مطلب : Exploiting prototype pollution – RCE in Kibana

#Exploit
#RCE
#prototype_pollution
#Kibana

🇮🇷 @SpadSec
⚡️بهره برداری از Crossdomain.xml در نتیجه پیکربندی اشتباه

فلش ها مانند مرورگرها از پالیسی same-origin یا SOP برای جلوگیری از درخواست صفحات خارجی " منابع محدود " استفاده می کنند. با این حال همانند توسعه دهندگان مرورگرها، به روشی برای relax کردن این پالیسی نیاز دارند.
یک فایل پالیسی cross-domain همانند یک سند XML است که به یک مشتری وب مانند Adobe Flash Player یا Adobe Acrobat (هرچند که لزوماً محدود به این موارد نیست) اجازه می دهد داده های مربوط به دامنه ها را کنترل کند.

برای مشاهده چگونگی آسیب پذیر بودن یک crossdomain.xml مجاز ، بر روی لینک زیر کلیک کنید

ادامه مطلب : Exploiting Crossdomain.xml

#Exploit
#Missconfiguration
#Crossdomain

🇮🇷 @SpadSec
⚡️ شیوه های جدید کلاهبرداری و خالی‌ کردن حساب مردم

♨️ در سال های اخیر رشد حملات فیشینگ موجب مخاطرات زیادی برای عموم مردم بوده و سرقت های حساب بانکی رشد چشمگیری داشته است بنابراین این نکته حائز اهمیت است که با فراگیری انواع روش های حملات فیشینگ و مرور اخبار روزانه بتوانید از دارایی های خود محافظت کنید. نفوذگران سایبری می توانند متداولترین و به روز ترین کلاهبرداری های فیشینگ را شناسایی و آن را اجرا کنند. به همین منظور، سعی ما بر این است که روش های متداول از حملات فیشینگ، اخبار به روز حملات هکرها و همچنین در مورد چگونگی دفاع از وقوع این گونه جرایم را به اشتراک بگذاریم.

عکس های ارسال شده توسط یکی از کاربران ما نشانه وقوع گونه ایی از حملات فیشنگ با متد فریب کاربر است که از سمت هکر ها ارسال می گردد. هکرها با استفاده از این ترفندها شروع به فریب کاربر کرده و او را ترغیب به باز کردن لینک و دادن اطلاعات شخصی میکنند. بدین ترتیب شخص نفوذگر موفق به دریافت اطلاعات کار بر شده و از همان اطلاعات برای بهره برداری از قربانی استفاده میکند.

⛔️ در صورت دریافت پیامک های متنی مبتنی بر ارائه دادن اطلاعات شخصی یا ورود به یک لینک مشکوک، سریعا پیامک مورد نظر را پاک کنید.

#Phishing
#phishing_ttack
#فیشینگ

🇮🇷 @SpadSec
⚡️ نقض امنیتی Adobe در Magento Marketplace موجب بهره بردای هکرها شده است

▪️شرکت Adobe از نقض امنیتی در پرتال Magento Marketplace خود پرده برداشت و عنوان کرد که مهاجمان به اطلاعات حساس ثبت شده مشتریان دسترسی پیدا کردند.
▪️این آسیب پذیری به مهاجمان اجازه می دهد تا به برخی از اطلاعات حساس مانند موارد زیر دست پیدا کنند:
Name
Email
MageID
Billing & shipping address
Phone number
other commercial pieces of information
▪️شرکت Adobe طی گزارش رسمی عنوان کرد که داده های مالی کاربران (مانند کارت اعتباری) در نقض داده ها دخیل نیست و هیچ رمزعبوری به خطر نمی افتد و این موضوع بر عملکرد هیچ یک از محصولات یا خدمات اصلی Magento تأثیر نمی گذارد.
▪️ شرکت Adobe جزئیات آسیب پذیری و روش هایی که مهاجمان برای سوءاستفاده از پورتال فروشگاه Magento استفاده کرده اند را فاش نکرد.

#Adobe_Hacked
#Magento_Marketplace
#Exploit

🇮🇷 @SpadSec