digMeMore
6.97K subscribers
252 photos
18 videos
24 files
534 links
Contact: @YShahinzadeh
Download Telegram
digMeMore
Photo
علاقه مندان به پیکار XSS، میتونن اقدام کنن
https://t.co/Ajvl7Zmjpx
آسیب پذیری اجرای دستور سیستم عامل، مشکلی که وجود داشته این بوده که سامانه برای لود کردن عکس ها از یه عملکردی استفاده میکرده که کیفیت عکس رو تغییر میداده، پارامتر ورودی رو به صورت base64 می‌گرفته، مهاجم میاد توی این پارامتر دست میبره و دستور wget رو اجرا میکنه.
لینک گزارش:
https://t.co/F6fcNyssxb
@digmemore
digMeMore
Photo
آسیب‌پذیری Remote Command Execution در سایت معروف https://www.trustico.com، خیلی هم کشفش آسون بوده، توی عکس، بجای yay123 یه نفر اومده `id‍‍` رو گذاشته، بعد روی سرور خودش منتظر لاگ شده و دیده یوزر root ادامه URL بوده. به همین راحتی، فکر میکنم آسون‌ترین قسمت RCE در پورتال DVWA باشه. https://www.trustico.com به سرعت سرویس رو غیر فعال کرده و داره پچ میکنه، البته بالا بیاد امکان بایپس اون قسمت وجود داره. @digmemore
فازینگ سرویس های وب مبتنی بر JSON

@digmemore
https://secapps.com/blog/2018/03/fuzzing-json-web-services
تشریح آسیب‌پذیری CVE-2017-5489 در WordPress توسط کاشف آسیب‌پذیری در دسترس عموم قرار گرفت. به‌این صورت که برای اکسپلویت کردن این آسیب‌پذیری، مهاجم باید حداقل دسترسی کاربری وردپرس برای آپلود فایل رو داشته باشه. به‌طور خلاصه، اول مهاجم یه فایل SWF بر روی سایت آپلود میکنه، سپس به کمک اون فایل، اقدام به خوندن CSRF Token و سپس اضافه کردن مدیر جدید میکنه. توضیحات تکمیلی + فیلم :
@digmemore
https://ahussam.me/Leaking-WordPress-CSRF-Tokens
آسیب پذیری stored xss در فیسبوک

@digmemore

https://opnsec.com/2018/03/stored-xss-on-facebook/
چرا باگ بانتی ؟!


@digmemore
در اینجا بخوانید :
https://10degres.net/why-bugbounty/
دور زدن 2FA به روایت تصویر
JWT security in a glance