دوستانی که توی اکسپلویت کردن آسیبپذیری 2020-0688 مشکل داشتن، این پست جدید رو از دست ندید. مشکل اصلی خیلی از دوستان این بود که سرور Exchange اینترنت نداشت و RCE بهصورت blind بوده. توی این پست این مشکل حل میشه و شل گرفته میشه.
https://memoryleaks.ir/cve-2020-0688-analyis-and-exploit/
https://memoryleaks.ir/cve-2020-0688-analyis-and-exploit/
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
بررسی و اکسپلویت آسیبپذیری CVE-2020-0688 در سرور Exchange - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
ماه گذشته خبر کشف یک آسیبپذیری حیاتی (با شناسهی CVE-2020-0688) در سرور Microsoft Exchange در بسیاری از رسانههای مرتبط با فناوری منتشر شد. این آسیبپذیری که به نظر میرسد توسط یک محقق ناشناس کشف و اعلام شده، به مهاجم قابلیت اجرای کد از راه دور (RCE) را…
Microsoft Apache Solr RCE Velocity Template | Bug Bounty POC
https://blog.securitybreached.org/2020/03/31/microsoft-rce-bugbounty/
#RCE
#BugBounty
@digmemore
https://blog.securitybreached.org/2020/03/31/microsoft-rce-bugbounty/
#RCE
#BugBounty
@digmemore
Security Breached Blog
Microsoft Apache Solr RCE Velocity Template | Bug Bounty POC - Security Breached Blog
Hey guys so this blog post is about RCE issue reported to Microsoft bug bounty program, Remote Code execution issue existed in microsoft.com subdomain running Apache Solr.
در رابطه با افشای ۴۲ میلیونی کاربران تلگرام، بررسی صورت گرفت و نتایج به شرح زیر است
https://twitter.com/voorivex/status/1246102072979791872
https://twitter.com/voorivex/status/1246102072979791872
چون نسخههای متعددی از این دیتای ۴۲ میلیونی تلگرام الان کف بازار ریخته، براتون روش وریفای رو میذارم بفهمید طرف نسخه اصلی رو داره یا نه:
sha256(md5checksum(telegramfile)) = 280dc4c2a72fc4a998f42d672eb935825ce6ed071265628ce095aeee60c94ca4
sha256(md5checksum(telegramfile)) = 280dc4c2a72fc4a998f42d672eb935825ce6ed071265628ce095aeee60c94ca4
Forwarded from RavinAcademy
🎯 در دورهی Burp Suite، از سرویس Burp Collaborator هم برای اجرای حملاتی مثل XSS و SSRF استفاده میکنیم.
📌 اگر با این سرویس آشنایی ندارید، میتونید مطلب زیر رو بخونید:
https://bit.ly/2XkPN6q
🥁 این کارگاه عملی، در دو روز و به صورت آنلاین برگزار میشه و اگر هنوز ثبت نام نکردید فقط تا ساعت ۲۳ فردا شب (۱۹ فروردین) فرصت هست.
@RavinAcademy
📌 اگر با این سرویس آشنایی ندارید، میتونید مطلب زیر رو بخونید:
https://bit.ly/2XkPN6q
🥁 این کارگاه عملی، در دو روز و به صورت آنلاین برگزار میشه و اگر هنوز ثبت نام نکردید فقط تا ساعت ۲۳ فردا شب (۱۹ فروردین) فرصت هست.
@RavinAcademy
یکی از آسیب پذیری های فوق العاده زیبا HTTP Request Smuggling هست از نظر من ، حالا داخل این پست میبینیم که چطور محقق امنیت تونسته Reflected XSS رو برای کاربرهایی که از سایت دیدن میکنن به اجرا دربیاره :)
https://hazana.xyz/posts/escalating-reflected-xss-with-http-smuggling
#XSS
#Smuggling
@digmemore
https://hazana.xyz/posts/escalating-reflected-xss-with-http-smuggling
#XSS
#Smuggling
@digmemore
Exploiting JSON Cross Site Request Forgery (CSRF) using Flash
اکسپلویت JSON CSRF از دسته مواردی هست که نیاز به تکنیک های خاص داره.
1- سرور فرمت دیتا رو اعتبار سنجی میکنه که باید json باشه و Content-type رو اعتبار سنجی نمیکنه.
2- سرور علاوه بر اعتبار سنجی فرمت دیتا که باید json باشه Content-type هم اعتبار سنجی میکنه که باید برابر application/json باشه.
حالا مورد اول روش دور زدنش راحت تره، اما مورد دوم با استفاده از فایل های Flash انجام میشه که امروزه زیاد کاربردی نیست و منسوخ شده.
البته این نکته رو هم در نظر داشته باشید که اینجا مکانیزم های دیگه برای جلوگیری از CSRF مثل token یا موارد دیگه تعریف نشده.
https://www.geekboy.ninja/blog/exploiting-json-cross-site-request-forgery-csrf-using-flash/
#CSRF
#JSON
#SWF
@digmemore
اکسپلویت JSON CSRF از دسته مواردی هست که نیاز به تکنیک های خاص داره.
1- سرور فرمت دیتا رو اعتبار سنجی میکنه که باید json باشه و Content-type رو اعتبار سنجی نمیکنه.
2- سرور علاوه بر اعتبار سنجی فرمت دیتا که باید json باشه Content-type هم اعتبار سنجی میکنه که باید برابر application/json باشه.
حالا مورد اول روش دور زدنش راحت تره، اما مورد دوم با استفاده از فایل های Flash انجام میشه که امروزه زیاد کاربردی نیست و منسوخ شده.
البته این نکته رو هم در نظر داشته باشید که اینجا مکانیزم های دیگه برای جلوگیری از CSRF مثل token یا موارد دیگه تعریف نشده.
https://www.geekboy.ninja/blog/exploiting-json-cross-site-request-forgery-csrf-using-flash/
#CSRF
#JSON
#SWF
@digmemore
Finding SSRF via HTML Injection inside a PDF file on AWS EC2
https://blog.appsecco.com/finding-ssrf-via-html-injection-inside-a-pdf-file-on-aws-ec2-214cc5ec5d90
#SSRF
#HTMLi
#AWS
@digmemore
https://blog.appsecco.com/finding-ssrf-via-html-injection-inside-a-pdf-file-on-aws-ec2-214cc5ec5d90
#SSRF
#HTMLi
#AWS
@digmemore
from SQLi to Domain Admin
https://www.tarlogic.com/en/blog/red-team-tales-0x02-from-sqli-to-domain-admin/
#SQLI
@digmemore
https://www.tarlogic.com/en/blog/red-team-tales-0x02-from-sqli-to-domain-admin/
#SQLI
@digmemore
Tarlogic Security
Red Team Tales 0x02: from SQLi to Domain Admin
From SQLi to Domain Admin. Exploting ManageEngine Applications Manager CVE-2016-9488 to achieve a functional exploit