Microsoft Apache Solr RCE Velocity Template | Bug Bounty POC
https://blog.securitybreached.org/2020/03/31/microsoft-rce-bugbounty/
#RCE
#BugBounty
@digmemore
https://blog.securitybreached.org/2020/03/31/microsoft-rce-bugbounty/
#RCE
#BugBounty
@digmemore
Security Breached Blog
Microsoft Apache Solr RCE Velocity Template | Bug Bounty POC - Security Breached Blog
Hey guys so this blog post is about RCE issue reported to Microsoft bug bounty program, Remote Code execution issue existed in microsoft.com subdomain running Apache Solr.
در رابطه با افشای ۴۲ میلیونی کاربران تلگرام، بررسی صورت گرفت و نتایج به شرح زیر است
https://twitter.com/voorivex/status/1246102072979791872
https://twitter.com/voorivex/status/1246102072979791872
چون نسخههای متعددی از این دیتای ۴۲ میلیونی تلگرام الان کف بازار ریخته، براتون روش وریفای رو میذارم بفهمید طرف نسخه اصلی رو داره یا نه:
sha256(md5checksum(telegramfile)) = 280dc4c2a72fc4a998f42d672eb935825ce6ed071265628ce095aeee60c94ca4
sha256(md5checksum(telegramfile)) = 280dc4c2a72fc4a998f42d672eb935825ce6ed071265628ce095aeee60c94ca4
Forwarded from RavinAcademy
🎯 در دورهی Burp Suite، از سرویس Burp Collaborator هم برای اجرای حملاتی مثل XSS و SSRF استفاده میکنیم.
📌 اگر با این سرویس آشنایی ندارید، میتونید مطلب زیر رو بخونید:
https://bit.ly/2XkPN6q
🥁 این کارگاه عملی، در دو روز و به صورت آنلاین برگزار میشه و اگر هنوز ثبت نام نکردید فقط تا ساعت ۲۳ فردا شب (۱۹ فروردین) فرصت هست.
@RavinAcademy
📌 اگر با این سرویس آشنایی ندارید، میتونید مطلب زیر رو بخونید:
https://bit.ly/2XkPN6q
🥁 این کارگاه عملی، در دو روز و به صورت آنلاین برگزار میشه و اگر هنوز ثبت نام نکردید فقط تا ساعت ۲۳ فردا شب (۱۹ فروردین) فرصت هست.
@RavinAcademy
یکی از آسیب پذیری های فوق العاده زیبا HTTP Request Smuggling هست از نظر من ، حالا داخل این پست میبینیم که چطور محقق امنیت تونسته Reflected XSS رو برای کاربرهایی که از سایت دیدن میکنن به اجرا دربیاره :)
https://hazana.xyz/posts/escalating-reflected-xss-with-http-smuggling
#XSS
#Smuggling
@digmemore
https://hazana.xyz/posts/escalating-reflected-xss-with-http-smuggling
#XSS
#Smuggling
@digmemore
Exploiting JSON Cross Site Request Forgery (CSRF) using Flash
اکسپلویت JSON CSRF از دسته مواردی هست که نیاز به تکنیک های خاص داره.
1- سرور فرمت دیتا رو اعتبار سنجی میکنه که باید json باشه و Content-type رو اعتبار سنجی نمیکنه.
2- سرور علاوه بر اعتبار سنجی فرمت دیتا که باید json باشه Content-type هم اعتبار سنجی میکنه که باید برابر application/json باشه.
حالا مورد اول روش دور زدنش راحت تره، اما مورد دوم با استفاده از فایل های Flash انجام میشه که امروزه زیاد کاربردی نیست و منسوخ شده.
البته این نکته رو هم در نظر داشته باشید که اینجا مکانیزم های دیگه برای جلوگیری از CSRF مثل token یا موارد دیگه تعریف نشده.
https://www.geekboy.ninja/blog/exploiting-json-cross-site-request-forgery-csrf-using-flash/
#CSRF
#JSON
#SWF
@digmemore
اکسپلویت JSON CSRF از دسته مواردی هست که نیاز به تکنیک های خاص داره.
1- سرور فرمت دیتا رو اعتبار سنجی میکنه که باید json باشه و Content-type رو اعتبار سنجی نمیکنه.
2- سرور علاوه بر اعتبار سنجی فرمت دیتا که باید json باشه Content-type هم اعتبار سنجی میکنه که باید برابر application/json باشه.
حالا مورد اول روش دور زدنش راحت تره، اما مورد دوم با استفاده از فایل های Flash انجام میشه که امروزه زیاد کاربردی نیست و منسوخ شده.
البته این نکته رو هم در نظر داشته باشید که اینجا مکانیزم های دیگه برای جلوگیری از CSRF مثل token یا موارد دیگه تعریف نشده.
https://www.geekboy.ninja/blog/exploiting-json-cross-site-request-forgery-csrf-using-flash/
#CSRF
#JSON
#SWF
@digmemore
Finding SSRF via HTML Injection inside a PDF file on AWS EC2
https://blog.appsecco.com/finding-ssrf-via-html-injection-inside-a-pdf-file-on-aws-ec2-214cc5ec5d90
#SSRF
#HTMLi
#AWS
@digmemore
https://blog.appsecco.com/finding-ssrf-via-html-injection-inside-a-pdf-file-on-aws-ec2-214cc5ec5d90
#SSRF
#HTMLi
#AWS
@digmemore
from SQLi to Domain Admin
https://www.tarlogic.com/en/blog/red-team-tales-0x02-from-sqli-to-domain-admin/
#SQLI
@digmemore
https://www.tarlogic.com/en/blog/red-team-tales-0x02-from-sqli-to-domain-admin/
#SQLI
@digmemore
Tarlogic Security
Red Team Tales 0x02: from SQLi to Domain Admin
From SQLi to Domain Admin. Exploting ManageEngine Applications Manager CVE-2016-9488 to achieve a functional exploit
پست جدید مموریلیکز برنا به ما میگه چطور تونسته از ماکروسافت ۲۰۰۰ دلار دریافت کنه. اول آسیبپذیری رو پیدا میکنه، ارسال میکنه و بانتی بش تعلق نمیگیره اما توی HoF اسمش رو میزنن. اما بعدش تصمیم میگیره وقت بیشتری بذاره و اکسپلویت بهتری پیدا کنه، در نهایت مبلغ بانتی رو دریافت میکنه، پیشنهاد میکنم مطالعه کنید:
https://memoryleaks.ir/microsoft-information-disclosure-vulnerability/?new
https://memoryleaks.ir/microsoft-information-disclosure-vulnerability/?new
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
آسیبپذیری ۲۰۰۰ دلاری از افشای ایمیل کاربران مایکروسافت - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
در این پست قصد دارم درباره ی آسیب پذیریه جالبی که از یکی از سرویس های آفیس مایکروسافت پیدا کردم براتون توضیح بدم...