digMeMore
6.96K subscribers
252 photos
18 videos
24 files
534 links
Contact: @YShahinzadeh
Download Telegram
چون نسخه‌های متعددی از این دیتای ۴۲ میلیونی تلگرام الان کف بازار ریخته، براتون روش وریفای رو میذارم بفهمید طرف نسخه اصلی رو داره یا نه:

sha256(md5checksum(telegramfile)) = 280dc4c2a72fc4a998f42d672eb935825ce6ed071265628ce095aeee60c94ca4
به زودی پست تحلیل رو براتون میذارم، فعلا پیش‌نویس کردم تا هفته دیگه آمادس،‌ آمار جالبی از توش درومده
Forwarded from RavinAcademy
🎯 در دوره‌ی Burp Suite، از سرویس Burp Collaborator هم برای اجرای حملاتی مثل XSS و SSRF استفاده می‌کنیم.

📌 اگر با این سرویس آشنایی ندارید، می‌تونید مطلب زیر رو بخونید:
https://bit.ly/2XkPN6q

🥁 این کارگاه عملی، در دو روز و به صورت آنلاین برگزار می‌شه و اگر هنوز ثبت نام نکردید فقط تا ساعت ۲۳ فردا شب (۱۹ فروردین) فرصت هست.

@RavinAcademy
یکی از آسیب پذیری های فوق العاده زیبا HTTP Request Smuggling هست از نظر من ، حالا داخل این پست میبینیم که چطور محقق امنیت تونسته Reflected XSS رو برای کاربرهایی که از سایت دیدن میکنن به اجرا دربیاره :)

https://hazana.xyz/posts/escalating-reflected-xss-with-http-smuggling

#XSS
#Smuggling

@digmemore
Exploiting JSON Cross Site Request Forgery (CSRF) using Flash

اکسپلویت JSON CSRF از دسته مواردی هست که نیاز به تکنیک های خاص داره.

1- سرور فرمت دیتا رو اعتبار سنجی میکنه که باید json باشه و Content-type رو اعتبار سنجی نمیکنه.

2- سرور علاوه بر اعتبار سنجی فرمت دیتا که باید json باشه Content-type هم اعتبار سنجی میکنه که باید برابر application/json باشه.

حالا مورد اول روش دور زدنش راحت تره، اما مورد دوم با استفاده از فایل های Flash انجام میشه که امروزه زیاد کاربردی نیست و منسوخ شده.

البته این نکته رو هم در نظر داشته باشید که اینجا مکانیزم های دیگه برای جلوگیری از CSRF مثل token یا موارد دیگه تعریف نشده.

https://www.geekboy.ninja/blog/exploiting-json-cross-site-request-forgery-csrf-using-flash/

#CSRF
#JSON
#SWF

@digmemore
یکی از Account Takeoverهایی که سال پیش پیدا کردم بخاطر یه Open Redirect بود. با دور خوردن دامین، میشد توکن ورودی هر کاربر رو بدست اورد. بعدا که پچ کردن گفتم سورس رو بدین منم ببینم. به نظرتون مشکل Regex کجا بوده؟ Attack Vector چیه اینجا برای دور زدن Regex؟
آسیب‌پذیری Open redirect در یک نگاه
پست جدید مموری‌لیکز برنا به ما میگه چطور تونسته از ماکروسافت ۲۰۰۰ دلار دریافت کنه. اول آسیب‌پذیری رو پیدا میکنه، ارسال میکنه و بانتی بش تعلق نمی‌گیره اما توی HoF اسمش رو میزنن. اما بعدش تصمیم میگیره وقت بیشتری بذاره و اکسپلویت بهتری پیدا کنه، در نهایت مبلغ بانتی رو دریافت میکنه، پیشنهاد میکنم مطالعه کنید:

https://memoryleaks.ir/microsoft-information-disclosure-vulnerability/?new
آسیب پذیری Reflected XSS از طریق تزریق Template به انگولار در یکی از دامین های مایکروسافت، قسمت جالبشم اینجاس که طرف بانتی نگرفته بخاطر Out Of Scope بودن دامین.

https://link.medium.com/JvB9Lzxpa6

خلاصه دوستانی که میخوان روی مایکروسافت کار کنن به صفحه باگ بانتیش برن و Scope هارو ببینن.


#XSS
#CSTI
#BugBounty

@digmemore