چون نسخههای متعددی از این دیتای ۴۲ میلیونی تلگرام الان کف بازار ریخته، براتون روش وریفای رو میذارم بفهمید طرف نسخه اصلی رو داره یا نه:
sha256(md5checksum(telegramfile)) = 280dc4c2a72fc4a998f42d672eb935825ce6ed071265628ce095aeee60c94ca4
sha256(md5checksum(telegramfile)) = 280dc4c2a72fc4a998f42d672eb935825ce6ed071265628ce095aeee60c94ca4
Forwarded from RavinAcademy
🎯 در دورهی Burp Suite، از سرویس Burp Collaborator هم برای اجرای حملاتی مثل XSS و SSRF استفاده میکنیم.
📌 اگر با این سرویس آشنایی ندارید، میتونید مطلب زیر رو بخونید:
https://bit.ly/2XkPN6q
🥁 این کارگاه عملی، در دو روز و به صورت آنلاین برگزار میشه و اگر هنوز ثبت نام نکردید فقط تا ساعت ۲۳ فردا شب (۱۹ فروردین) فرصت هست.
@RavinAcademy
📌 اگر با این سرویس آشنایی ندارید، میتونید مطلب زیر رو بخونید:
https://bit.ly/2XkPN6q
🥁 این کارگاه عملی، در دو روز و به صورت آنلاین برگزار میشه و اگر هنوز ثبت نام نکردید فقط تا ساعت ۲۳ فردا شب (۱۹ فروردین) فرصت هست.
@RavinAcademy
یکی از آسیب پذیری های فوق العاده زیبا HTTP Request Smuggling هست از نظر من ، حالا داخل این پست میبینیم که چطور محقق امنیت تونسته Reflected XSS رو برای کاربرهایی که از سایت دیدن میکنن به اجرا دربیاره :)
https://hazana.xyz/posts/escalating-reflected-xss-with-http-smuggling
#XSS
#Smuggling
@digmemore
https://hazana.xyz/posts/escalating-reflected-xss-with-http-smuggling
#XSS
#Smuggling
@digmemore
Exploiting JSON Cross Site Request Forgery (CSRF) using Flash
اکسپلویت JSON CSRF از دسته مواردی هست که نیاز به تکنیک های خاص داره.
1- سرور فرمت دیتا رو اعتبار سنجی میکنه که باید json باشه و Content-type رو اعتبار سنجی نمیکنه.
2- سرور علاوه بر اعتبار سنجی فرمت دیتا که باید json باشه Content-type هم اعتبار سنجی میکنه که باید برابر application/json باشه.
حالا مورد اول روش دور زدنش راحت تره، اما مورد دوم با استفاده از فایل های Flash انجام میشه که امروزه زیاد کاربردی نیست و منسوخ شده.
البته این نکته رو هم در نظر داشته باشید که اینجا مکانیزم های دیگه برای جلوگیری از CSRF مثل token یا موارد دیگه تعریف نشده.
https://www.geekboy.ninja/blog/exploiting-json-cross-site-request-forgery-csrf-using-flash/
#CSRF
#JSON
#SWF
@digmemore
اکسپلویت JSON CSRF از دسته مواردی هست که نیاز به تکنیک های خاص داره.
1- سرور فرمت دیتا رو اعتبار سنجی میکنه که باید json باشه و Content-type رو اعتبار سنجی نمیکنه.
2- سرور علاوه بر اعتبار سنجی فرمت دیتا که باید json باشه Content-type هم اعتبار سنجی میکنه که باید برابر application/json باشه.
حالا مورد اول روش دور زدنش راحت تره، اما مورد دوم با استفاده از فایل های Flash انجام میشه که امروزه زیاد کاربردی نیست و منسوخ شده.
البته این نکته رو هم در نظر داشته باشید که اینجا مکانیزم های دیگه برای جلوگیری از CSRF مثل token یا موارد دیگه تعریف نشده.
https://www.geekboy.ninja/blog/exploiting-json-cross-site-request-forgery-csrf-using-flash/
#CSRF
#JSON
#SWF
@digmemore
Finding SSRF via HTML Injection inside a PDF file on AWS EC2
https://blog.appsecco.com/finding-ssrf-via-html-injection-inside-a-pdf-file-on-aws-ec2-214cc5ec5d90
#SSRF
#HTMLi
#AWS
@digmemore
https://blog.appsecco.com/finding-ssrf-via-html-injection-inside-a-pdf-file-on-aws-ec2-214cc5ec5d90
#SSRF
#HTMLi
#AWS
@digmemore
from SQLi to Domain Admin
https://www.tarlogic.com/en/blog/red-team-tales-0x02-from-sqli-to-domain-admin/
#SQLI
@digmemore
https://www.tarlogic.com/en/blog/red-team-tales-0x02-from-sqli-to-domain-admin/
#SQLI
@digmemore
Tarlogic Security
Red Team Tales 0x02: from SQLi to Domain Admin
From SQLi to Domain Admin. Exploting ManageEngine Applications Manager CVE-2016-9488 to achieve a functional exploit
پست جدید مموریلیکز برنا به ما میگه چطور تونسته از ماکروسافت ۲۰۰۰ دلار دریافت کنه. اول آسیبپذیری رو پیدا میکنه، ارسال میکنه و بانتی بش تعلق نمیگیره اما توی HoF اسمش رو میزنن. اما بعدش تصمیم میگیره وقت بیشتری بذاره و اکسپلویت بهتری پیدا کنه، در نهایت مبلغ بانتی رو دریافت میکنه، پیشنهاد میکنم مطالعه کنید:
https://memoryleaks.ir/microsoft-information-disclosure-vulnerability/?new
https://memoryleaks.ir/microsoft-information-disclosure-vulnerability/?new
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
آسیبپذیری ۲۰۰۰ دلاری از افشای ایمیل کاربران مایکروسافت - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
در این پست قصد دارم درباره ی آسیب پذیریه جالبی که از یکی از سرویس های آفیس مایکروسافت پیدا کردم براتون توضیح بدم...
آسیب پذیری Reflected XSS از طریق تزریق Template به انگولار در یکی از دامین های مایکروسافت، قسمت جالبشم اینجاس که طرف بانتی نگرفته بخاطر Out Of Scope بودن دامین.
https://link.medium.com/JvB9Lzxpa6
خلاصه دوستانی که میخوان روی مایکروسافت کار کنن به صفحه باگ بانتیش برن و Scope هارو ببینن.
#XSS
#CSTI
#BugBounty
@digmemore
https://link.medium.com/JvB9Lzxpa6
خلاصه دوستانی که میخوان روی مایکروسافت کار کنن به صفحه باگ بانتیش برن و Scope هارو ببینن.
#XSS
#CSTI
#BugBounty
@digmemore
Medium
Reflected XSS on Microsoft.com via Angular template injection
I got lots of message for Microsoft POC on Instagram and whatsapp also So i think write a blog for it.