یکی از آسیب پذیری های فوق العاده زیبا HTTP Request Smuggling هست از نظر من ، حالا داخل این پست میبینیم که چطور محقق امنیت تونسته Reflected XSS رو برای کاربرهایی که از سایت دیدن میکنن به اجرا دربیاره :)
https://hazana.xyz/posts/escalating-reflected-xss-with-http-smuggling
#XSS
#Smuggling
@digmemore
https://hazana.xyz/posts/escalating-reflected-xss-with-http-smuggling
#XSS
#Smuggling
@digmemore
Exploiting JSON Cross Site Request Forgery (CSRF) using Flash
اکسپلویت JSON CSRF از دسته مواردی هست که نیاز به تکنیک های خاص داره.
1- سرور فرمت دیتا رو اعتبار سنجی میکنه که باید json باشه و Content-type رو اعتبار سنجی نمیکنه.
2- سرور علاوه بر اعتبار سنجی فرمت دیتا که باید json باشه Content-type هم اعتبار سنجی میکنه که باید برابر application/json باشه.
حالا مورد اول روش دور زدنش راحت تره، اما مورد دوم با استفاده از فایل های Flash انجام میشه که امروزه زیاد کاربردی نیست و منسوخ شده.
البته این نکته رو هم در نظر داشته باشید که اینجا مکانیزم های دیگه برای جلوگیری از CSRF مثل token یا موارد دیگه تعریف نشده.
https://www.geekboy.ninja/blog/exploiting-json-cross-site-request-forgery-csrf-using-flash/
#CSRF
#JSON
#SWF
@digmemore
اکسپلویت JSON CSRF از دسته مواردی هست که نیاز به تکنیک های خاص داره.
1- سرور فرمت دیتا رو اعتبار سنجی میکنه که باید json باشه و Content-type رو اعتبار سنجی نمیکنه.
2- سرور علاوه بر اعتبار سنجی فرمت دیتا که باید json باشه Content-type هم اعتبار سنجی میکنه که باید برابر application/json باشه.
حالا مورد اول روش دور زدنش راحت تره، اما مورد دوم با استفاده از فایل های Flash انجام میشه که امروزه زیاد کاربردی نیست و منسوخ شده.
البته این نکته رو هم در نظر داشته باشید که اینجا مکانیزم های دیگه برای جلوگیری از CSRF مثل token یا موارد دیگه تعریف نشده.
https://www.geekboy.ninja/blog/exploiting-json-cross-site-request-forgery-csrf-using-flash/
#CSRF
#JSON
#SWF
@digmemore
Finding SSRF via HTML Injection inside a PDF file on AWS EC2
https://blog.appsecco.com/finding-ssrf-via-html-injection-inside-a-pdf-file-on-aws-ec2-214cc5ec5d90
#SSRF
#HTMLi
#AWS
@digmemore
https://blog.appsecco.com/finding-ssrf-via-html-injection-inside-a-pdf-file-on-aws-ec2-214cc5ec5d90
#SSRF
#HTMLi
#AWS
@digmemore
from SQLi to Domain Admin
https://www.tarlogic.com/en/blog/red-team-tales-0x02-from-sqli-to-domain-admin/
#SQLI
@digmemore
https://www.tarlogic.com/en/blog/red-team-tales-0x02-from-sqli-to-domain-admin/
#SQLI
@digmemore
Tarlogic Security
Red Team Tales 0x02: from SQLi to Domain Admin
From SQLi to Domain Admin. Exploting ManageEngine Applications Manager CVE-2016-9488 to achieve a functional exploit
پست جدید مموریلیکز برنا به ما میگه چطور تونسته از ماکروسافت ۲۰۰۰ دلار دریافت کنه. اول آسیبپذیری رو پیدا میکنه، ارسال میکنه و بانتی بش تعلق نمیگیره اما توی HoF اسمش رو میزنن. اما بعدش تصمیم میگیره وقت بیشتری بذاره و اکسپلویت بهتری پیدا کنه، در نهایت مبلغ بانتی رو دریافت میکنه، پیشنهاد میکنم مطالعه کنید:
https://memoryleaks.ir/microsoft-information-disclosure-vulnerability/?new
https://memoryleaks.ir/microsoft-information-disclosure-vulnerability/?new
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
آسیبپذیری ۲۰۰۰ دلاری از افشای ایمیل کاربران مایکروسافت - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
در این پست قصد دارم درباره ی آسیب پذیریه جالبی که از یکی از سرویس های آفیس مایکروسافت پیدا کردم براتون توضیح بدم...
آسیب پذیری Reflected XSS از طریق تزریق Template به انگولار در یکی از دامین های مایکروسافت، قسمت جالبشم اینجاس که طرف بانتی نگرفته بخاطر Out Of Scope بودن دامین.
https://link.medium.com/JvB9Lzxpa6
خلاصه دوستانی که میخوان روی مایکروسافت کار کنن به صفحه باگ بانتیش برن و Scope هارو ببینن.
#XSS
#CSTI
#BugBounty
@digmemore
https://link.medium.com/JvB9Lzxpa6
خلاصه دوستانی که میخوان روی مایکروسافت کار کنن به صفحه باگ بانتیش برن و Scope هارو ببینن.
#XSS
#CSTI
#BugBounty
@digmemore
Medium
Reflected XSS on Microsoft.com via Angular template injection
I got lots of message for Microsoft POC on Instagram and whatsapp also So i think write a blog for it.
خیلی از برنامههای اندروید برای امنیت کاربران اجازه نمیدن توی محیط روت اجرا بشن. از این طرف پنتستر باید این محدودیت رو برای تستش دور بزنه، محمد برامون از یکی از راههای دور زدن Root Detection توی برنامههای اندرویدی نوشته
https://memoryleaks.ir/bypassing-root-detection-in-android/
https://memoryleaks.ir/bypassing-root-detection-in-android/
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
دور زدن مکانیزم امنیتی root detection در اندروید - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
تشخیص دستگاه روت شده یا Root Detection، یکی از مکانیزمهای امنیتی هست که توی اپلیکیشنهای اندرویدی برای حفظ امنیت کاربر اجرا میشه. البته برای اپلیکیشنهایی که امنیت براشون دغدغه ست (مثل اپلیکیشن های بانکی). چند وقت پیش یکی از دوستان گفت که درباره دورزدن مکانیزمهای…
توی این پست مموریلیکز باهم درباره سازوکار حملات DNS Cache Poisoning میخونیم.
اینکه چطور مهاجمین از ضعفهای موجود در پروتکل DNS سواستفاده میکنن و ترافیک یک شبکه رو به دلخواه خودشون هدایت میکنن.
https://memoryleaks.ir/dns-cache-poisoning/
اینکه چطور مهاجمین از ضعفهای موجود در پروتکل DNS سواستفاده میکنن و ترافیک یک شبکه رو به دلخواه خودشون هدایت میکنن.
https://memoryleaks.ir/dns-cache-poisoning/
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
حملات DNS Cache Poisoning - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
در این پست میخواهیم به ساختار حملات DNS Cache Poisoning نگاه کنیم. اینکه چطور مهاجمین میتونن از ساختار آسیبپذیر DNS استفاده کنن و ترافیک یک شبکه رو به میل خودشون هدایت کنن. حملات Cache Poisoning به علت فراوانی DNS Server های آسیبپذیر و راحتی اجرای حمله،…
DalFox (Finder Of XSS) - Parameter Analysis And XSS Scanning Tool Based On Golang
https://amp.kitploit.com/2020/05/dalfox-finder-of-xss-parameter-analysis.html
#XSS
#Tool
@digmemore
https://amp.kitploit.com/2020/05/dalfox-finder-of-xss-parameter-analysis.html
#XSS
#Tool
@digmemore
خیلی وقتا نیازه که خروجی text چندتا ابزار رو باهم ترکیب کنید به طوری که موارد تکراری اتفاق نیفته، مثلا میخواید خروجی چندتا ابزار sub enum رو باهم ترکیب کنید، این اسکریپت میتونه کمکتون کنه.
https://github.com/tomnomnom/anew
@digmemore
https://github.com/tomnomnom/anew
@digmemore
GitHub
GitHub - tomnomnom/anew: A tool for adding new lines to files, skipping duplicates
A tool for adding new lines to files, skipping duplicates - tomnomnom/anew