digMeMore
6.97K subscribers
252 photos
18 videos
24 files
534 links
Contact: @YShahinzadeh
Download Telegram
لیستی از رایت آپ های باگ بانتی سرویس های مختلف توی چند سال اخیر

@digmemore
https://pentester.land/list-of-bug-bounty-writeups.html
آسیب پذیری RCE کشف شده در یکی از سرویسهای گوگل.
@digmemore
تکنیک های پیشرفته برای اکسپلویت کردن CORS

@digmemore
https://www.sxcurity.pro/advanced-cors-techniques/
آسیب‌پذیری که سال 1998 به‌وسیله https://twitter.com/cdump در پارس کردن ویدئو توسط ffmpeg کشف شده بود، بیش از یک سال هست در آپارات وجود دارد و برای کسی مهم نیست.
به موجب این آسیب‌پذیری ، مهاجم می‌تواند حمله SSRF را انجام دهد. نمونه‌های خارجی:
https://hackerone.com/reports/243470
https://hackerone.com/reports/237381
خواندن فایل روی سرور آپارات:
https://www.aparat.com/matthew_farrell

@digmemore
آسیب پذیری اجرای کد از راه دور در PHPMyAdmin ورژن های 4.8.0 ~ 4.8.1
@digmemore

https://medium.com/@happyholic1203/phpmyadmin-4-8-0-4-8-1-remote-code-execution-257bcc146f8e
Bug Bounty Hunter Methodology by BugCrowd
@digmemore
بررسی آسیب پذیری اجرای کد از راه دور در سرور فیسبوک :)

@digmemore
https://blog.scrt.ch/2018/08/24/remote-code-execution-on-a-facebook-server/
توضیحات جالب یکی از کارکنان شرکت mozilla درباره ی آسیب پذیری اخیری که از Unicode characters corruption نشات میگرفت که از طریق Request Splitting ، مهاجم میتوانست حمله ی SSRF انجام دهد.
توضیحات دقیق و فنی رو در اینجا بخونید:

@digmemore
https://www.rfk.id.au/blog/entry/security-bugs-ssrf-via-request-splitting/
اکسپلویت مولتی بایت گزارش بالا
آسیب پذیری اجرای کد از راه دور توسط PHP Unserialize در MOODLE

با شناسه ی ثبت شده : (CVE-2018-14630)
@digmemore
https://sec-consult.com/en/blog/advisories/remote-code-execution-php-unserialize-moodle-open-source-learning-platform-cve-2018-14630