تکنیک های پیشرفته برای اکسپلویت کردن CORS
@digmemore
https://www.sxcurity.pro/advanced-cors-techniques/
@digmemore
https://www.sxcurity.pro/advanced-cors-techniques/
آسیبپذیری که سال 1998 بهوسیله https://twitter.com/cdump در پارس کردن ویدئو توسط ffmpeg کشف شده بود، بیش از یک سال هست در آپارات وجود دارد و برای کسی مهم نیست.
به موجب این آسیبپذیری ، مهاجم میتواند حمله SSRF را انجام دهد. نمونههای خارجی:
https://hackerone.com/reports/243470
https://hackerone.com/reports/237381
خواندن فایل روی سرور آپارات:
https://www.aparat.com/matthew_farrell
@digmemore
به موجب این آسیبپذیری ، مهاجم میتواند حمله SSRF را انجام دهد. نمونههای خارجی:
https://hackerone.com/reports/243470
https://hackerone.com/reports/237381
خواندن فایل روی سرور آپارات:
https://www.aparat.com/matthew_farrell
@digmemore
ده متد مختلف برای بایپس CSRF protection
@digmemore
https://haiderm.com/10-methods-to-bypass-cross-site-request-forgery-csrf/
@digmemore
https://haiderm.com/10-methods-to-bypass-cross-site-request-forgery-csrf/
Haider's Infosec Blog
10 Methods to Bypass Cross Site Request Forgery Protection
Anti CSRF token bypass, Cross Site Request Forgery Bypass, Cross Site Request Forgery examples, Methods to Bypass CSRF, CSRF protection
آسیب پذیری اجرای کد از راه دور در PHPMyAdmin ورژن های 4.8.0 ~ 4.8.1
@digmemore
https://medium.com/@happyholic1203/phpmyadmin-4-8-0-4-8-1-remote-code-execution-257bcc146f8e
@digmemore
https://medium.com/@happyholic1203/phpmyadmin-4-8-0-4-8-1-remote-code-execution-257bcc146f8e
Medium
PHPMyAdmin 4.8.0 ~ 4.8.1 Remote Code Execution
TL;DR
توضیحاتی در مورد آسیب پذیری جدید ثبت شده با شناسه: [CVE-2018-15503]
@digmemore
https://x-c3ll.github.io/posts/swoole-deserialization-cve-2018-15503/
@digmemore
https://x-c3ll.github.io/posts/swoole-deserialization-cve-2018-15503/
Doomsday Vault
Vulnerability in Swoole PHP extension [CVE-2018-15503]
Description of how the vulnerability was found and a few indications about its explotability
توی لینک زیر میتونید چگونگی پیدا کردن آسیب پذیری RCE با شناسه ثبت شده CVE-2018-11776 در struts آپاچی رو بخونید :
@digmemore
https://lgtm.com/blog/apache_struts_CVE-2018-11776
@digmemore
https://lgtm.com/blog/apache_struts_CVE-2018-11776
The GitHub Blog
The next step for LGTM.com: GitHub code scanning!
Today, GitHub code scanning has all of LGTM.com’s key features—and more! The time has therefore come to announce the plan for the gradual deprecation of LGTM.com.
بررسی آسیب پذیری اجرای کد از راه دور در سرور فیسبوک :)
@digmemore
https://blog.scrt.ch/2018/08/24/remote-code-execution-on-a-facebook-server/
@digmemore
https://blog.scrt.ch/2018/08/24/remote-code-execution-on-a-facebook-server/
اینم از آسیب پذیری
HTML Content Spoofing
در پی پال
@digmemore
https://medium.com/@azams/paypal-com-html-content-spoofing-8448a1285bce
HTML Content Spoofing
در پی پال
@digmemore
https://medium.com/@azams/paypal-com-html-content-spoofing-8448a1285bce
Medium
Paypal.com — HTML Content Spoofing
Pada awalnya, hari Sabtu 14 April 2018 adalah merupakan hari yang biasa saja bagi saya. Bermain dengan keluarga, ngopi, membaca artikel…
توضیحات جالب یکی از کارکنان شرکت mozilla درباره ی آسیب پذیری اخیری که از Unicode characters corruption نشات میگرفت که از طریق Request Splitting ، مهاجم میتوانست حمله ی SSRF انجام دهد.
توضیحات دقیق و فنی رو در اینجا بخونید:
@digmemore
https://www.rfk.id.au/blog/entry/security-bugs-ssrf-via-request-splitting/
توضیحات دقیق و فنی رو در اینجا بخونید:
@digmemore
https://www.rfk.id.au/blog/entry/security-bugs-ssrf-via-request-splitting/
آسیب پذیری اجرای کد از راه دور توسط PHP Unserialize در MOODLE
با شناسه ی ثبت شده : (CVE-2018-14630)
@digmemore
https://sec-consult.com/en/blog/advisories/remote-code-execution-php-unserialize-moodle-open-source-learning-platform-cve-2018-14630
با شناسه ی ثبت شده : (CVE-2018-14630)
@digmemore
https://sec-consult.com/en/blog/advisories/remote-code-execution-php-unserialize-moodle-open-source-learning-platform-cve-2018-14630
Forwarded from از نگاه احسان
آیا در ملت ای به نام ایران که ۸۰ میلیون نفر جمعیت دارد ، یک نفر پیدا نمیشود به کسانی که سواد امنیت سایبری را ندارند یاد بدهند که اینستاگرام چیزی به اسم هک کردن پیج ندارد ؟ آیا کسی پیدا نمیشود به این اشخاصی که به آقای آرمین راد لوح تقدیر میدهند ، نشان دهد که بر سر آنها کلاه گذاشته و چیزی به اسم هک شدن پیج اینستاگرام وجود ندارد؟!
آیا برای شما سوال پیش نیامده که یکی به این افراد نشان بدهد که یک پسورد قوی و یک تایید عامل دو مرحله ای برای یک پیج اینستاگرام اعمال کردن از سوی خود کاربر انجام میشود و نیازی به هزینه های میلیونی و باج دادن به این کلاهبرداران نیست؟!
ولی یک آدم با ساختن پیج های مستهجن و یا ضد ایرانی به ایرانی ها فحاشی میکند و بعد جلوی چشم آنها پیج را (هک 😂) میکند؟ (سرشان کلاه میذارد)
مسئولین امنیت سایبری و متخصصین که کانال داریداگر هنگام دیدن این افراد هیچ مطلبی نشر ندادید شما بی عُرضه اید.
@pentesterschool
آیا برای شما سوال پیش نیامده که یکی به این افراد نشان بدهد که یک پسورد قوی و یک تایید عامل دو مرحله ای برای یک پیج اینستاگرام اعمال کردن از سوی خود کاربر انجام میشود و نیازی به هزینه های میلیونی و باج دادن به این کلاهبرداران نیست؟!
ولی یک آدم با ساختن پیج های مستهجن و یا ضد ایرانی به ایرانی ها فحاشی میکند و بعد جلوی چشم آنها پیج را (هک 😂) میکند؟ (سرشان کلاه میذارد)
مسئولین امنیت سایبری و متخصصین که کانال داریداگر هنگام دیدن این افراد هیچ مطلبی نشر ندادید شما بی عُرضه اید.
@pentesterschool
گذری به امنیت اپراتور ها و سرویس دهنده های اینترنت که تمامی اطلاعات مشتریان شون در خطر پابلیک شدن هست ...
https://twitter.com/YShahinzadeh/status/1074055298309070856?s=19
@digmemore
https://twitter.com/YShahinzadeh/status/1074055298309070856?s=19
@digmemore
Media is too big
VIEW IN TELEGRAM
چون که کل ترافیک توی گوشی کاربر ساخته میشه، جلوگیری از API Sniffing کلا بی معنی هست. عملیات SSL Pin هم فقط برای جلوگیری از حمله MITM هست. همونطور که میبینید کلیه APIهای اپلیکیشن دولت همراه قابل مشاهده است. اعمال چنین محدودیتهایی فقط کاربر رو اذیت میکنه. کافیه استانداردهای امنیتی رو رعایت کنیم، دیگه نیازی به این کارا نیست. البته امیدوارم که آزمونهای امنیتی قابل قبول رو گذرونده باشه این اپ.
@digmemore
@digmemore
برای پنتست با توجه به OWASP نیاز به یه مرجع جمع و جور دارید؟
https://github.com/Voorivex/pentest-guide
@digmemore
https://github.com/Voorivex/pentest-guide
@digmemore
GitHub
GitHub - Voorivex/pentest-guide: Penetration tests guide based on OWASP including test cases, resources and examples.
Penetration tests guide based on OWASP including test cases, resources and examples. - Voorivex/pentest-guide