توی لینک زیر میتونید چگونگی پیدا کردن آسیب پذیری RCE با شناسه ثبت شده CVE-2018-11776 در struts آپاچی رو بخونید :
@digmemore
https://lgtm.com/blog/apache_struts_CVE-2018-11776
@digmemore
https://lgtm.com/blog/apache_struts_CVE-2018-11776
The GitHub Blog
The next step for LGTM.com: GitHub code scanning!
Today, GitHub code scanning has all of LGTM.com’s key features—and more! The time has therefore come to announce the plan for the gradual deprecation of LGTM.com.
بررسی آسیب پذیری اجرای کد از راه دور در سرور فیسبوک :)
@digmemore
https://blog.scrt.ch/2018/08/24/remote-code-execution-on-a-facebook-server/
@digmemore
https://blog.scrt.ch/2018/08/24/remote-code-execution-on-a-facebook-server/
اینم از آسیب پذیری
HTML Content Spoofing
در پی پال
@digmemore
https://medium.com/@azams/paypal-com-html-content-spoofing-8448a1285bce
HTML Content Spoofing
در پی پال
@digmemore
https://medium.com/@azams/paypal-com-html-content-spoofing-8448a1285bce
Medium
Paypal.com — HTML Content Spoofing
Pada awalnya, hari Sabtu 14 April 2018 adalah merupakan hari yang biasa saja bagi saya. Bermain dengan keluarga, ngopi, membaca artikel…
توضیحات جالب یکی از کارکنان شرکت mozilla درباره ی آسیب پذیری اخیری که از Unicode characters corruption نشات میگرفت که از طریق Request Splitting ، مهاجم میتوانست حمله ی SSRF انجام دهد.
توضیحات دقیق و فنی رو در اینجا بخونید:
@digmemore
https://www.rfk.id.au/blog/entry/security-bugs-ssrf-via-request-splitting/
توضیحات دقیق و فنی رو در اینجا بخونید:
@digmemore
https://www.rfk.id.au/blog/entry/security-bugs-ssrf-via-request-splitting/
آسیب پذیری اجرای کد از راه دور توسط PHP Unserialize در MOODLE
با شناسه ی ثبت شده : (CVE-2018-14630)
@digmemore
https://sec-consult.com/en/blog/advisories/remote-code-execution-php-unserialize-moodle-open-source-learning-platform-cve-2018-14630
با شناسه ی ثبت شده : (CVE-2018-14630)
@digmemore
https://sec-consult.com/en/blog/advisories/remote-code-execution-php-unserialize-moodle-open-source-learning-platform-cve-2018-14630
Forwarded from از نگاه احسان
آیا در ملت ای به نام ایران که ۸۰ میلیون نفر جمعیت دارد ، یک نفر پیدا نمیشود به کسانی که سواد امنیت سایبری را ندارند یاد بدهند که اینستاگرام چیزی به اسم هک کردن پیج ندارد ؟ آیا کسی پیدا نمیشود به این اشخاصی که به آقای آرمین راد لوح تقدیر میدهند ، نشان دهد که بر سر آنها کلاه گذاشته و چیزی به اسم هک شدن پیج اینستاگرام وجود ندارد؟!
آیا برای شما سوال پیش نیامده که یکی به این افراد نشان بدهد که یک پسورد قوی و یک تایید عامل دو مرحله ای برای یک پیج اینستاگرام اعمال کردن از سوی خود کاربر انجام میشود و نیازی به هزینه های میلیونی و باج دادن به این کلاهبرداران نیست؟!
ولی یک آدم با ساختن پیج های مستهجن و یا ضد ایرانی به ایرانی ها فحاشی میکند و بعد جلوی چشم آنها پیج را (هک 😂) میکند؟ (سرشان کلاه میذارد)
مسئولین امنیت سایبری و متخصصین که کانال داریداگر هنگام دیدن این افراد هیچ مطلبی نشر ندادید شما بی عُرضه اید.
@pentesterschool
آیا برای شما سوال پیش نیامده که یکی به این افراد نشان بدهد که یک پسورد قوی و یک تایید عامل دو مرحله ای برای یک پیج اینستاگرام اعمال کردن از سوی خود کاربر انجام میشود و نیازی به هزینه های میلیونی و باج دادن به این کلاهبرداران نیست؟!
ولی یک آدم با ساختن پیج های مستهجن و یا ضد ایرانی به ایرانی ها فحاشی میکند و بعد جلوی چشم آنها پیج را (هک 😂) میکند؟ (سرشان کلاه میذارد)
مسئولین امنیت سایبری و متخصصین که کانال داریداگر هنگام دیدن این افراد هیچ مطلبی نشر ندادید شما بی عُرضه اید.
@pentesterschool
گذری به امنیت اپراتور ها و سرویس دهنده های اینترنت که تمامی اطلاعات مشتریان شون در خطر پابلیک شدن هست ...
https://twitter.com/YShahinzadeh/status/1074055298309070856?s=19
@digmemore
https://twitter.com/YShahinzadeh/status/1074055298309070856?s=19
@digmemore
Media is too big
VIEW IN TELEGRAM
چون که کل ترافیک توی گوشی کاربر ساخته میشه، جلوگیری از API Sniffing کلا بی معنی هست. عملیات SSL Pin هم فقط برای جلوگیری از حمله MITM هست. همونطور که میبینید کلیه APIهای اپلیکیشن دولت همراه قابل مشاهده است. اعمال چنین محدودیتهایی فقط کاربر رو اذیت میکنه. کافیه استانداردهای امنیتی رو رعایت کنیم، دیگه نیازی به این کارا نیست. البته امیدوارم که آزمونهای امنیتی قابل قبول رو گذرونده باشه این اپ.
@digmemore
@digmemore
برای پنتست با توجه به OWASP نیاز به یه مرجع جمع و جور دارید؟
https://github.com/Voorivex/pentest-guide
@digmemore
https://github.com/Voorivex/pentest-guide
@digmemore
GitHub
GitHub - Voorivex/pentest-guide: Penetration tests guide based on OWASP including test cases, resources and examples.
Penetration tests guide based on OWASP including test cases, resources and examples. - Voorivex/pentest-guide
Forwarded from ناویا، ماشین کاوش اپلای
حمله ی دیگری روی زیرساخت های فناوری اطلاعات داره شکل میگیره؟
اولین بار سیسکو در تاریخ 23 ژانویه خبر از آسیب پذیری بحرانی (از نوع تزریق کامند) بر روی سری RV320 و RV325 روترهای VPN (Small Business) داد و وصله ای برای رفع این آسیب پذیری ارائه کرد و در نسخه 1.4.2.20 به بعد ، این مشکل را رفع کرد.
حالا لازمه بدونید که POC اون هم که مدتی بعد از اعلام این آسیب پذیری توسط مهاجمین استفاده می شد، از الان به بعد در دسترس عموم قرار گرفته و همین امر میتونه ریسک مربوط به حملات با هدف سواستفاده از این آسیب پذیری بر علیه سازمان ها رو افزایش بده.
در این POC فرد مهاجم میتونه فرایندهای مخرب زیر رو انجام بده: (برای شروع! و اگر مهاجم خلاقیت به خرج بده ، خیلی اعمال مخرب تری رو هم میتونه در ادامه انجام بده)
*فایل کانفیگ دستگاه (Plaintext) رو دامپ کنید! (این اطلاعات شامل hash های مربوط به WebUI هم هست)
* فایل Debug / Diagnostic (Encrypted) مربوط به دستگاه رو دامپ کنید! (شامل config و دایرکتوری های /etc و /var )
* انجام فرایندهای encrypted و Decrypting بر روی فایل Debug / Diagnostic ! (این شامل اطلاعات /etc/shadow هم میشه )
*انجام فرایند ترزیق کامند (بعد از فرایند اعتبارسنجی) به عنوان کاربر root بر روی WebUI
اگر در حین انجام عملیات رفع آسیب پذیری به مشکل خوردید و یا مورد نفوذ واقع شدید، میتونید با ایمیل زیر در ارتباط باشید.
[email protected]
@offsecmag
https://github.com/0x27/CiscoRV320Dump
اولین بار سیسکو در تاریخ 23 ژانویه خبر از آسیب پذیری بحرانی (از نوع تزریق کامند) بر روی سری RV320 و RV325 روترهای VPN (Small Business) داد و وصله ای برای رفع این آسیب پذیری ارائه کرد و در نسخه 1.4.2.20 به بعد ، این مشکل را رفع کرد.
حالا لازمه بدونید که POC اون هم که مدتی بعد از اعلام این آسیب پذیری توسط مهاجمین استفاده می شد، از الان به بعد در دسترس عموم قرار گرفته و همین امر میتونه ریسک مربوط به حملات با هدف سواستفاده از این آسیب پذیری بر علیه سازمان ها رو افزایش بده.
در این POC فرد مهاجم میتونه فرایندهای مخرب زیر رو انجام بده: (برای شروع! و اگر مهاجم خلاقیت به خرج بده ، خیلی اعمال مخرب تری رو هم میتونه در ادامه انجام بده)
*فایل کانفیگ دستگاه (Plaintext) رو دامپ کنید! (این اطلاعات شامل hash های مربوط به WebUI هم هست)
* فایل Debug / Diagnostic (Encrypted) مربوط به دستگاه رو دامپ کنید! (شامل config و دایرکتوری های /etc و /var )
* انجام فرایندهای encrypted و Decrypting بر روی فایل Debug / Diagnostic ! (این شامل اطلاعات /etc/shadow هم میشه )
*انجام فرایند ترزیق کامند (بعد از فرایند اعتبارسنجی) به عنوان کاربر root بر روی WebUI
اگر در حین انجام عملیات رفع آسیب پذیری به مشکل خوردید و یا مورد نفوذ واقع شدید، میتونید با ایمیل زیر در ارتباط باشید.
[email protected]
@offsecmag
https://github.com/0x27/CiscoRV320Dump
GitHub
GitHub - 0x27/CiscoRV320Dump: CVE-2019-1652 /CVE-2019-1653 Exploits For Dumping Cisco RV320 Configurations & Debugging Data AND…
CVE-2019-1652 /CVE-2019-1653 Exploits For Dumping Cisco RV320 Configurations & Debugging Data AND Remote Root Exploit! - 0x27/CiscoRV320Dump
موج دیگه بدافزارهای اندروید این روزا بدافزار های #ارزش_افزوده هستش یه بخش بزرگ این بدافزارها از شرایطی بهره میبرند که سرویس #چهارخونه #ایرانسل فراهم کرده.
توضیحات فنی :
https://t.co/mDOU8PreBw
@digmemore
توضیحات فنی :
https://t.co/mDOU8PreBw
@digmemore
اسلایدهایی مرتبط با امنیت NodeJS
https://www.icloud.com/keynote/0HajbmYF-6AThnFln9_lQC30A#nodejs%5Fsecurity%5Fappsec%5Fcali%5F2019
@digmemore
https://www.icloud.com/keynote/0HajbmYF-6AThnFln9_lQC30A#nodejs%5Fsecurity%5Fappsec%5Fcali%5F2019
@digmemore
این پست وبلاگ نشون میده که چطور یک آسیبپذیری Open Redirect میتونه منجر به سرقت توکن های JWT بشه
https://www.shawarkhan.com/2019/01/hijacking-accounts-by-retrieving-jwt.html?m=1
@digmemore
https://www.shawarkhan.com/2019/01/hijacking-accounts-by-retrieving-jwt.html?m=1
@digmemore
Shawarkhan
Hijacking accounts by retrieving JWT tokens via unvalidated redirects
About the writeup Greetings everyone hope you are doing well, its been a while since my last write-up. After some bus...
آسیبپذیری RCE در
Samsung Galaxy Apps Store
https://www.adyta.pt/en/2019/01/29/writeup-samsung-app-store-rce-via-mitm-2/
@digmemore
Samsung Galaxy Apps Store
https://www.adyta.pt/en/2019/01/29/writeup-samsung-app-store-rce-via-mitm-2/
@digmemore
دور زدن سیستم Email Verification، ضعف مربوط به طراحی ساختار
https://medium.com/bugbountywriteup/a-curious-case-from-little-to-complete-email-verification-bypass-2c7570040e7e
@digmemore
https://medium.com/bugbountywriteup/a-curious-case-from-little-to-complete-email-verification-bypass-2c7570040e7e
@digmemore
Medium
A Curious Case From Little To Complete Email Verification Bypass
Implementing a secure email verification mechanism is easy to mess up. A slight mistake in validation can lead to minor issues or…