digMeMore
6.97K subscribers
252 photos
18 videos
24 files
534 links
Contact: @YShahinzadeh
Download Telegram
Channel created
Channel photo updated
توی کلیپ بالا میبینیم که اگه از اینترنت یکی از اپراتور های ایران استفاده کنیم، چطور با کلیک روی یه لینک، شماره تلفن ما دست صاحب لینک میفته. الان سایت‌های زیادی هستن که دارن از این امکان استفاده می‌کنن،‌ یعنی بدون اینکه کاربر شماره تلفنش رو توی سایت وارد کنه، خود سایت شماره کاربر را میگیره و براش SMS میفرسته. بدی ماجرا اینجاس که هر کس دیگه‌ای میتونه این کار رو بکنه که توی کلیپ مشخص هست. توضیحات فنی راجع به کلیپ به زودی.
خوب یک سری سایت‌ها دارن از این امکان استفاده می‌کنن. یعنی بدون اینکه شماره تلفنی کاربر به سایت بده، خود سایت شماره تلفن فرد رو از روی ای.پی پیدا میکنه و بش SMS میزنه، مثلا https://ir.appps.space/landing/ir/bs/new/pin/?key=3589797869&pb=
حالا قسمت بد ماجرا اینجاست که هر شخص سومی میتونه از این قضیه سو استفاده کنه و شماره اشخاص رو توی اینترنت بدست بیاره. این طوری امنیت فرد استفاده کننده از اینترنت به طور کلی به خطر میافته، امیدوارم این مشکل به زودی حل شه چون روز به روز سایت‌هایی که دارن از این امکان استفاده می‌کنن رو به افزایش هست.
تنها با وارد کردن شماره دلخواه، صورت حساب هر کی رو میشه دید، چرا واقعا؟
https://billing.mci.ir/billing/
@digmemore
digMeMore
Photo
علاقه مندان به پیکار XSS، میتونن اقدام کنن
https://t.co/Ajvl7Zmjpx
آسیب پذیری اجرای دستور سیستم عامل، مشکلی که وجود داشته این بوده که سامانه برای لود کردن عکس ها از یه عملکردی استفاده میکرده که کیفیت عکس رو تغییر میداده، پارامتر ورودی رو به صورت base64 می‌گرفته، مهاجم میاد توی این پارامتر دست میبره و دستور wget رو اجرا میکنه.
لینک گزارش:
https://t.co/F6fcNyssxb
@digmemore
digMeMore
Photo
آسیب‌پذیری Remote Command Execution در سایت معروف https://www.trustico.com، خیلی هم کشفش آسون بوده، توی عکس، بجای yay123 یه نفر اومده `id‍‍` رو گذاشته، بعد روی سرور خودش منتظر لاگ شده و دیده یوزر root ادامه URL بوده. به همین راحتی، فکر میکنم آسون‌ترین قسمت RCE در پورتال DVWA باشه. https://www.trustico.com به سرعت سرویس رو غیر فعال کرده و داره پچ میکنه، البته بالا بیاد امکان بایپس اون قسمت وجود داره. @digmemore