Forwarded from از نگاه احسان
آیا در ملت ای به نام ایران که ۸۰ میلیون نفر جمعیت دارد ، یک نفر پیدا نمیشود به کسانی که سواد امنیت سایبری را ندارند یاد بدهند که اینستاگرام چیزی به اسم هک کردن پیج ندارد ؟ آیا کسی پیدا نمیشود به این اشخاصی که به آقای آرمین راد لوح تقدیر میدهند ، نشان دهد که بر سر آنها کلاه گذاشته و چیزی به اسم هک شدن پیج اینستاگرام وجود ندارد؟!
آیا برای شما سوال پیش نیامده که یکی به این افراد نشان بدهد که یک پسورد قوی و یک تایید عامل دو مرحله ای برای یک پیج اینستاگرام اعمال کردن از سوی خود کاربر انجام میشود و نیازی به هزینه های میلیونی و باج دادن به این کلاهبرداران نیست؟!
ولی یک آدم با ساختن پیج های مستهجن و یا ضد ایرانی به ایرانی ها فحاشی میکند و بعد جلوی چشم آنها پیج را (هک 😂) میکند؟ (سرشان کلاه میذارد)
مسئولین امنیت سایبری و متخصصین که کانال داریداگر هنگام دیدن این افراد هیچ مطلبی نشر ندادید شما بی عُرضه اید.
@pentesterschool
آیا برای شما سوال پیش نیامده که یکی به این افراد نشان بدهد که یک پسورد قوی و یک تایید عامل دو مرحله ای برای یک پیج اینستاگرام اعمال کردن از سوی خود کاربر انجام میشود و نیازی به هزینه های میلیونی و باج دادن به این کلاهبرداران نیست؟!
ولی یک آدم با ساختن پیج های مستهجن و یا ضد ایرانی به ایرانی ها فحاشی میکند و بعد جلوی چشم آنها پیج را (هک 😂) میکند؟ (سرشان کلاه میذارد)
مسئولین امنیت سایبری و متخصصین که کانال داریداگر هنگام دیدن این افراد هیچ مطلبی نشر ندادید شما بی عُرضه اید.
@pentesterschool
گذری به امنیت اپراتور ها و سرویس دهنده های اینترنت که تمامی اطلاعات مشتریان شون در خطر پابلیک شدن هست ...
https://twitter.com/YShahinzadeh/status/1074055298309070856?s=19
@digmemore
https://twitter.com/YShahinzadeh/status/1074055298309070856?s=19
@digmemore
Media is too big
VIEW IN TELEGRAM
چون که کل ترافیک توی گوشی کاربر ساخته میشه، جلوگیری از API Sniffing کلا بی معنی هست. عملیات SSL Pin هم فقط برای جلوگیری از حمله MITM هست. همونطور که میبینید کلیه APIهای اپلیکیشن دولت همراه قابل مشاهده است. اعمال چنین محدودیتهایی فقط کاربر رو اذیت میکنه. کافیه استانداردهای امنیتی رو رعایت کنیم، دیگه نیازی به این کارا نیست. البته امیدوارم که آزمونهای امنیتی قابل قبول رو گذرونده باشه این اپ.
@digmemore
@digmemore
برای پنتست با توجه به OWASP نیاز به یه مرجع جمع و جور دارید؟
https://github.com/Voorivex/pentest-guide
@digmemore
https://github.com/Voorivex/pentest-guide
@digmemore
GitHub
GitHub - Voorivex/pentest-guide: Penetration tests guide based on OWASP including test cases, resources and examples.
Penetration tests guide based on OWASP including test cases, resources and examples. - Voorivex/pentest-guide
Forwarded from ناویا، ماشین کاوش اپلای
حمله ی دیگری روی زیرساخت های فناوری اطلاعات داره شکل میگیره؟
اولین بار سیسکو در تاریخ 23 ژانویه خبر از آسیب پذیری بحرانی (از نوع تزریق کامند) بر روی سری RV320 و RV325 روترهای VPN (Small Business) داد و وصله ای برای رفع این آسیب پذیری ارائه کرد و در نسخه 1.4.2.20 به بعد ، این مشکل را رفع کرد.
حالا لازمه بدونید که POC اون هم که مدتی بعد از اعلام این آسیب پذیری توسط مهاجمین استفاده می شد، از الان به بعد در دسترس عموم قرار گرفته و همین امر میتونه ریسک مربوط به حملات با هدف سواستفاده از این آسیب پذیری بر علیه سازمان ها رو افزایش بده.
در این POC فرد مهاجم میتونه فرایندهای مخرب زیر رو انجام بده: (برای شروع! و اگر مهاجم خلاقیت به خرج بده ، خیلی اعمال مخرب تری رو هم میتونه در ادامه انجام بده)
*فایل کانفیگ دستگاه (Plaintext) رو دامپ کنید! (این اطلاعات شامل hash های مربوط به WebUI هم هست)
* فایل Debug / Diagnostic (Encrypted) مربوط به دستگاه رو دامپ کنید! (شامل config و دایرکتوری های /etc و /var )
* انجام فرایندهای encrypted و Decrypting بر روی فایل Debug / Diagnostic ! (این شامل اطلاعات /etc/shadow هم میشه )
*انجام فرایند ترزیق کامند (بعد از فرایند اعتبارسنجی) به عنوان کاربر root بر روی WebUI
اگر در حین انجام عملیات رفع آسیب پذیری به مشکل خوردید و یا مورد نفوذ واقع شدید، میتونید با ایمیل زیر در ارتباط باشید.
[email protected]
@offsecmag
https://github.com/0x27/CiscoRV320Dump
اولین بار سیسکو در تاریخ 23 ژانویه خبر از آسیب پذیری بحرانی (از نوع تزریق کامند) بر روی سری RV320 و RV325 روترهای VPN (Small Business) داد و وصله ای برای رفع این آسیب پذیری ارائه کرد و در نسخه 1.4.2.20 به بعد ، این مشکل را رفع کرد.
حالا لازمه بدونید که POC اون هم که مدتی بعد از اعلام این آسیب پذیری توسط مهاجمین استفاده می شد، از الان به بعد در دسترس عموم قرار گرفته و همین امر میتونه ریسک مربوط به حملات با هدف سواستفاده از این آسیب پذیری بر علیه سازمان ها رو افزایش بده.
در این POC فرد مهاجم میتونه فرایندهای مخرب زیر رو انجام بده: (برای شروع! و اگر مهاجم خلاقیت به خرج بده ، خیلی اعمال مخرب تری رو هم میتونه در ادامه انجام بده)
*فایل کانفیگ دستگاه (Plaintext) رو دامپ کنید! (این اطلاعات شامل hash های مربوط به WebUI هم هست)
* فایل Debug / Diagnostic (Encrypted) مربوط به دستگاه رو دامپ کنید! (شامل config و دایرکتوری های /etc و /var )
* انجام فرایندهای encrypted و Decrypting بر روی فایل Debug / Diagnostic ! (این شامل اطلاعات /etc/shadow هم میشه )
*انجام فرایند ترزیق کامند (بعد از فرایند اعتبارسنجی) به عنوان کاربر root بر روی WebUI
اگر در حین انجام عملیات رفع آسیب پذیری به مشکل خوردید و یا مورد نفوذ واقع شدید، میتونید با ایمیل زیر در ارتباط باشید.
[email protected]
@offsecmag
https://github.com/0x27/CiscoRV320Dump
GitHub
GitHub - 0x27/CiscoRV320Dump: CVE-2019-1652 /CVE-2019-1653 Exploits For Dumping Cisco RV320 Configurations & Debugging Data AND…
CVE-2019-1652 /CVE-2019-1653 Exploits For Dumping Cisco RV320 Configurations & Debugging Data AND Remote Root Exploit! - 0x27/CiscoRV320Dump
موج دیگه بدافزارهای اندروید این روزا بدافزار های #ارزش_افزوده هستش یه بخش بزرگ این بدافزارها از شرایطی بهره میبرند که سرویس #چهارخونه #ایرانسل فراهم کرده.
توضیحات فنی :
https://t.co/mDOU8PreBw
@digmemore
توضیحات فنی :
https://t.co/mDOU8PreBw
@digmemore
اسلایدهایی مرتبط با امنیت NodeJS
https://www.icloud.com/keynote/0HajbmYF-6AThnFln9_lQC30A#nodejs%5Fsecurity%5Fappsec%5Fcali%5F2019
@digmemore
https://www.icloud.com/keynote/0HajbmYF-6AThnFln9_lQC30A#nodejs%5Fsecurity%5Fappsec%5Fcali%5F2019
@digmemore
این پست وبلاگ نشون میده که چطور یک آسیبپذیری Open Redirect میتونه منجر به سرقت توکن های JWT بشه
https://www.shawarkhan.com/2019/01/hijacking-accounts-by-retrieving-jwt.html?m=1
@digmemore
https://www.shawarkhan.com/2019/01/hijacking-accounts-by-retrieving-jwt.html?m=1
@digmemore
Shawarkhan
Hijacking accounts by retrieving JWT tokens via unvalidated redirects
About the writeup Greetings everyone hope you are doing well, its been a while since my last write-up. After some bus...
آسیبپذیری RCE در
Samsung Galaxy Apps Store
https://www.adyta.pt/en/2019/01/29/writeup-samsung-app-store-rce-via-mitm-2/
@digmemore
Samsung Galaxy Apps Store
https://www.adyta.pt/en/2019/01/29/writeup-samsung-app-store-rce-via-mitm-2/
@digmemore
دور زدن سیستم Email Verification، ضعف مربوط به طراحی ساختار
https://medium.com/bugbountywriteup/a-curious-case-from-little-to-complete-email-verification-bypass-2c7570040e7e
@digmemore
https://medium.com/bugbountywriteup/a-curious-case-from-little-to-complete-email-verification-bypass-2c7570040e7e
@digmemore
Medium
A Curious Case From Little To Complete Email Verification Bypass
Implementing a secure email verification mechanism is easy to mess up. A slight mistake in validation can lead to minor issues or…
این نوشتار نشون میده که آسیبپذیری SSRF چطور میتونه منجر به RCE بشه. البته فرض بر استفاده از سرویس AWS Elastic Beanstalk هست، تکنیکهای استفاده شده بسیار جالب.
https://www.notsosecure.com/exploiting-ssrf-in-aws-elastic-beanstalk/
@digmemore
https://www.notsosecure.com/exploiting-ssrf-in-aws-elastic-beanstalk/
@digmemore
NotSoSecure
Exploiting SSRF in AWS Elastic Beanstalk
In this blog, Sunil Yadav, our lead trainer for "Advanced Web Hacking " training class, will discuss a case study where a Server-Side Request Forgery (SSRF) vulnerability was identified and exploited
آسیبپذیری کنترل دسترسی در پورتال هکروان منجر به افشای اطلاعات حساسی شد، ۲۰ هزار دلار پرداخت برای این آسیبپذیری، جزئیات:
https://hackerone.com/reports/489146
@digmemore
https://hackerone.com/reports/489146
@digmemore
HackerOne
HackerOne disclosed on HackerOne: Confidential data of users and...
On January 31st, 2019 at 7:16pm PST, HackerOne confirmed that two reporters were able to query confidential data through a GraphQL endpoint. This vulnerability was introduced on December 17th, 2018...
آسیبپذیری دور زدن Password confirmation در فیسبوک، به صورت پیشفرض با داشتن session لاگین شده، امکان تعویض رمزعبور وجود نداره، محققی راهی برای دور زدن این قسمت کشف، و جایزه دریافت کرده.
@digmemore
https://t.co/cxrub6LJB8?amp=1
@digmemore
https://t.co/cxrub6LJB8?amp=1
offseconf 2019 @digmemore
31.1 MB
بدست آوردن فلگ در چلنج "احراز هویت نقض شده" از آفسک .
@digmemore
@digmemore
یه گزارش نسبتا فنی راجع به هم اخیر Citrix
https://resecurity.com/blog/supply-chain-the-major-target-of-cyberespionage-groups/
@digmemore
https://resecurity.com/blog/supply-chain-the-major-target-of-cyberespionage-groups/
@digmemore