Forwarded from ناویا، ماشین کاوش اپلای
حمله ی دیگری روی زیرساخت های فناوری اطلاعات داره شکل میگیره؟
اولین بار سیسکو در تاریخ 23 ژانویه خبر از آسیب پذیری بحرانی (از نوع تزریق کامند) بر روی سری RV320 و RV325 روترهای VPN (Small Business) داد و وصله ای برای رفع این آسیب پذیری ارائه کرد و در نسخه 1.4.2.20 به بعد ، این مشکل را رفع کرد.
حالا لازمه بدونید که POC اون هم که مدتی بعد از اعلام این آسیب پذیری توسط مهاجمین استفاده می شد، از الان به بعد در دسترس عموم قرار گرفته و همین امر میتونه ریسک مربوط به حملات با هدف سواستفاده از این آسیب پذیری بر علیه سازمان ها رو افزایش بده.
در این POC فرد مهاجم میتونه فرایندهای مخرب زیر رو انجام بده: (برای شروع! و اگر مهاجم خلاقیت به خرج بده ، خیلی اعمال مخرب تری رو هم میتونه در ادامه انجام بده)
*فایل کانفیگ دستگاه (Plaintext) رو دامپ کنید! (این اطلاعات شامل hash های مربوط به WebUI هم هست)
* فایل Debug / Diagnostic (Encrypted) مربوط به دستگاه رو دامپ کنید! (شامل config و دایرکتوری های /etc و /var )
* انجام فرایندهای encrypted و Decrypting بر روی فایل Debug / Diagnostic ! (این شامل اطلاعات /etc/shadow هم میشه )
*انجام فرایند ترزیق کامند (بعد از فرایند اعتبارسنجی) به عنوان کاربر root بر روی WebUI
اگر در حین انجام عملیات رفع آسیب پذیری به مشکل خوردید و یا مورد نفوذ واقع شدید، میتونید با ایمیل زیر در ارتباط باشید.
[email protected]
@offsecmag
https://github.com/0x27/CiscoRV320Dump
اولین بار سیسکو در تاریخ 23 ژانویه خبر از آسیب پذیری بحرانی (از نوع تزریق کامند) بر روی سری RV320 و RV325 روترهای VPN (Small Business) داد و وصله ای برای رفع این آسیب پذیری ارائه کرد و در نسخه 1.4.2.20 به بعد ، این مشکل را رفع کرد.
حالا لازمه بدونید که POC اون هم که مدتی بعد از اعلام این آسیب پذیری توسط مهاجمین استفاده می شد، از الان به بعد در دسترس عموم قرار گرفته و همین امر میتونه ریسک مربوط به حملات با هدف سواستفاده از این آسیب پذیری بر علیه سازمان ها رو افزایش بده.
در این POC فرد مهاجم میتونه فرایندهای مخرب زیر رو انجام بده: (برای شروع! و اگر مهاجم خلاقیت به خرج بده ، خیلی اعمال مخرب تری رو هم میتونه در ادامه انجام بده)
*فایل کانفیگ دستگاه (Plaintext) رو دامپ کنید! (این اطلاعات شامل hash های مربوط به WebUI هم هست)
* فایل Debug / Diagnostic (Encrypted) مربوط به دستگاه رو دامپ کنید! (شامل config و دایرکتوری های /etc و /var )
* انجام فرایندهای encrypted و Decrypting بر روی فایل Debug / Diagnostic ! (این شامل اطلاعات /etc/shadow هم میشه )
*انجام فرایند ترزیق کامند (بعد از فرایند اعتبارسنجی) به عنوان کاربر root بر روی WebUI
اگر در حین انجام عملیات رفع آسیب پذیری به مشکل خوردید و یا مورد نفوذ واقع شدید، میتونید با ایمیل زیر در ارتباط باشید.
[email protected]
@offsecmag
https://github.com/0x27/CiscoRV320Dump
GitHub
GitHub - 0x27/CiscoRV320Dump: CVE-2019-1652 /CVE-2019-1653 Exploits For Dumping Cisco RV320 Configurations & Debugging Data AND…
CVE-2019-1652 /CVE-2019-1653 Exploits For Dumping Cisco RV320 Configurations & Debugging Data AND Remote Root Exploit! - 0x27/CiscoRV320Dump
موج دیگه بدافزارهای اندروید این روزا بدافزار های #ارزش_افزوده هستش یه بخش بزرگ این بدافزارها از شرایطی بهره میبرند که سرویس #چهارخونه #ایرانسل فراهم کرده.
توضیحات فنی :
https://t.co/mDOU8PreBw
@digmemore
توضیحات فنی :
https://t.co/mDOU8PreBw
@digmemore
اسلایدهایی مرتبط با امنیت NodeJS
https://www.icloud.com/keynote/0HajbmYF-6AThnFln9_lQC30A#nodejs%5Fsecurity%5Fappsec%5Fcali%5F2019
@digmemore
https://www.icloud.com/keynote/0HajbmYF-6AThnFln9_lQC30A#nodejs%5Fsecurity%5Fappsec%5Fcali%5F2019
@digmemore
این پست وبلاگ نشون میده که چطور یک آسیبپذیری Open Redirect میتونه منجر به سرقت توکن های JWT بشه
https://www.shawarkhan.com/2019/01/hijacking-accounts-by-retrieving-jwt.html?m=1
@digmemore
https://www.shawarkhan.com/2019/01/hijacking-accounts-by-retrieving-jwt.html?m=1
@digmemore
Shawarkhan
Hijacking accounts by retrieving JWT tokens via unvalidated redirects
About the writeup Greetings everyone hope you are doing well, its been a while since my last write-up. After some bus...
آسیبپذیری RCE در
Samsung Galaxy Apps Store
https://www.adyta.pt/en/2019/01/29/writeup-samsung-app-store-rce-via-mitm-2/
@digmemore
Samsung Galaxy Apps Store
https://www.adyta.pt/en/2019/01/29/writeup-samsung-app-store-rce-via-mitm-2/
@digmemore
دور زدن سیستم Email Verification، ضعف مربوط به طراحی ساختار
https://medium.com/bugbountywriteup/a-curious-case-from-little-to-complete-email-verification-bypass-2c7570040e7e
@digmemore
https://medium.com/bugbountywriteup/a-curious-case-from-little-to-complete-email-verification-bypass-2c7570040e7e
@digmemore
Medium
A Curious Case From Little To Complete Email Verification Bypass
Implementing a secure email verification mechanism is easy to mess up. A slight mistake in validation can lead to minor issues or…
این نوشتار نشون میده که آسیبپذیری SSRF چطور میتونه منجر به RCE بشه. البته فرض بر استفاده از سرویس AWS Elastic Beanstalk هست، تکنیکهای استفاده شده بسیار جالب.
https://www.notsosecure.com/exploiting-ssrf-in-aws-elastic-beanstalk/
@digmemore
https://www.notsosecure.com/exploiting-ssrf-in-aws-elastic-beanstalk/
@digmemore
NotSoSecure
Exploiting SSRF in AWS Elastic Beanstalk
In this blog, Sunil Yadav, our lead trainer for "Advanced Web Hacking " training class, will discuss a case study where a Server-Side Request Forgery (SSRF) vulnerability was identified and exploited
آسیبپذیری کنترل دسترسی در پورتال هکروان منجر به افشای اطلاعات حساسی شد، ۲۰ هزار دلار پرداخت برای این آسیبپذیری، جزئیات:
https://hackerone.com/reports/489146
@digmemore
https://hackerone.com/reports/489146
@digmemore
HackerOne
HackerOne disclosed on HackerOne: Confidential data of users and...
On January 31st, 2019 at 7:16pm PST, HackerOne confirmed that two reporters were able to query confidential data through a GraphQL endpoint. This vulnerability was introduced on December 17th, 2018...
آسیبپذیری دور زدن Password confirmation در فیسبوک، به صورت پیشفرض با داشتن session لاگین شده، امکان تعویض رمزعبور وجود نداره، محققی راهی برای دور زدن این قسمت کشف، و جایزه دریافت کرده.
@digmemore
https://t.co/cxrub6LJB8?amp=1
@digmemore
https://t.co/cxrub6LJB8?amp=1
offseconf 2019 @digmemore
31.1 MB
بدست آوردن فلگ در چلنج "احراز هویت نقض شده" از آفسک .
@digmemore
@digmemore
یه گزارش نسبتا فنی راجع به هم اخیر Citrix
https://resecurity.com/blog/supply-chain-the-major-target-of-cyberespionage-groups/
@digmemore
https://resecurity.com/blog/supply-chain-the-major-target-of-cyberespionage-groups/
@digmemore
آسیبپذیری RCE در کلاینت بازی محبوب کانتر استریک، توضیحات فنی:
https://hackerone.com/reports/470520
@digmemore
https://hackerone.com/reports/470520
@digmemore
HackerOne
Valve disclosed on HackerOne: RCE on Steam Client via buffer...
## Introduction
In Steam and other valve games (CSGO, Half-Life, TF2) there is a functionality to find game servers called the server browser. In order to retrieve the information about these...
In Steam and other valve games (CSGO, Half-Life, TF2) there is a functionality to find game servers called the server browser. In order to retrieve the information about these...
گذشته ها که دیگه دست ما نیست ، اما آینده ای که باید برای ساختنش ایده داشت و تلاش کرد تا به هدف برسیم رو , در پیش داریم.
رستگاری والاترین هدف بشر هست، برای شما عزیزان آرزو میکنیم در این سال جدید و از این لحظه به بعد هر قدم که برمیدارید در هر حیطه کاری از امنیت شبکه گرفته تا برنامه نویسی و ..فعالیت میکنید، این قدم ها نزدیکی شما به رستگاری باشه.
سال جدید رو آرزو میکنیم همیشه در حال پیشرفت و موفقیت باشید و سلامتی و عزت شما پایدار باشه.
عید نوروز مبارک باد.
ارادتمند شما عادل
#happy
@digmemore
رستگاری والاترین هدف بشر هست، برای شما عزیزان آرزو میکنیم در این سال جدید و از این لحظه به بعد هر قدم که برمیدارید در هر حیطه کاری از امنیت شبکه گرفته تا برنامه نویسی و ..فعالیت میکنید، این قدم ها نزدیکی شما به رستگاری باشه.
سال جدید رو آرزو میکنیم همیشه در حال پیشرفت و موفقیت باشید و سلامتی و عزت شما پایدار باشه.
عید نوروز مبارک باد.
ارادتمند شما عادل
#happy
@digmemore
تحلیل آسیبپذیری phpMyAdmin که چند ماه پیش گزارش شد.
https://blog.scrt.ch/2018/12/14/phpmyadmin-multiple-vulnerabilities/
@digmemore
https://blog.scrt.ch/2018/12/14/phpmyadmin-multiple-vulnerabilities/
@digmemore
یه پیکار کوچیک SSRF که برای معرفی این آسیبپذیری و کار عملی میشه از اون استفاده کرد
https://t.co/ocW390NRWP?amp=1
https://t.co/ocW390NRWP?amp=1
پست جالب باگ بانتی ۱۳۰۰ دلاری بابت کشف آسیب پذیری XSS روی دامنه :
Google.com
https://medium.com/@bughunter.sec7/stored-xss-on-google-com-e7ac12f03b8e
@digmemore
Google.com
https://medium.com/@bughunter.sec7/stored-xss-on-google-com-e7ac12f03b8e
@digmemore
سورس کد پیکار آفسک که اخیرا برگزار شد.
https://github.com/Voorivex/Sechalls/tree/master/broken-auth
@digmemore
https://github.com/Voorivex/Sechalls/tree/master/broken-auth
@digmemore