از Open-redirect تا تصاحب اکانت
https://medium.com/@__rishabh__/open-redirect-to-account-takeover-e939006a9f24
#bugbounty
#web
#pentest
#writeup
@sec_nerd
https://medium.com/@__rishabh__/open-redirect-to-account-takeover-e939006a9f24
#bugbounty
#web
#pentest
#writeup
@sec_nerd
ابزار جمع آوری ساب دامین از اهداف
https://pentestmag.com/tugarecon-subdomain-enumeration-tool/
#subdomain
#web
#pentest
#enum
@sec_nerd
https://pentestmag.com/tugarecon-subdomain-enumeration-tool/
#subdomain
#web
#pentest
#enum
@sec_nerd
@sec_nerd
شخصی ظاهرا تمامی پلت فرم چالش ctftime رو در اعتراض به عدم پرداخت جایزه ش در سال ۲۰۱۸ هک و همه ی فلگ ها رو به یکباره بدست آورده و منتشر کرده!
فرد دیگه ای رایت آپی رو قبل از خاموش شدن سرور های ctftime بخاطر این اتفاق، با هدف پیدا کردن معمای نحوه ی هک شدن این فلگ ها نوشته که جالب توجه هست
حتما بخونید:
https://blog.rwx.kr/how-pragyan-ctf-2020-hacked/
#writeup
#ctftime
#ctf
@sec_nerd
شخصی ظاهرا تمامی پلت فرم چالش ctftime رو در اعتراض به عدم پرداخت جایزه ش در سال ۲۰۱۸ هک و همه ی فلگ ها رو به یکباره بدست آورده و منتشر کرده!
فرد دیگه ای رایت آپی رو قبل از خاموش شدن سرور های ctftime بخاطر این اتفاق، با هدف پیدا کردن معمای نحوه ی هک شدن این فلگ ها نوشته که جالب توجه هست
حتما بخونید:
https://blog.rwx.kr/how-pragyan-ctf-2020-hacked/
#writeup
#ctftime
#ctf
@sec_nerd
آسیب پذیری xss در AngularJS
https://ghostlulz.com/angularjs-client-side-template-injection-xss/
#xss
#writeup
@sec_nerd
https://ghostlulz.com/angularjs-client-side-template-injection-xss/
#xss
#writeup
@sec_nerd
رایت آپ چالش HTB با نام Chatterbox
https://medium.com/@ranakhalil101/hack-the-box-chatterbox-writeup-w-o-metasploit-c8421ac09318
#writeup
#HTB
@sec_nerd
https://medium.com/@ranakhalil101/hack-the-box-chatterbox-writeup-w-o-metasploit-c8421ac09318
#writeup
#HTB
@sec_nerd
Medium
Hack The Box — Chatterbox Writeup w/o Metasploit
This is the 38th blog out of a series of blogs I will be publishing on retired HTB machines in preparation for the OSCP. The full list of…
سرقت اطلاعات با استفاده از CSS
https://research.securitum.com/css-data-exfiltration-in-firefox-via-single-injection-point/
به همراه ویدیوی اثبات
#css
#firefox
@sec_nerd
https://research.securitum.com/css-data-exfiltration-in-firefox-via-single-injection-point/
به همراه ویدیوی اثبات
#css
#firefox
@sec_nerd
آژانس سیستم های اطلاعاتی دفاعی امریکا (DISA) هک شد
این آژانس که وظیفه ایجاد ارتباطات امن و پشتیبانی IT کاخ سفید، دیپلمات های امریکایی و نیروهای نظامی را برعهده دارد هفته پیش این اتفاق را به اطلاع کارکنان خود رساند.
حمله ی مذکور در سال ۲۰۱۹ رخ داده که در طی آن اطلاعات شخصی و شهروندی کامل ۸ هزار کارمند DISA به سرقت رفته است.
هنوز وزارت دفاع جزییات بیشتری از این حادثه را اعلام نکرده است.
https://www.zdnet.com/article/dod-disa-discloses-data-breach/
#breach
#usa
#DOD
@sec_nerd
این آژانس که وظیفه ایجاد ارتباطات امن و پشتیبانی IT کاخ سفید، دیپلمات های امریکایی و نیروهای نظامی را برعهده دارد هفته پیش این اتفاق را به اطلاع کارکنان خود رساند.
حمله ی مذکور در سال ۲۰۱۹ رخ داده که در طی آن اطلاعات شخصی و شهروندی کامل ۸ هزار کارمند DISA به سرقت رفته است.
هنوز وزارت دفاع جزییات بیشتری از این حادثه را اعلام نکرده است.
https://www.zdnet.com/article/dod-disa-discloses-data-breach/
#breach
#usa
#DOD
@sec_nerd
رایت آپ کشف آسیب پذیری IDOR و XSS در Vimeo
https://medium.com/bugbountywriteup/vimeo-livestream-bug-bounty-writeup-13fd208b5f4f
#writeup
#bugbounty
#xss
#idor
@sec_nerd
https://medium.com/bugbountywriteup/vimeo-livestream-bug-bounty-writeup-13fd208b5f4f
#writeup
#bugbounty
#xss
#idor
@sec_nerd
بالابردن سطح دسترسی در ویندوز با DLL hijacking
https://hacknpentest.com/windows-privilege-escalation-dll-hijacking/
#privesc
#windows
@sec_nerd
https://hacknpentest.com/windows-privilege-escalation-dll-hijacking/
#privesc
#windows
@sec_nerd
رایت آپ چالش HTB با نام Silo
https://medium.com/@ranakhalil101/hack-the-box-silo-writeup-w-o-metasploit-1e32a0ef2877
#HTB
#writeup
@sec_nerd
https://medium.com/@ranakhalil101/hack-the-box-silo-writeup-w-o-metasploit-1e32a0ef2877
#HTB
#writeup
@sec_nerd
سایت stackoverflow ایمیل شما را لو میدهد!
وبسایت stackoverflow از سرویس gravatar.com برای ذخیره سازی و نمایش تصاویر پروفایل ها استفاده میکند.
متاسفانه نام تصاویری که برای پروفایل ها در نظر گرفته شده اند عبارت md5 شده ی ایمیل صاحب اکانت هستند!
https://medium.com/@gajus/stack-overflow-is-leaking-user-emails-58c83513b5d
#leak
#stackoverflow
#news
#privacy
@sec_nerd
وبسایت stackoverflow از سرویس gravatar.com برای ذخیره سازی و نمایش تصاویر پروفایل ها استفاده میکند.
متاسفانه نام تصاویری که برای پروفایل ها در نظر گرفته شده اند عبارت md5 شده ی ایمیل صاحب اکانت هستند!
https://medium.com/@gajus/stack-overflow-is-leaking-user-emails-58c83513b5d
#leak
#stackoverflow
#news
#privacy
@sec_nerd
نکاتی جامع در خصوص شناسایی هدف و معرفی راهکارها و ابزارهای مفید در این خصوص
بخش اعظمی از این نکات برگرفته از مطالب Jason Haddix و بلاگ portswigger هست
https://medium.com/bugbountywriteup/recon-everything-48aafbb8987
#bugbounty
#pentest
#recon
@sec_nerd
بخش اعظمی از این نکات برگرفته از مطالب Jason Haddix و بلاگ portswigger هست
https://medium.com/bugbountywriteup/recon-everything-48aafbb8987
#bugbounty
#pentest
#recon
@sec_nerd
Medium
Recon Everything
Bug Bounty Hunting Tip #1- Always read the Source Code
بالابردن سطح دسترسی در نسخه های مختلف ویندوز
آسیب پذیری شناسه CVE-2018-8453
توضیحات مرتبط در دو لینک؛
https://www.whsgwl.net/blog/CVE-2018-8453_0.html
https://www.whsgwl.net/blog/CVE-2018-8453_1.html
(نیاز به ترجمه صفحات دارید)
اثبات:
https://github.com/Gcow-Sec/GcowPublic
نکته: این آسیب پذیری که توسط شرکت کسپرسکای ثبت شده، در مشاهده های نرم افزارهای امنیتی این شرکت از فعالیت بدافزارهای خاصی کشف و دو سال قبل ثبت شده اما هنوز در ویندوز ۱۰ هم قابل استفاده هست.
#windows
#privesc
@sec_nerd
آسیب پذیری شناسه CVE-2018-8453
توضیحات مرتبط در دو لینک؛
https://www.whsgwl.net/blog/CVE-2018-8453_0.html
https://www.whsgwl.net/blog/CVE-2018-8453_1.html
(نیاز به ترجمه صفحات دارید)
اثبات:
https://github.com/Gcow-Sec/GcowPublic
نکته: این آسیب پذیری که توسط شرکت کسپرسکای ثبت شده، در مشاهده های نرم افزارهای امنیتی این شرکت از فعالیت بدافزارهای خاصی کشف و دو سال قبل ثبت شده اما هنوز در ویندوز ۱۰ هم قابل استفاده هست.
#windows
#privesc
@sec_nerd