امنیت اطلاعات
آسیب پذیری اجرای دستور از راه دور بر روی روترهای draytek بدون نیاز به احراز هویت https://www.skullarmy.net/2020/01/draytek-unauthenticated-rce-in-draytek.html #network #draytek #rce @sec_nerd
اسکریپت خودکارسازی نفوذ به روترهای draytek
https://gist.github.com/0xsha/e7f59e9332b44d151039059bc98c554b
CVE-2020-8515
#draytek
#router
#network
#rce
@sec_nerd
https://gist.github.com/0xsha/e7f59e9332b44d151039059bc98c554b
CVE-2020-8515
#draytek
#router
#network
#rce
@sec_nerd
Gist
CVE-2020-8515: DrayTek pre-auth remote root RCE
CVE-2020-8515: DrayTek pre-auth remote root RCE. GitHub Gist: instantly share code, notes, and snippets.
اطلاعات نزدیک به ۵ میلیون رای دهنده ی گرجستانی توسط هکرها در یک فروم منتشر شد.
این اطلاعات شامل نام، آدرس، تاریخ تولد، شماره ملی و تلفن است که در یک دیتابیس اکسس با حجم ۱ گیگابایتی منتشر شده.
کاربری که این دیتا را منتشر کرده ادعا میکند آن را از دامنه ی voters.cec.gov.ge بدست آورده است.هنوز مشخص نیست این حمله از طریق بروت فورس کردن پورتال یا نفوذ از طریق اپلیکیشن اندرویدی صورت گرفته است.
https://www.zdnet.com/article/voter-records-for-the-entire-country-of-georgia-published-online/
#breach
#gerogia
#news
@sec_nerd
این اطلاعات شامل نام، آدرس، تاریخ تولد، شماره ملی و تلفن است که در یک دیتابیس اکسس با حجم ۱ گیگابایتی منتشر شده.
کاربری که این دیتا را منتشر کرده ادعا میکند آن را از دامنه ی voters.cec.gov.ge بدست آورده است.هنوز مشخص نیست این حمله از طریق بروت فورس کردن پورتال یا نفوذ از طریق اپلیکیشن اندرویدی صورت گرفته است.
https://www.zdnet.com/article/voter-records-for-the-entire-country-of-georgia-published-online/
#breach
#gerogia
#news
@sec_nerd
امنیت اطلاعات
اولین POC برای آسیب پذیری سرویس SMB با شناسه CVE-2020-0796 که با نام های coronablue یا SMBGhost شناخته میشود منتشر شد https://github.com/eerykitty/CVE-2020-0796-PoC #smb #windows #coronablue #smbghost @sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2020-0796
Windows SMBv3 LPE Exploit
https://github.com/danigargu/CVE-2020-0796
local privilege escalation
#smb
#windows
#privesc
#coronablue
#smbghost
@sec_nerd
Windows SMBv3 LPE Exploit
https://github.com/danigargu/CVE-2020-0796
local privilege escalation
#smb
#windows
#privesc
#coronablue
#smbghost
@sec_nerd
امنیت اطلاعات
CVE-2020-7961 liferay-portal RCE: Unauthenticated Remote code execution via JSONWS (LPS-97029) https://codewhitesec.blogspot.com/2020/03/liferay-portal-json-vulns.html #liferay #pentest @sec_nerd
آنالیز فنی آسیب پذیری کشف شده در Liferay
CVE-2020–7961
https://medium.com/@knownsec404team/liferay-portal-json-web-service-deserialization-vulnerability-cve-2020-7961-analysis-ca9f24478274
#liferay
#rce
#java
@sec_nerd
CVE-2020–7961
https://medium.com/@knownsec404team/liferay-portal-json-web-service-deserialization-vulnerability-cve-2020-7961-analysis-ca9f24478274
#liferay
#rce
#java
@sec_nerd
امنیت اطلاعات
Photo
به نظر میرسد دیتای به فروش گذاشته شده توسط هکرها از یکی از اپلیکیشن های بیشمار واسط تلگرام بدست آمده باشد.
این واسط که از پنلی با نام شکار بهره میبرد از دیتابیس elasticsearch استفاده میکرد که بدون هیچ محافظتی در موتور جستجوی BinaryEdge ایندکس شده بود.
ظاهرا هکرها پیش از اینکه این سرور از دسترس خارج شود موفق شدند دیتای ۴۲ میلیون کاربر را بدست آورند.
جزییات:
https://www.comparitech.com/blog/information-security/iranian-telegram-accounts-leaked/
#breach
#iran
#telegram
@sec_nerd
این واسط که از پنلی با نام شکار بهره میبرد از دیتابیس elasticsearch استفاده میکرد که بدون هیچ محافظتی در موتور جستجوی BinaryEdge ایندکس شده بود.
ظاهرا هکرها پیش از اینکه این سرور از دسترس خارج شود موفق شدند دیتای ۴۲ میلیون کاربر را بدست آورند.
جزییات:
https://www.comparitech.com/blog/information-security/iranian-telegram-accounts-leaked/
#breach
#iran
#telegram
@sec_nerd
راهکارهایی برای کشف ساب دامین ها
https://blog.appsecco.com/a-penetration-testers-guide-to-sub-domain-enumeration-7d842d5570f6
#subdomain
#bugbounty
#web
@sec_nerd
https://blog.appsecco.com/a-penetration-testers-guide-to-sub-domain-enumeration-7d842d5570f6
#subdomain
#bugbounty
#web
@sec_nerd
Medium
A penetration tester’s guide to subdomain enumeration
As a penetration tester or a bug bounty hunter, most of the times you are given a single domain or a set of domains when you start a…
پنل آماری جدید موتور جستجوی shodan برای برخی کشورها آماری را ارائه میدهد که در این میان آمار کشورمان قابل تامل است:
هنوز ۱۶۶ دیتابیس آزاد و بدون حفاظت در سرورهای ایرانی دیده میشود که باز هم میتواند اتفاقی مانند لو رفتن دیتابیس اطلاعات کاربران تلگرام را در آینده رقم بزند.(۱۶۶ سرور موجود قطعا از دید مهاجمان خارج نبوده و تاکنون بکاپ های متعددی از آنها تهیه شده است)
با تعجب بسیار زیاد هنوز ۱۶۹ سرور ویندوزی در برابر حمله ی Eternalblue آسیب پذیر هستند!
۷۹ سیستم کنترل صنعتی برای عموم قابل دسترسی اند.
آمار بیشتر را در تصویر و لینک ملاحظه کنید:
https://exposure.shodan.io/#/IR
#iran
#shodan
#security
@sec_nerd
هنوز ۱۶۶ دیتابیس آزاد و بدون حفاظت در سرورهای ایرانی دیده میشود که باز هم میتواند اتفاقی مانند لو رفتن دیتابیس اطلاعات کاربران تلگرام را در آینده رقم بزند.(۱۶۶ سرور موجود قطعا از دید مهاجمان خارج نبوده و تاکنون بکاپ های متعددی از آنها تهیه شده است)
با تعجب بسیار زیاد هنوز ۱۶۹ سرور ویندوزی در برابر حمله ی Eternalblue آسیب پذیر هستند!
۷۹ سیستم کنترل صنعتی برای عموم قابل دسترسی اند.
آمار بیشتر را در تصویر و لینک ملاحظه کنید:
https://exposure.shodan.io/#/IR
#iran
#shodan
#security
@sec_nerd
۲۰۰ هزار وبسایت وردپرسی در معرض آسیب پذیری به واسطه ی استفاده از پلاگین سئو با نام Rank Math هستند.
این آسیب پذیری به هکرها اجازه میدهد که هر کاربر رجیستر شده را تا سطح ادمین ارتقاء دهند.
این آسیب پذیری همچنین به هکرها امکان حذف دسترسی های ادمین اصلی را میدهد.
https://www.bleepingcomputer.com/news/security/critical-wordpress-plugin-bug-lets-hackers-turn-users-into-admins/
#wordpress
#privesc
@sec_nerd
این آسیب پذیری به هکرها اجازه میدهد که هر کاربر رجیستر شده را تا سطح ادمین ارتقاء دهند.
این آسیب پذیری همچنین به هکرها امکان حذف دسترسی های ادمین اصلی را میدهد.
https://www.bleepingcomputer.com/news/security/critical-wordpress-plugin-bug-lets-hackers-turn-users-into-admins/
#wordpress
#privesc
@sec_nerd
امنیت اطلاعات
هتل های زنجیره ای Marriott یک حمله سایبری را که منجر به دزدیده شدن اطلاعات ۵۰۰ میلیون مهمان هتل شده است، تایید کرد! این حمله در سال ۲۰۱۴ رخ داده اما مَریِت در روز دهم سپتامبر از آن مطلع شده است. عوامل داخلی این هتل از طریق یک ابزار امنیتی داخلی متوجه یک تلاش…
هتل بین المللی Marriott باز هم مورد نفوذ هکرها قرار گرفت!
امروز Marriott اعلام کرد که اطلاعات نزدیک به 5.2 میلیون مهمان این هتل در ماه فوریه ۲۰۲۰ توسط هکرها به سرقت رفته است.
طبق ادعای Marriott در حال حاضر هیچ شواهدی وجود ندارد که نشان دهد اطلاعات حساسی نظیر پسوردها یا جزییاتی از کارتهای اعتباری به دست هکرها افتاده است.
https://www.bleepingcomputer.com/news/security/marriott-reports-data-breach-affecting-up-to-52-million-guests/
#news
#breach
#marriott
@sec_nerd
امروز Marriott اعلام کرد که اطلاعات نزدیک به 5.2 میلیون مهمان این هتل در ماه فوریه ۲۰۲۰ توسط هکرها به سرقت رفته است.
طبق ادعای Marriott در حال حاضر هیچ شواهدی وجود ندارد که نشان دهد اطلاعات حساسی نظیر پسوردها یا جزییاتی از کارتهای اعتباری به دست هکرها افتاده است.
https://www.bleepingcomputer.com/news/security/marriott-reports-data-breach-affecting-up-to-52-million-guests/
#news
#breach
#marriott
@sec_nerd
BleepingComputer
Marriott Reports Data Breach Affecting Up to 5.2 Million Guests
Marriott International today revealed that the personal information of roughly 5.2 million hotel guests was impacted in a data breach incident detected at the end of February 2020.
بعد از انتشار اطلاعات ۴۲ میلیون کاربر ایرانی تلگرام که به نظر میرسه بر خلاف گمانه زنی های ساعات اولیه، از طریق سینک کردن یا اضافه کردن کانتکت با تمامی شماره تلفن های فعال ایرانی جمع آوری شده بود، خبر انتشار اطلاعات ۵ میلیون کاربر sibapp که یک فروشگاه ایرانی اپلیکیشن های iOS هست ما رو غافلگیر کرد.
طبق بیانیه های این شرکت، اطلاعات درز کرده از دیتابیس elasticsearch (مثل سامانه ی شکار) به دست افراد دیگه افتاده و با دیتابیس اصلی ارتباط نداشته که این موضوع هم قابل تایید نیست برای ما.
اما بدترین اتفاق روز گذشته انتشار آیدی یک بات تلگرامی بود که با دریافت کدملی، سایر مشخصات فرد رو ارسال میکرد. سناریوهای مختلفی برای این موضوع میشه در نظر گرفت.یکیش هک شدن دیتابیس های ثبت احوال کشور هست. سناریوی دوم این سامانه های آبکی ای هست که این روزها در وبسایتهای دولتی در حال جمع آوری مشخصات افراد مبتلا به کرونا و .. هستند و با وارد کردن کدملی سایر فیلدهای مشخصات فردی رو تکمیل میکنن و به راحتی قابل سوء استفاده هستن. (هرگز کدملی خودتون به این باتها ندید)
از کنار شایعه ی enamad هم عبور میکنیم...
نحسی ۱۳ ما رو گرفته یا نحسی تفکرات مدیران ما ۱۳ رو!
#iran
#breach
@sec_nerd
طبق بیانیه های این شرکت، اطلاعات درز کرده از دیتابیس elasticsearch (مثل سامانه ی شکار) به دست افراد دیگه افتاده و با دیتابیس اصلی ارتباط نداشته که این موضوع هم قابل تایید نیست برای ما.
اما بدترین اتفاق روز گذشته انتشار آیدی یک بات تلگرامی بود که با دریافت کدملی، سایر مشخصات فرد رو ارسال میکرد. سناریوهای مختلفی برای این موضوع میشه در نظر گرفت.یکیش هک شدن دیتابیس های ثبت احوال کشور هست. سناریوی دوم این سامانه های آبکی ای هست که این روزها در وبسایتهای دولتی در حال جمع آوری مشخصات افراد مبتلا به کرونا و .. هستند و با وارد کردن کدملی سایر فیلدهای مشخصات فردی رو تکمیل میکنن و به راحتی قابل سوء استفاده هستن. (هرگز کدملی خودتون به این باتها ندید)
از کنار شایعه ی enamad هم عبور میکنیم...
نحسی ۱۳ ما رو گرفته یا نحسی تفکرات مدیران ما ۱۳ رو!
#iran
#breach
@sec_nerd
سرویس کنفرانس ویدیویی Zoom که اکنون توسط میلیونها امریکایی در بخش های تحصیلی، درمانی و ارتباطات اجتماعی مورد استفاده قرار میگیرد دچار یک آسیب پذیری بحرانی است.
کلاینت ویندوزی زوم به هکرها اجازه ی اجرای دستور از راه دور بر روی سیستم و دستیابی به منابع شبکه را میدهد.
اطلاعات بیشتر:
https://www.itnews.com.au/news/zoom-for-windows-leaks-network-credentials-runs-code-remotely-545883
#news
#usa
#zoom
@sec_nerd
کلاینت ویندوزی زوم به هکرها اجازه ی اجرای دستور از راه دور بر روی سیستم و دستیابی به منابع شبکه را میدهد.
اطلاعات بیشتر:
https://www.itnews.com.au/news/zoom-for-windows-leaks-network-credentials-runs-code-remotely-545883
#news
#usa
#zoom
@sec_nerd
graphql injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/GraphQL%20Injection
#graphql
#pentest
@sec_nerd
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/GraphQL%20Injection
#graphql
#pentest
@sec_nerd
GitHub
PayloadsAllTheThings/GraphQL Injection at master · swisskyrepo/PayloadsAllTheThings
A list of useful payloads and bypass for Web Application Security and Pentest/CTF - swisskyrepo/PayloadsAllTheThings