یک راه برای پیدا کردن باکت های آمازون که به درستی پیکربندی نشده اند
https://medium.com/@ronaldosiddhesh31/s3-bucket-mis-configuration-an-easy-way-to-find-it-bfb7dd705c74
#amazon
#aws #s3
@sec_nerd
https://medium.com/@ronaldosiddhesh31/s3-bucket-mis-configuration-an-easy-way-to-find-it-bfb7dd705c74
#amazon
#aws #s3
@sec_nerd
ابزار بروت فورس ساب دامین ها و دایرکتوری های یک وبسایت
https://github.com/ReddyyZ/URLBrute
#subdomain
#pentest
#web
@sec_nerd
https://github.com/ReddyyZ/URLBrute
#subdomain
#pentest
#web
@sec_nerd
GitHub
GitHub - ReddyyZ/urlbrute: Directory/Subdomain scanner developed in GoLang.
Directory/Subdomain scanner developed in GoLang. Contribute to ReddyyZ/urlbrute development by creating an account on GitHub.
دولت امریکا لیست ده آسیب پذیری را که بیشترین سوء استفاده از آنها در طی سالهای ۲۰۱۶ تا ۲۰۱۹ صورت گرفته است منتشر کرد
https://www.bleepingcomputer.com/news/security/us-govt-shares-list-of-most-exploited-vulnerabilities-since-2016/
#vulnerability
#news
@sec_nerd
https://www.bleepingcomputer.com/news/security/us-govt-shares-list-of-most-exploited-vulnerabilities-since-2016/
#vulnerability
#news
@sec_nerd
/api/v1/users/profile?id=MYID -> HTTP 200 with my data
/api/v1/users/profile?id=ANOTHERUSERID -> HTTP 401
/api/v1/users/profile?id=MYID&id=ANOTHERUSERID -> HTTP 200 with my data and the other user's data
#api
#bugbounty
@sec_nerd
/api/v1/users/profile?id=ANOTHERUSERID -> HTTP 401
/api/v1/users/profile?id=MYID&id=ANOTHERUSERID -> HTTP 200 with my data and the other user's data
#api
#bugbounty
@sec_nerd
Cisco AnyConnect < 4.8.02042 privilege escalation through path traversal
https://github.com/goichot/CVE-2020-3153
#cisco
#vpn
#privesc
@sec_nerd
https://github.com/goichot/CVE-2020-3153
#cisco
#vpn
#privesc
@sec_nerd
GitHub
GitHub - goichot/CVE-2020-3153: Cisco AnyConnect < 4.8.02042 privilege escalation through path traversal
Cisco AnyConnect < 4.8.02042 privilege escalation through path traversal - goichot/CVE-2020-3153
آسیب پذیری اجرای دستور از راه دور بر روی QNAP بیش از ۳۱۲ هزار دستگاه را در خطر هک شدن قرار داده است.
جزییات این آسیب پذیری را در لینک زیر بخوانید:
https://medium.com/bugbountywriteup/qnap-pre-auth-root-rce-affecting-450k-devices-on-the-internet-d55488d28a05
#qnap
#rce
@sec_nerd
جزییات این آسیب پذیری را در لینک زیر بخوانید:
https://medium.com/bugbountywriteup/qnap-pre-auth-root-rce-affecting-450k-devices-on-the-internet-d55488d28a05
#qnap
#rce
@sec_nerd
راهنمای جامع تست نفوذ با کمک موتور جستجوی shodan
https://community.turgensec.com/shodan-pentesting-guide/
#shodan #pentest
@sec_nerd
https://community.turgensec.com/shodan-pentesting-guide/
#shodan #pentest
@sec_nerd
دور زدن WAF با کمک افزونه ی HTTP smuggler در burpsuite
https://github.com/nccgroup/BurpSuiteHTTPSmuggler/
#burpsuite
#waf
#pentest
@sec_nerd
https://github.com/nccgroup/BurpSuiteHTTPSmuggler/
#burpsuite
#waf
#pentest
@sec_nerd
👍1
سایت secnerd از امروز کارش خودش رو به صورت آزمایشی شروع خواهد کرد
خوشحال میشیم با همکاری و مشارکت تو پیشرفت اون کمک کنیم
https://secnerd.ir/
خوشحال میشیم با همکاری و مشارکت تو پیشرفت اون کمک کنیم
https://secnerd.ir/
اکسپلویت پلاگین وردپرس Drag and Drop Multiple File Upload - Contact Form 7 نسخه ی 1.3.3.2
https://github.com/amartinsec/CVE-2020-12800/blob/master/exploit.py
نوع: اجرای دستور از راه دور بدون نیاز به احراز هویت
# Google Dork: inurl:wp-content/uploads/wp_dndcf7_uploads/
#rce
#wp
@sec_nerd
https://github.com/amartinsec/CVE-2020-12800/blob/master/exploit.py
نوع: اجرای دستور از راه دور بدون نیاز به احراز هویت
# Google Dork: inurl:wp-content/uploads/wp_dndcf7_uploads/
#rce
#wp
@sec_nerd
GitHub
CVE-2020-12800/exploit.py at master · amartinsec/CVE-2020-12800
POC Script for CVE-2020-12800: RCE through Unrestricted File Type Upload - amartinsec/CVE-2020-12800
📣 وبسایت امنیت اطلاعات به صورت آزمایشی راه اندازی شد 📣
https://secnerd.ir/
مشکلاتتون رو در گروه با ما در میان بگذارید:
https://t.iss.one/joinchat/OLIbTUvIA5V544b196jwjQ
@sec_nerd
https://secnerd.ir/
مشکلاتتون رو در گروه با ما در میان بگذارید:
https://t.iss.one/joinchat/OLIbTUvIA5V544b196jwjQ
@sec_nerd
امنیت اطلاعات pinned «📣 وبسایت امنیت اطلاعات به صورت آزمایشی راه اندازی شد 📣 https://secnerd.ir/ مشکلاتتون رو در گروه با ما در میان بگذارید: https://t.iss.one/joinchat/OLIbTUvIA5V544b196jwjQ @sec_nerd»
چند مقاله در خصوص نفوذ به GraphQL
https://medium.com/@the.bilal.rizwan/graphql-common-vulnerabilities-how-to-exploit-them-464f9fdce696
https://medium.com/@weblab_tech/graphql-everything-you-need-to-know-58756ff253d8
https://medium.com/@ghostlulzhacks/api-hacking-graphql-7b2866ba1cf2
#graphql
#bugbounty
@sec_nerd
https://medium.com/@the.bilal.rizwan/graphql-common-vulnerabilities-how-to-exploit-them-464f9fdce696
https://medium.com/@weblab_tech/graphql-everything-you-need-to-know-58756ff253d8
https://medium.com/@ghostlulzhacks/api-hacking-graphql-7b2866ba1cf2
#graphql
#bugbounty
@sec_nerd
استخراج نام های کاربری و پسوردها از سیستم ویندوزی ریموت
https://bitsadm.in/blog/extracting-credentials-from-remote-windows-system
#windows #privesc #enum
@sec_nerd
https://bitsadm.in/blog/extracting-credentials-from-remote-windows-system
#windows #privesc #enum
@sec_nerd
امنیت اطلاعات
Cisco AnyConnect < 4.8.02042 privilege escalation through path traversal https://github.com/goichot/CVE-2020-3153 #cisco #vpn #privesc @sec_nerd
رایت آپ تولید اکسپلویت برای باگ Cisco Anyconnect
https://github.com/goichot/CVE-2020-3153/blob/master/details.md
CVE-2020-3153
#privesc #windows
@sec_nerd
https://github.com/goichot/CVE-2020-3153/blob/master/details.md
CVE-2020-3153
#privesc #windows
@sec_nerd
GitHub
CVE-2020-3153/details.md at master · goichot/CVE-2020-3153
Cisco AnyConnect < 4.8.02042 privilege escalation through path traversal - goichot/CVE-2020-3153
آسیب پذیری IDOR در session cookie منجر به تصاحب اکانتها شد
https://medium.com/@zonduu/idor-in-session-cookie-leading-to-mass-account-takeover-d815ff3732d5
#idor
#bugbounty
#writeup
@sec_nerd
https://medium.com/@zonduu/idor-in-session-cookie-leading-to-mass-account-takeover-d815ff3732d5
#idor
#bugbounty
#writeup
@sec_nerd
Medium
IDOR in session cookie leading to Mass Account Takeover
If you are familiar with what IDOR is, you will know that it can be anywhere from url, request body, GET or POST requests and yes, in…