SecList for CyberStudents
1.28K subscribers
841 photos
35 videos
225 files
1.09K links
Think outside the box
Download Telegram
Yaqinda eron raqamlaridan xalqni aldash maqsadida scammerlar qo'ng'iroq qilishi mumkinligi haqida o'qigandim. Shu kunga ham yetib keldik bir yaqinimga yuqoridagi raqamdan qo'ng'iroq qilingan va rus tilida gapira boshlagan o'zini esa Aliyev Temur Rustamovich yani Militisa hodimi deb tanishtirgan. Ogoh bo'lamiz. Bu narsani sizu biz tushunishimiz mumkin ammo hamma ham emas. Shuning uchun bu sohaga aloqasi yoq yaqinlaringizni ogohlantirib qoying

#scam
2🔥2
Forwarded from CVE
CVE-2026-5027.zip
7.2 KB
CVE-2026-5027

The 'POST /api/v2/files' endpoint does not sanitize the 'filename' parameter from the multipart form data, allowing an attacker to write files to arbitrary locations on the filesystem using path traversal sequences ('../').

GitHub Link:
https://github.com/EQSTLab/CVE-2026-5027
https://github.com/ZackAkil/video-intelligence-api-visualiser

A simple app that lets you visualise annotations from the Google Cloud Video Intelligence API using your local files.

#OSINT #Metadata #Advanced #Video #Analysis
This media is not supported in the widget
VIEW IN TELEGRAM
SecList for CyberStudents
Congratulations bro 🔥🔥🔥
🔥6🤝1
Forwarded from Turan Security
Media is too big
VIEW IN TELEGRAM
💻CUTS CTF 2026!

Turan Security kiberxavfsizlik tashkiloti tomonidan sovrin jamg‘armasi 50 mln so'm bo'lgan navbatdagi yirik CTF musobaqasiga start berilmoqda!

Kiberxavfsizlik sohasida o‘z bilim va ko‘nikmalaringizni amalda sinab ko‘rish uchun juda zo'r imkoniyat!

Ushbu musobaqa Cyber University davlat universiteti bilan hamkorlikda amalga oshirilmoqda. Kiberxavfsizlik sohasi bo'yicha amaliyot qidirib yurgan barcha talabalarni kiberpoligonda ishtirok etishga taklif qilamiz.

🎯Musobaqa bosqichlari:
Saralash bosqichi onlayn tarzda 2026-yil 18-aprel kuni soat 10:00 dan 22:00 gacha davom etadi.
Final bosqichi esa oflayn formatda 2026-yil 30-aprel kuni soat 10:00 dan 18:00 gacha o‘tkaziladi.

Saralashdan eng yuqori natija ko‘rsatgan TOP-10 jamoa final bosqichiga yo‘l oladi.

🧾Ro'yxatdan o'tish: (https://cuts.uz/)

⏺️Eslatma: Ro'yxatdan o'tishdan oldin qoidalar bilan yaxshilab tanishib chiqing!!

@turansecurity | www.turansec.uz | info@turansec.uz
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
Forwarded from Codeby
Один POST-запрос — и на сервере лежит PHP-шелл

Без логина. Без пароля. CVE-2026-0740 в Ninja Forms — File Uploads: CVSS 9.8, PR:N, UI:N.

🔍 Что сломано: функция handle_upload не валидирует тип файла. Атакующий шлёт POST на admin-ajax.php — и .php-файл оказывается в wp-content/uploads/. Классический CWE-434.

⚠️ Отдельный риск — премиум-расширение: обновления не идут через WordPress.org, нужно обновляться вручную. Патч (версия 3.3.27) вышел 19 марта 2026-го, CVE раскрыта 7 апреля — три недели форы для атакующих.

В статье — разбор kill chain по MITRE ATT\&CK: от разведки через WPScan до извлечения DB-credentials из wp-config.php, плюс detection-правила и патч-дифф.

https://codeby.net/threads/uyazvimost-ninja-forms-rce-cve-2026-0740-polnyi-razbor-ekspluatatsii-i-zashchity-wordpress.92676/
)
🤣8💯2
Forwarded from JavaSec
Scanner topa olmaydigan, WAF to'xtata olmaydigan, faqat aql bilan topiladigan zaiflik haqida bilasizmi ? ⌨️

Ko'pchilik zaiflik deyilsa SQLi, XSS, RCE deydi. Burp'ning Active Scan'ini yoqib qo'yamiz, Nuclei'ni ishga tushiramiz — natija chiqadi, topildi.
Lekin ba'zi zaifliklar bor — hech qanday tool topolmaydi. Ular kodda emas, mantiqda yashiringan.
Bu — Business Logic Vulnerability.😨

Kodda xato yo'q. Sintaksis toza. Dastur aynan dasturchi yozgandek ishlaydi.
Muammo shundaki — dasturchi bitta senariyni hisobga olmagan Va o'sha senariy — hackerning yo'li.
Ancha oldin bir marketplace'ni pentest qilayotgandim. Oddiy online do'kon — mahsulot tanlaysiz, manzil kiritasiz, yetkazib beriladi. Minglab shunday saytlardan biri.
Request/response chain'ni kuzatdim:

1 — Mahsulot tanlanadi → savatga tushadi
2 — "Rasmiylashtirish" bosiladi
3 — Tizim manzilni so'raydi, foydalanuvchi kiritadi
4 — Server uyingizgacha bo'lgan masofani hisoblab, yetkazib berish narxini frontend'ga qaytaradi
5 — "Buyurtma berish" bosilganda → product_id + product_price + delivery_price server'ga yuboriladi
Mahsulot narxiga tegib bo'lmaydi chunlki product_id UID server product_id'ga qarab price qaytaradi. Client 1 so'm yuborsa ham, server bazadan haqiqiy narxni oladi. Bu joyda backend to'g'ri yozilgan.
Lekin delivery_price parametri client tomondan keladi. Va server uni hech tekshirmasdan, shunchaki product_price + delivery_price qilib jami summaga qo'shadi.

Bir savol tug'ildi. Agar delivery_price = -20000 yuborsam-chi? 🌚
Server oddiy "+" amalini bajaradi. Minus songa "+" - bu ayirish.

Mahsulot: 100.000 so'm
Yetkazib berish: -99.000 so'm
Jami: 1.000 so'm 😁
QR-code aynan 1.000 so'mga generatsiya bo'ldi. To'ladim.
2 kundan keyin kuryer 100.000 so'mlik mahsulotni uyimga olib keldi. 📦 PoC tayyor )))).


Mano shundaki Client'dan kelgan hech qanday qiymatga ishonmang. Narx, miqdor, chegirma, yetkazib berish — hammasini server tomonida qaytadan hisoblang yoki tekshiring.

Telegram 📱 Linkedin 📱
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73
I think old but gold ))