Forwarded from Turan Security
Media is too big
VIEW IN TELEGRAM
Turan Security kiberxavfsizlik tashkiloti tomonidan sovrin jamg‘armasi 50 mln so'm bo'lgan navbatdagi yirik CTF musobaqasiga start berilmoqda!
Kiberxavfsizlik sohasida o‘z bilim va ko‘nikmalaringizni amalda sinab ko‘rish uchun juda zo'r imkoniyat!
Ushbu musobaqa Cyber University davlat universiteti bilan hamkorlikda amalga oshirilmoqda. Kiberxavfsizlik sohasi bo'yicha amaliyot qidirib yurgan barcha talabalarni kiberpoligonda ishtirok etishga taklif qilamiz.
Saralash bosqichi onlayn tarzda 2026-yil 18-aprel kuni soat 10:00 dan 22:00 gacha davom etadi.
Final bosqichi esa oflayn formatda 2026-yil 30-aprel kuni soat 10:00 dan 18:00 gacha o‘tkaziladi.
Saralashdan eng yuqori natija ko‘rsatgan TOP-10 jamoa final bosqichiga yo‘l oladi.
@turansecurity | www.turansec.uz | info@turansec.uz
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
Forwarded from Codeby
Один POST-запрос — и на сервере лежит PHP-шелл
Без логина. Без пароля. CVE-2026-0740 в Ninja Forms — File Uploads: CVSS 9.8, PR:N, UI:N.
🔍 Что сломано: функция
⚠️ Отдельный риск — премиум-расширение: обновления не идут через WordPress.org, нужно обновляться вручную. Патч (версия 3.3.27) вышел 19 марта 2026-го, CVE раскрыта 7 апреля — три недели форы для атакующих.
В статье — разбор kill chain по MITRE ATT\&CK: от разведки через WPScan до извлечения DB-credentials из
https://codeby.net/threads/uyazvimost-ninja-forms-rce-cve-2026-0740-polnyi-razbor-ekspluatatsii-i-zashchity-wordpress.92676/
Без логина. Без пароля. CVE-2026-0740 в Ninja Forms — File Uploads: CVSS 9.8, PR:N, UI:N.
🔍 Что сломано: функция
handle_upload не валидирует тип файла. Атакующий шлёт POST на admin-ajax.php — и .php-файл оказывается в wp-content/uploads/. Классический CWE-434.⚠️ Отдельный риск — премиум-расширение: обновления не идут через WordPress.org, нужно обновляться вручную. Патч (версия 3.3.27) вышел 19 марта 2026-го, CVE раскрыта 7 апреля — три недели форы для атакующих.
В статье — разбор kill chain по MITRE ATT\&CK: от разведки через WPScan до извлечения DB-credentials из
wp-config.php, плюс detection-правила и патч-дифф.https://codeby.net/threads/uyazvimost-ninja-forms-rce-cve-2026-0740-polnyi-razbor-ekspluatatsii-i-zashchity-wordpress.92676/
Critical nginx-ui Flaw (CVE-2026-33032) Enables Full Nginx Server Takeover
https://thecyberexpress.com/cve-2026-33032-nginx-ui-server-takeover/
https://thecyberexpress.com/cve-2026-33032-nginx-ui-server-takeover/
The Cyber Express
CVE-2026-33032 Enables Full Nginx Server Takeover Risk
Critical nginx-ui flaw CVE-2026-33032 allows full Nginx takeover. Active exploitation in the wild puts thousands of servers at risk.
Forwarded from JavaSec
Scanner topa olmaydigan, WAF to'xtata olmaydigan, faqat aql bilan topiladigan zaiflik haqida bilasizmi ? ⌨️
Ko'pchilik zaiflik deyilsa SQLi, XSS, RCE deydi. Burp'ning Active Scan'ini yoqib qo'yamiz, Nuclei'ni ishga tushiramiz — natija chiqadi, topildi.
Lekin ba'zi zaifliklar bor — hech qanday tool topolmaydi. Ular kodda emas, mantiqda yashiringan.
Bu — Business Logic Vulnerability.😨
Mano shundaki Client'dan kelgan hech qanday qiymatga ishonmang. Narx, miqdor, chegirma, yetkazib berish — hammasini server tomonida qaytadan hisoblang yoki tekshiring.
Telegram📱 Linkedin 📱
Ko'pchilik zaiflik deyilsa SQLi, XSS, RCE deydi. Burp'ning Active Scan'ini yoqib qo'yamiz, Nuclei'ni ishga tushiramiz — natija chiqadi, topildi.
Lekin ba'zi zaifliklar bor — hech qanday tool topolmaydi. Ular kodda emas, mantiqda yashiringan.
Bu — Business Logic Vulnerability.
Kodda xato yo'q. Sintaksis toza. Dastur aynan dasturchi yozgandek ishlaydi.
Muammo shundaki — dasturchi bitta senariyni hisobga olmagan Va o'sha senariy — hackerning yo'li.
Ancha oldin bir marketplace'ni pentest qilayotgandim. Oddiy online do'kon — mahsulot tanlaysiz, manzil kiritasiz, yetkazib beriladi. Minglab shunday saytlardan biri.
Request/response chain'ni kuzatdim:
1 — Mahsulot tanlanadi → savatga tushadi
2 — "Rasmiylashtirish" bosiladi
3 — Tizim manzilni so'raydi, foydalanuvchi kiritadi
4 — Server uyingizgacha bo'lgan masofani hisoblab, yetkazib berish narxini frontend'ga qaytaradi
5 — "Buyurtma berish" bosilganda → product_id + product_price + delivery_price server'ga yuboriladi
Mahsulot narxiga tegib bo'lmaydi chunlki product_id UID server product_id'ga qarab price qaytaradi. Client 1 so'm yuborsa ham, server bazadan haqiqiy narxni oladi. Bu joyda backend to'g'ri yozilgan.
Lekin delivery_price parametri client tomondan keladi. Va server uni hech tekshirmasdan, shunchaki product_price + delivery_price qilib jami summaga qo'shadi.
Bir savol tug'ildi. Agar delivery_price = -20000 yuborsam-chi?🌚
Server oddiy "+" amalini bajaradi. Minus songa "+" - bu ayirish.
Mahsulot: 100.000 so'm
Yetkazib berish: -99.000 so'm
Jami: 1.000 so'm😁
QR-code aynan 1.000 so'mga generatsiya bo'ldi. To'ladim.
2 kundan keyin kuryer 100.000 so'mlik mahsulotni uyimga olib keldi.📦 PoC tayyor )))).
Mano shundaki Client'dan kelgan hech qanday qiymatga ishonmang. Narx, miqdor, chegirma, yetkazib berish — hammasini server tomonida qaytadan hisoblang yoki tekshiring.
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤3
Forwarded from aYub Cyber
Ko‘pchilik mobile security deganda faqat ilovaning o‘zini o‘ylaydi. Ya’ni, muammo faqat
APK yoki IPA fayl ichidagi kod bilan bog‘liq deb tushunadi.Lekin aslida mobile application security bundan ancha kengroq tushuncha. U faqat ilovaning o‘zini emas, balki uning ortida ishlaydigan butun tizim xavfsizligini ham o‘z ichiga oladi.
Bunga API’lar, autentifikatsiya jarayoni, backend tizim bilan aloqa, sessiyalar, tokenlar, qurilmada saqlanadigan ma’lumotlar va foydalanuvchi ma’lumotlari kiradi.
Oddiy qilib aytganda — foydalanuvchi ko‘radigan qism faqat ilovaning tashqi tomoni. Asosiy jarayonlar esa ichkarida, ya’ni API va backend tomonda ishlaydi.
Mobile pentest odatda 2 ta asosiy yo‘nalishga bo‘linadi: Android va iOS.
🤖 Android Pentest davomida APK fayl, Manifest, ilovaning ishlash logikasi, tarmoq trafigi, qurilmada saqlanadigan ma’lumotlar va Android’ga xos ichki mexanizmlar tahlil qilinadi.🍏 iOS Pentest jarayonida esa IPA fayl, ruxsat va imkoniyatlar (entitlements), Keychain’da saqlanadigan maxfiy ma’lumotlar, App Transport Security va ilovaning ishlash holati (runtime behavior) tekshiriladi.
Platformalar bir-biridan farq qilsa ham, asosiy maqsad o‘zgarmaydi — ilova va uning ortidagi tizimdagi zaifliklarni topish.
Shu mavzuni o‘rganishni osonlashtirish uchun men Mobile Pentesting Roadmap tayyorladim. Unda Android + iOS yo‘nalishlari bosqichma-bosqich tartiblangan bo‘lib, nimadan boshlash va qaysi mavzularni ketma-ket o‘rganish kerakligini ko'rishingiz mumkin.
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2👏2
Forwarded from JavaSec
SQL injection faqat qiymatlarda bo'ladi deb o'ylaysizmi? 🌚
Yo'q). Menda bo'lgan eng noodatiy SQL injection bu — jsondagi key ichida bo'lgan.
Ko'pchilik SQLi deyilsa ' OR 1=1-- yoki UNION SELECT ko'z oldiga keladi. Payload har doim value'da bo'ladi deb o'rganganmiz — login form, search bar, ID parametri.
Bir production target'ni test qilayotgandim. Oddiy JSON endpoint:
Burp Active Scan — toza.
sqlmap — toza.
Birinchi qarashda hammasi ideal.
Birinchi payload:
Error: invalid input syntax for type integer: "PostgreSQL 16.13..."🤩
Integer'ga cast qilamiz, string qaytadi — Postgres butun string'ni error ichida qaytarib beradi. Classic error-based. sqlmap topmagandi, chunki u key'ga sql payload qo'yishni o'ylamaydi.
Keyin real payload:
Bitta request — to'liq PII leak bo'ldi. Authentication ham yo'q edi.
Bu zaiflikni yanada impactini oshiradigan narsa esa....
DB user superuser ekan. /etc/passwd error body'da🌚
Telegram📱 Linkedin 📱
Yo'q). Menda bo'lgan eng noodatiy SQL injection bu — jsondagi key ichida bo'lgan.
Ko'pchilik SQLi deyilsa ' OR 1=1-- yoki UNION SELECT ko'z oldiga keladi. Payload har doim value'da bo'ladi deb o'rganganmiz — login form, search bar, ID parametri.
Bir production target'ni test qilayotgandim. Oddiy JSON endpoint:
POST /api/crime/filter — body: {"type": "robbery"}
Burp Active Scan — toza.
sqlmap — toza.
Birinchi qarashda hammasi ideal.
Bo'sh JSON yuborganimda server 500 qaytardi va butun SQL query error body'da chiqib keldi:
... WHERE 1=1 and (cast( <KEY> as text) ilike '%<VALUE>%')
Backend JSON'dagi key nomini to'g'ridan-to'g'ri SQL identifier sifatida CAST() ichiga yopishtirayapti.
Value parametrlangan, prepared statement ishlayapti. Lekin key — identifier. Identifier'ni parametrlab bo'lmaydi. JDBC hech qachon column name'ni ? bilan almashtirmaydi. Ya'ni injection value'ga emas, key'ga tushyapti.
Birinchi payload:
{"CAST(version() AS INT)": "x"}
Error: invalid input syntax for type integer: "PostgreSQL 16.13..."
Integer'ga cast qilamiz, string qaytadi — Postgres butun string'ni error ichida qaytarib beradi. Classic error-based. sqlmap topmagandi, chunki u key'ga sql payload qo'yishni o'ylamaydi.
Keyin real payload:
{"CAST((SELECT iin||' | '||fio||' | '||adres FROM asp_recipient LIMIT 1) AS INT)": "x"}
Bitta request — to'liq PII leak bo'ldi. Authentication ham yo'q edi.
Bu zaiflikni yanada impactini oshiradigan narsa esa....
{"CAST((SELECT pg_read_file('/etc/passwd',0,500)) AS INT)": "x"}
DB user superuser ekan. /etc/passwd error body'da
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3