Critical nginx-ui Flaw (CVE-2026-33032) Enables Full Nginx Server Takeover
https://thecyberexpress.com/cve-2026-33032-nginx-ui-server-takeover/
https://thecyberexpress.com/cve-2026-33032-nginx-ui-server-takeover/
The Cyber Express
CVE-2026-33032 Enables Full Nginx Server Takeover Risk
Critical nginx-ui flaw CVE-2026-33032 allows full Nginx takeover. Active exploitation in the wild puts thousands of servers at risk.
Forwarded from JavaSec
Scanner topa olmaydigan, WAF to'xtata olmaydigan, faqat aql bilan topiladigan zaiflik haqida bilasizmi ? ⌨️
Ko'pchilik zaiflik deyilsa SQLi, XSS, RCE deydi. Burp'ning Active Scan'ini yoqib qo'yamiz, Nuclei'ni ishga tushiramiz — natija chiqadi, topildi.
Lekin ba'zi zaifliklar bor — hech qanday tool topolmaydi. Ular kodda emas, mantiqda yashiringan.
Bu — Business Logic Vulnerability.😨
Mano shundaki Client'dan kelgan hech qanday qiymatga ishonmang. Narx, miqdor, chegirma, yetkazib berish — hammasini server tomonida qaytadan hisoblang yoki tekshiring.
Telegram📱 Linkedin 📱
Ko'pchilik zaiflik deyilsa SQLi, XSS, RCE deydi. Burp'ning Active Scan'ini yoqib qo'yamiz, Nuclei'ni ishga tushiramiz — natija chiqadi, topildi.
Lekin ba'zi zaifliklar bor — hech qanday tool topolmaydi. Ular kodda emas, mantiqda yashiringan.
Bu — Business Logic Vulnerability.
Kodda xato yo'q. Sintaksis toza. Dastur aynan dasturchi yozgandek ishlaydi.
Muammo shundaki — dasturchi bitta senariyni hisobga olmagan Va o'sha senariy — hackerning yo'li.
Ancha oldin bir marketplace'ni pentest qilayotgandim. Oddiy online do'kon — mahsulot tanlaysiz, manzil kiritasiz, yetkazib beriladi. Minglab shunday saytlardan biri.
Request/response chain'ni kuzatdim:
1 — Mahsulot tanlanadi → savatga tushadi
2 — "Rasmiylashtirish" bosiladi
3 — Tizim manzilni so'raydi, foydalanuvchi kiritadi
4 — Server uyingizgacha bo'lgan masofani hisoblab, yetkazib berish narxini frontend'ga qaytaradi
5 — "Buyurtma berish" bosilganda → product_id + product_price + delivery_price server'ga yuboriladi
Mahsulot narxiga tegib bo'lmaydi chunlki product_id UID server product_id'ga qarab price qaytaradi. Client 1 so'm yuborsa ham, server bazadan haqiqiy narxni oladi. Bu joyda backend to'g'ri yozilgan.
Lekin delivery_price parametri client tomondan keladi. Va server uni hech tekshirmasdan, shunchaki product_price + delivery_price qilib jami summaga qo'shadi.
Bir savol tug'ildi. Agar delivery_price = -20000 yuborsam-chi?🌚
Server oddiy "+" amalini bajaradi. Minus songa "+" - bu ayirish.
Mahsulot: 100.000 so'm
Yetkazib berish: -99.000 so'm
Jami: 1.000 so'm😁
QR-code aynan 1.000 so'mga generatsiya bo'ldi. To'ladim.
2 kundan keyin kuryer 100.000 so'mlik mahsulotni uyimga olib keldi.📦 PoC tayyor )))).
Mano shundaki Client'dan kelgan hech qanday qiymatga ishonmang. Narx, miqdor, chegirma, yetkazib berish — hammasini server tomonida qaytadan hisoblang yoki tekshiring.
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤3
Forwarded from aYub Cyber
Ko‘pchilik mobile security deganda faqat ilovaning o‘zini o‘ylaydi. Ya’ni, muammo faqat
APK yoki IPA fayl ichidagi kod bilan bog‘liq deb tushunadi.Lekin aslida mobile application security bundan ancha kengroq tushuncha. U faqat ilovaning o‘zini emas, balki uning ortida ishlaydigan butun tizim xavfsizligini ham o‘z ichiga oladi.
Bunga API’lar, autentifikatsiya jarayoni, backend tizim bilan aloqa, sessiyalar, tokenlar, qurilmada saqlanadigan ma’lumotlar va foydalanuvchi ma’lumotlari kiradi.
Oddiy qilib aytganda — foydalanuvchi ko‘radigan qism faqat ilovaning tashqi tomoni. Asosiy jarayonlar esa ichkarida, ya’ni API va backend tomonda ishlaydi.
Mobile pentest odatda 2 ta asosiy yo‘nalishga bo‘linadi: Android va iOS.
🤖 Android Pentest davomida APK fayl, Manifest, ilovaning ishlash logikasi, tarmoq trafigi, qurilmada saqlanadigan ma’lumotlar va Android’ga xos ichki mexanizmlar tahlil qilinadi.🍏 iOS Pentest jarayonida esa IPA fayl, ruxsat va imkoniyatlar (entitlements), Keychain’da saqlanadigan maxfiy ma’lumotlar, App Transport Security va ilovaning ishlash holati (runtime behavior) tekshiriladi.
Platformalar bir-biridan farq qilsa ham, asosiy maqsad o‘zgarmaydi — ilova va uning ortidagi tizimdagi zaifliklarni topish.
Shu mavzuni o‘rganishni osonlashtirish uchun men Mobile Pentesting Roadmap tayyorladim. Unda Android + iOS yo‘nalishlari bosqichma-bosqich tartiblangan bo‘lib, nimadan boshlash va qaysi mavzularni ketma-ket o‘rganish kerakligini ko'rishingiz mumkin.
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2👏2
Forwarded from JavaSec
SQL injection faqat qiymatlarda bo'ladi deb o'ylaysizmi? 🌚
Yo'q). Menda bo'lgan eng noodatiy SQL injection bu — jsondagi key ichida bo'lgan.
Ko'pchilik SQLi deyilsa ' OR 1=1-- yoki UNION SELECT ko'z oldiga keladi. Payload har doim value'da bo'ladi deb o'rganganmiz — login form, search bar, ID parametri.
Bir production target'ni test qilayotgandim. Oddiy JSON endpoint:
Burp Active Scan — toza.
sqlmap — toza.
Birinchi qarashda hammasi ideal.
Birinchi payload:
Error: invalid input syntax for type integer: "PostgreSQL 16.13..."🤩
Integer'ga cast qilamiz, string qaytadi — Postgres butun string'ni error ichida qaytarib beradi. Classic error-based. sqlmap topmagandi, chunki u key'ga sql payload qo'yishni o'ylamaydi.
Keyin real payload:
Bitta request — to'liq PII leak bo'ldi. Authentication ham yo'q edi.
Bu zaiflikni yanada impactini oshiradigan narsa esa....
DB user superuser ekan. /etc/passwd error body'da🌚
Telegram📱 Linkedin 📱
Yo'q). Menda bo'lgan eng noodatiy SQL injection bu — jsondagi key ichida bo'lgan.
Ko'pchilik SQLi deyilsa ' OR 1=1-- yoki UNION SELECT ko'z oldiga keladi. Payload har doim value'da bo'ladi deb o'rganganmiz — login form, search bar, ID parametri.
Bir production target'ni test qilayotgandim. Oddiy JSON endpoint:
POST /api/crime/filter — body: {"type": "robbery"}
Burp Active Scan — toza.
sqlmap — toza.
Birinchi qarashda hammasi ideal.
Bo'sh JSON yuborganimda server 500 qaytardi va butun SQL query error body'da chiqib keldi:
... WHERE 1=1 and (cast( <KEY> as text) ilike '%<VALUE>%')
Backend JSON'dagi key nomini to'g'ridan-to'g'ri SQL identifier sifatida CAST() ichiga yopishtirayapti.
Value parametrlangan, prepared statement ishlayapti. Lekin key — identifier. Identifier'ni parametrlab bo'lmaydi. JDBC hech qachon column name'ni ? bilan almashtirmaydi. Ya'ni injection value'ga emas, key'ga tushyapti.
Birinchi payload:
{"CAST(version() AS INT)": "x"}
Error: invalid input syntax for type integer: "PostgreSQL 16.13..."
Integer'ga cast qilamiz, string qaytadi — Postgres butun string'ni error ichida qaytarib beradi. Classic error-based. sqlmap topmagandi, chunki u key'ga sql payload qo'yishni o'ylamaydi.
Keyin real payload:
{"CAST((SELECT iin||' | '||fio||' | '||adres FROM asp_recipient LIMIT 1) AS INT)": "x"}
Bitta request — to'liq PII leak bo'ldi. Authentication ham yo'q edi.
Bu zaiflikni yanada impactini oshiradigan narsa esa....
{"CAST((SELECT pg_read_file('/etc/passwd',0,500)) AS INT)": "x"}
DB user superuser ekan. /etc/passwd error body'da
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Forwarded from INHA University in Tashkent
Media is too big
VIEW IN TELEGRAM
From a graduate of Inha University in Tashkent to a founder of Turan Security
Our graduate, Akmal Sodiqov, is currently the founder of Turan Security — one of the leading cybersecurity companies in Uzbekistan.
In this video, he shares his experience of his student life and how studying at Inha shaped him as a leader.
Inha is the start that opens the door to great opportunities!
➖ ➖ ➖
Toshkent shahridagi Inha Universiteti bitiruvchisidan — Turan Security kompaniyasi asoschisigacha
Bizning bitiruvchimiz Akmal Sodiqov hozirda O‘zbekistondagi yetakchi kiberxavfsizlik kompaniyalaridan biri — Turan Security asoschisi hisoblanadi.
Ushbu videoda u o‘zining talabalik davri va Inha Universitetida tahsil olish uni yetakchi sifatida shakllanishida qanday muhim ro‘l o‘ynagani haqida bo‘lishdi.
Inha — katta imkoniyatlar eshigini ochadigan start!
➖ ➖ ➖
От выпускника Университета Инха в Ташкенте — до основателя компании Turan Security
Наш выпускник Акмал Садыков в настоящее время является основателем Turan Security — одной из ведущих компаний в сфере кибербезопасности в Узбекистане.
В этом видео он делится своим опытом студенческой жизни и тем, как обучение в Университете Инха сыграло ключевую роль в его становлении как лидера.
Инха — это старт, который открывает двери к большим возможностям!
Our graduate, Akmal Sodiqov, is currently the founder of Turan Security — one of the leading cybersecurity companies in Uzbekistan.
In this video, he shares his experience of his student life and how studying at Inha shaped him as a leader.
Inha is the start that opens the door to great opportunities!
Toshkent shahridagi Inha Universiteti bitiruvchisidan — Turan Security kompaniyasi asoschisigacha
Bizning bitiruvchimiz Akmal Sodiqov hozirda O‘zbekistondagi yetakchi kiberxavfsizlik kompaniyalaridan biri — Turan Security asoschisi hisoblanadi.
Ushbu videoda u o‘zining talabalik davri va Inha Universitetida tahsil olish uni yetakchi sifatida shakllanishida qanday muhim ro‘l o‘ynagani haqida bo‘lishdi.
Inha — katta imkoniyatlar eshigini ochadigan start!
От выпускника Университета Инха в Ташкенте — до основателя компании Turan Security
Наш выпускник Акмал Садыков в настоящее время является основателем Turan Security — одной из ведущих компаний в сфере кибербезопасности в Узбекистане.
В этом видео он делится своим опытом студенческой жизни и тем, как обучение в Университете Инха сыграло ключевую роль в его становлении как лидера.
Инха — это старт, который открывает двери к большим возможностям!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1
Forwarded from JavaSec
1-place on the international AITU CTF on Kazakhstan 🇰🇿
Ikki kun davomida bo'lgan CTFda Team1337 1-o'rinni egalladi!
Cyber polygon judayam qiziq va yaxshi tuzilgan, barcha narsalar bir biriga bog'liq, oddiy bir kichik narsani o'tkazib yuborishlik soatlab "stuck" bo'lib qolishga sabab bo'ladi...
Bizning natijalar:
Hech qaysi jamoa SCADA tizimlarigacha borib SCADA tizimlarini o'chira olmadi. Ammo faqat Team1337 buni uddaladi.
🇺🇿 O'zbekistondan biz yolg'iz emas edik.
Zee jamoasidan Muhammad'ni (mvhhd) Geogusser'da muvaffaqiyatli 2 o'rin bilan tabriklayman.
TuranSecurity'ga aloxida raxmat, qo'llab quvatlagani va doimiy bir jamoa bo'lib ishlaganimiz uchun barchaga raxmat☠️
Telegram📱 Linkedin 📱
Ikki kun davomida bo'lgan CTFda Team1337 1-o'rinni egalladi!
Bo'lib o'tgan musoboqada turli xil davlatdan jamoalar kelishdi, ko'pchilik taniydigan HackerLab🇷🇺 ,Kheshig🇲🇳 , BunkyoWesterns🇯🇵 , Mimicats🇰🇿 jamoalari yaxshigini o'zini ko'rsatdi. Bunday kuchli jamoalarga qarshi turish ham oson bo'lmaydi.
Cyber polygon judayam qiziq va yaxshi tuzilgan, barcha narsalar bir biriga bog'liq, oddiy bir kichik narsani o'tkazib yuborishlik soatlab "stuck" bo'lib qolishga sabab bo'ladi...
Bizning natijalar:
Team1337 tomonidan qilingan first bloodlar:
1. SCADA: HOSPITAL
2. Ransomware attack on backup server
3. Leak of confidential data: healthcare service
4. Leak of confidential data: secret company contracts
Hech qaysi jamoa SCADA tizimlarigacha borib SCADA tizimlarini o'chira olmadi. Ammo faqat Team1337 buni uddaladi.
Zee jamoasi ham birinchi kunda o'zlarini juda yaxshi ko'rsatib 2 o'ringa chiqib ancha vaqt buni ushlab turishdi, hardware taskni ham ishlashdi ammo CTFning so'ngida 11-o'rin bo'lib qolishdi. Hech qisi yo'q birinchi marotaba qatnashayotgan teamga bu juda zo'r natija va yaxshi tajriba bo'ldi deb o'ylayman.
Zee jamoasidan Muhammad'ni (mvhhd) Geogusser'da muvaffaqiyatli 2 o'rin bilan tabriklayman.
TuranSecurity'ga aloxida raxmat, qo'llab quvatlagani va doimiy bir jamoa bo'lib ishlaganimiz uchun barchaga raxmat
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍2❤1