SecList for CyberStudents
1.28K subscribers
841 photos
35 videos
225 files
1.09K links
Think outside the box
Download Telegram
)
🤣8💯2
Forwarded from JavaSec
Scanner topa olmaydigan, WAF to'xtata olmaydigan, faqat aql bilan topiladigan zaiflik haqida bilasizmi ? ⌨️

Ko'pchilik zaiflik deyilsa SQLi, XSS, RCE deydi. Burp'ning Active Scan'ini yoqib qo'yamiz, Nuclei'ni ishga tushiramiz — natija chiqadi, topildi.
Lekin ba'zi zaifliklar bor — hech qanday tool topolmaydi. Ular kodda emas, mantiqda yashiringan.
Bu — Business Logic Vulnerability.😨

Kodda xato yo'q. Sintaksis toza. Dastur aynan dasturchi yozgandek ishlaydi.
Muammo shundaki — dasturchi bitta senariyni hisobga olmagan Va o'sha senariy — hackerning yo'li.
Ancha oldin bir marketplace'ni pentest qilayotgandim. Oddiy online do'kon — mahsulot tanlaysiz, manzil kiritasiz, yetkazib beriladi. Minglab shunday saytlardan biri.
Request/response chain'ni kuzatdim:

1 — Mahsulot tanlanadi → savatga tushadi
2 — "Rasmiylashtirish" bosiladi
3 — Tizim manzilni so'raydi, foydalanuvchi kiritadi
4 — Server uyingizgacha bo'lgan masofani hisoblab, yetkazib berish narxini frontend'ga qaytaradi
5 — "Buyurtma berish" bosilganda → product_id + product_price + delivery_price server'ga yuboriladi
Mahsulot narxiga tegib bo'lmaydi chunlki product_id UID server product_id'ga qarab price qaytaradi. Client 1 so'm yuborsa ham, server bazadan haqiqiy narxni oladi. Bu joyda backend to'g'ri yozilgan.
Lekin delivery_price parametri client tomondan keladi. Va server uni hech tekshirmasdan, shunchaki product_price + delivery_price qilib jami summaga qo'shadi.

Bir savol tug'ildi. Agar delivery_price = -20000 yuborsam-chi? 🌚
Server oddiy "+" amalini bajaradi. Minus songa "+" - bu ayirish.

Mahsulot: 100.000 so'm
Yetkazib berish: -99.000 so'm
Jami: 1.000 so'm 😁
QR-code aynan 1.000 so'mga generatsiya bo'ldi. To'ladim.
2 kundan keyin kuryer 100.000 so'mlik mahsulotni uyimga olib keldi. 📦 PoC tayyor )))).


Mano shundaki Client'dan kelgan hech qanday qiymatga ishonmang. Narx, miqdor, chegirma, yetkazib berish — hammasini server tomonida qaytadan hisoblang yoki tekshiring.

Telegram 📱 Linkedin 📱
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73
I think old but gold ))
Forwarded from aYub Cyber
👽 Mobile Application Security aslida nima?

Ko‘pchilik mobile security deganda faqat ilovaning o‘zini o‘ylaydi. Ya’ni, muammo faqat APK yoki IPA fayl ichidagi kod bilan bog‘liq deb tushunadi.

Lekin aslida mobile application security bundan ancha kengroq tushuncha. U faqat ilovaning o‘zini emas, balki uning ortida ishlaydigan butun tizim xavfsizligini ham o‘z ichiga oladi.

Bunga API’lar, autentifikatsiya jarayoni, backend tizim bilan aloqa, sessiyalar, tokenlar, qurilmada saqlanadigan ma’lumotlar va foydalanuvchi ma’lumotlari kiradi.

Oddiy qilib aytganda — foydalanuvchi ko‘radigan qism faqat ilovaning tashqi tomoni. Asosiy jarayonlar esa ichkarida, ya’ni API va backend tomonda ishlaydi.


Mobile pentest odatda 2 ta asosiy yo‘nalishga bo‘linadi: Android va iOS.

🤖 Android Pentest davomida APK fayl, Manifest, ilovaning ishlash logikasi, tarmoq trafigi, qurilmada saqlanadigan ma’lumotlar va Android’ga xos ichki mexanizmlar tahlil qilinadi.

🍏 iOS Pentest jarayonida esa IPA fayl, ruxsat va imkoniyatlar (entitlements), Keychain’da saqlanadigan maxfiy ma’lumotlar, App Transport Security va ilovaning ishlash holati (runtime behavior) tekshiriladi.


Platformalar bir-biridan farq qilsa ham, asosiy maqsad o‘zgarmaydi — ilova va uning ortidagi tizimdagi zaifliklarni topish.

Shu mavzuni o‘rganishni osonlashtirish uchun men Mobile Pentesting Roadmap tayyorladim. Unda Android + iOS yo‘nalishlari bosqichma-bosqich tartiblangan bo‘lib, nimadan boshlash va qaysi mavzularni ketma-ket o‘rganish kerakligini ko'rishingiz mumkin.

➡️ Link: https://ayubcyber.vercel.app/

Telegram 📱 YouTube 📱
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2👏2
Forwarded from JavaSec
SQL injection faqat qiymatlarda bo'ladi deb o'ylaysizmi? 🌚

Yo'q). Menda bo'lgan eng noodatiy SQL injection bu — jsondagi key ichida bo'lgan.
Ko'pchilik SQLi deyilsa ' OR 1=1-- yoki UNION SELECT ko'z oldiga keladi. Payload har doim value'da bo'ladi deb o'rganganmiz — login form, search bar, ID parametri.
Bir production target'ni test qilayotgandim. Oddiy JSON endpoint:
POST /api/crime/filter — body: {"type": "robbery"}

Burp Active Scan — toza.
sqlmap — toza.
Birinchi qarashda hammasi ideal.
Bo'sh JSON yuborganimda server 500 qaytardi va butun SQL query error body'da chiqib keldi:
... WHERE 1=1 and (cast( <KEY> as text) ilike '%<VALUE>%')
Backend JSON'dagi key nomini to'g'ridan-to'g'ri SQL identifier sifatida CAST() ichiga yopishtirayapti.
Value parametrlangan, prepared statement ishlayapti. Lekin key — identifier. Identifier'ni parametrlab bo'lmaydi. JDBC hech qachon column name'ni ? bilan almashtirmaydi. Ya'ni injection value'ga emas, key'ga tushyapti.

Birinchi payload:
{"CAST(version() AS INT)": "x"}

Error: invalid input syntax for type integer: "PostgreSQL 16.13..." 🤩
Integer'ga cast qilamiz, string qaytadi — Postgres butun string'ni error ichida qaytarib beradi. Classic error-based. sqlmap topmagandi, chunki u key'ga sql payload qo'yishni o'ylamaydi.

Keyin real payload:
{"CAST((SELECT iin||' | '||fio||' | '||adres FROM asp_recipient LIMIT 1) AS INT)": "x"}

Bitta request — to'liq PII leak bo'ldi. Authentication ham yo'q edi.


Bu zaiflikni yanada impactini oshiradigan narsa esa....
{"CAST((SELECT pg_read_file('/etc/passwd',0,500)) AS INT)": "x"}

DB user superuser ekan. /etc/passwd error body'da 🌚

Telegram 📱 Linkedin 📱
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Media is too big
VIEW IN TELEGRAM
From a graduate of Inha University in Tashkent to a founder of Turan Security

Our graduate, Akmal Sodiqov, is currently the founder of Turan Security — one of the leading cybersecurity companies in Uzbekistan.

In this video, he shares his experience of his student life and how studying at Inha shaped him as a leader.

Inha is the start that opens the door to great opportunities!

Toshkent shahridagi Inha Universiteti bitiruvchisidan — Turan Security kompaniyasi asoschisigacha

Bizning bitiruvchimiz Akmal Sodiqov hozirda O‘zbekistondagi yetakchi kiberxavfsizlik kompaniyalaridan biri — Turan Security asoschisi hisoblanadi.

Ushbu videoda u o‘zining talabalik davri va Inha Universitetida tahsil olish uni yetakchi sifatida shakllanishida qanday muhim ro‘l o‘ynagani haqida bo‘lishdi.

Inha — katta imkoniyatlar eshigini ochadigan start!

От выпускника Университета Инха в Ташкенте — до основателя компании Turan Security

Наш выпускник Акмал Садыков в настоящее время является основателем Turan Security — одной из ведущих компаний в сфере кибербезопасности в Узбекистане.

В этом видео он делится своим опытом студенческой жизни и тем, как обучение в Университете Инха сыграло ключевую роль в его становлении как лидера.

Инха — это старт, который открывает двери к большим возможностям!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
BF is back
2🤝1
Forwarded from JavaSec
1-place on the international AITU CTF on Kazakhstan 🇰🇿

Ikki kun davomida bo'lgan CTFda Team1337 1-o'rinni egalladi!

Bo'lib o'tgan musoboqada turli xil davlatdan jamoalar kelishdi, ko'pchilik taniydigan HackerLab 🇷🇺,Kheshig 🇲🇳, BunkyoWesterns 🇯🇵, Mimicats 🇰🇿 jamoalari yaxshigini o'zini ko'rsatdi. Bunday kuchli jamoalarga qarshi turish ham oson bo'lmaydi.


Cyber polygon judayam qiziq va yaxshi tuzilgan, barcha narsalar bir biriga bog'liq, oddiy bir kichik narsani o'tkazib yuborishlik soatlab "stuck" bo'lib qolishga sabab bo'ladi...

Bizning natijalar:

Team1337 tomonidan qilingan first bloodlar:

1. SCADA: HOSPITAL
2. Ransomware attack on backup server
3. Leak of confidential data: healthcare service
4. Leak of confidential data: secret company contracts


Hech qaysi jamoa SCADA tizimlarigacha borib SCADA tizimlarini o'chira olmadi. Ammo faqat Team1337 buni uddaladi.

🇺🇿 O'zbekistondan biz yolg'iz emas edik.

Zee jamoasi ham birinchi kunda o'zlarini juda yaxshi ko'rsatib 2 o'ringa chiqib ancha vaqt buni ushlab turishdi, hardware taskni ham ishlashdi ammo CTFning so'ngida 11-o'rin bo'lib qolishdi. Hech qisi yo'q birinchi marotaba qatnashayotgan teamga bu juda zo'r natija va yaxshi tajriba bo'ldi deb o'ylayman.


Zee jamoasidan Muhammad'ni (mvhhd) Geogusser'da muvaffaqiyatli 2 o'rin bilan tabriklayman.

TuranSecurity'ga aloxida raxmat, qo'llab quvatlagani va doimiy bir jamoa bo'lib ishlaganimiz uchun barchaga raxmat ☠️

Telegram 📱 Linkedin 📱
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍21