رایتاپ مربوط به "Xss Reflected را چگونه پیدا کردم که منجر به تصاحب حساب در یک وب سایت تجارت الکترونیک می شود" ترجمه شده
[View]
[View]
Telegraph
Xss Reflected را چگونه پیدا کردم که منجر به تصاحب حساب در یک وب سایت تجارت الکترونیک می شود
منبع سلام امیدوارم حالتون خوب باشه این اولین باری است که من یک باگ را می نویسم. من خیلی خوشحالم که بعد از مدت ها مطالعه وبلاگ ها در Medium، بالاخره توانستم به اشتراک گذاری خودم را داشته باشم. اگرچه این اشکال به عنوان اطلاعاتی بسته شده است زیرا Reflected XSS…
به این مادرجنده هایی که میان چنل قدیمی رو مثلا با قیمت بالا میخرن اعتماد نکنید
یه ادم احمقی مثل ایشون میاد سر 100-500 تومن تبر میزنه
@SamaArvandi
ولی خب، به وقتش یه مادری از اینا بگام که جزو اموال عمومی حساب بشن
یه ادم احمقی مثل ایشون میاد سر 100-500 تومن تبر میزنه
@SamaArvandi
ولی خب، به وقتش یه مادری از اینا بگام که جزو اموال عمومی حساب بشن
Forwarded from 🅂🄰🄼🄰 .
رت بنویس و ریموت بلکه بتونی بهم ضربه بزنی پخمه ی دروغگو
آسیب پذیری های Web Cache با توجه به معماری های جدید نرمافزاری میتونن برای یک کسبوکار کاملا خطرناک باشن، مثلا Paypal برای آسیب پذیری DoS از این طریق 9700$ بانتی داده
اسکنر زیر میتونه گزینه خوبی جهت آزمایش این نوع از آسیب پذیری ها باشه
https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner
اسکنر زیر میتونه گزینه خوبی جهت آزمایش این نوع از آسیب پذیری ها باشه
https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner
GitHub
GitHub - Hackmanit/Web-Cache-Vulnerability-Scanner: Web Cache Vulnerability Scanner is a Go-based CLI tool for testing for web…
Web Cache Vulnerability Scanner is a Go-based CLI tool for testing for web cache poisoning. It is developed by Hackmanit GmbH (http://hackmanit.de/). - Hackmanit/Web-Cache-Vulnerability-Scanner
آسیب پذیری که منجر به AMSI BYPASS می شود
حالا اصلا AMSI چیه؟
معرفی آسیبپذیری AMSI
رابط اسکن ضد بدافزار مایکروسافت (AMSI) که در ویندوز 10 و نسخه های بعدی ویندوز موجود است، برای کمک به شناسایی و جلوگیری از بدافزار طراحی شده است. AMSI رابطی است که برنامههای امنیتی مختلف (مانند نرمافزارهای آنتی ویروس یا ضد بدافزار) را در برنامهها و نرمافزارها ادغام میکند و رفتار آنها را قبل از اجرا بررسی میکند. مربی فنی OffSec، Victor "Vixx" Khoury یک ورودی قابل نوشتن در System.Management.Automation.dll کشف کرد که حاوی آدرس AmsiScanBuffer ، یک جزء مهم AMSI است که باید فقط خواندنی علامت گذاری می شد، شبیه به جدول آدرس واردات (IAT) ورودی های. در این پست وبلاگ، این آسیبپذیری را تشریح میکنیم و نشان میدهیم که چگونه Vixx از آن در یک دور زدن AMSI 0 روزه استفاده کرده است. این آسیبپذیری در ۸ آوریل ۲۰۲۴ به مایکروسافت گزارش شد.
اطلاعات کامل - https://www.offsec.com/offsec/amsi-write-raid-0day-vulnerability/
POC - https://github.com/V-i-x-x/AMSI-BYPASS
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
حالا اصلا AMSI چیه؟
معرفی آسیبپذیری AMSI
رابط اسکن ضد بدافزار مایکروسافت (AMSI) که در ویندوز 10 و نسخه های بعدی ویندوز موجود است، برای کمک به شناسایی و جلوگیری از بدافزار طراحی شده است. AMSI رابطی است که برنامههای امنیتی مختلف (مانند نرمافزارهای آنتی ویروس یا ضد بدافزار) را در برنامهها و نرمافزارها ادغام میکند و رفتار آنها را قبل از اجرا بررسی میکند. مربی فنی OffSec، Victor "Vixx" Khoury یک ورودی قابل نوشتن در System.Management.Automation.dll کشف کرد که حاوی آدرس AmsiScanBuffer ، یک جزء مهم AMSI است که باید فقط خواندنی علامت گذاری می شد، شبیه به جدول آدرس واردات (IAT) ورودی های. در این پست وبلاگ، این آسیبپذیری را تشریح میکنیم و نشان میدهیم که چگونه Vixx از آن در یک دور زدن AMSI 0 روزه استفاده کرده است. این آسیبپذیری در ۸ آوریل ۲۰۲۴ به مایکروسافت گزارش شد.
اطلاعات کامل - https://www.offsec.com/offsec/amsi-write-raid-0day-vulnerability/
POC - https://github.com/V-i-x-x/AMSI-BYPASS
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
Team Exploit
Vip Tools: 🟢 Sms/Call Bomber [ابزاری با 220 وب سرویس که دارای اس ام اس و تماس است] 🟢 Reporter Telegram [ریپورتر تلگرام دارای چندین متد + روش های بستن کانال های تلگرام] 🟢 Botnet Connected to Telegram bot [بات نت متصل به تلگرام دارای تمامی متد…
من توضیحات ابزار هارو جلوشون نوشتم تا نپرسید
اگه نفهمدید دوباره تو کانال اسمشو سرچ کنید
اگه نفهمدید دوباره تو کانال اسمشو سرچ کنید
آسیب پذیری WLB-2018040182 در پیام رسان iGap نسخه ی وب.
[View]
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
[View]
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
Telegraph
آسیب پذیری پیام رسان آیگپ
کشف آسیب پذیری WLB-2018040182 در پیام رسان iGap نسخه ی وب. اکسپلویت: iGap Meesenger Web Client Lock Screen Bypass ورژن های آسیب پذیر: 3.2.4 (آخرین نسخه) و پایین تر تاریخ: 2017-4-23 خطر: بالا توضیحات:
کسی تا حالا تو چند ساعت انقدر هیت گرفته؟
https://twitter.com/sfelurm/status/1792086743170310603?t=eYYfO78H2_BZBotfmS8lOQ&s=19
توییتر هم فالو کنین اگه دارید
https://twitter.com/sfelurm/status/1792086743170310603?t=eYYfO78H2_BZBotfmS8lOQ&s=19
توییتر هم فالو کنین اگه دارید
This media is not supported in your browser
VIEW IN TELEGRAM
چگونه آسیبپذیری IDOR را که منجر به نشت اطلاعات کاربر میشود، آزمایش کردم؟
1. نقطه پایانی /me را به /users تغییر دهید.
2. متد GET را به متد POST تغییر دهید.
3. هدر Content-Type: application/json را اضافه کنید.
4. این پیلود را به بدنه درخواست HTTP اضافه کنید: {"ids":["1"]}
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
1. نقطه پایانی /me را به /users تغییر دهید.
2. متد GET را به متد POST تغییر دهید.
3. هدر Content-Type: application/json را اضافه کنید.
4. این پیلود را به بدنه درخواست HTTP اضافه کنید: {"ids":["1"]}
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
روش تست اسیب پذیری clickjacking به صورت ساده:
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
<html>حال اگر دامنه در داخل iframe بارگذاری شود، هدف آسیب پذیر است
<head>
<title> clickjacking </title>
</head>
<body>
<p>WEBPAGE </p>
<iframe src="target.com" width="500" height="500"></iframe>
</body>
</html>
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
هدف این پروژه ساده سازی زمینه تست امنیت برنامه های پویا است. متا اسکنر OSTE یک اسکنر آسیب پذیری وب جامع است که چندین اسکنر DAST از جمله Nikto Scanner، OWASP ZAP، Nuclei، SkipFish و Wapiti را ترکیب می کند.
لیست آسیب پذیری های اصلی پشتیبانی شده:
SQL injection
Cross site scripting
OS command injection
XML injection
XSLT injection
XML External entites
code injection
host header injection
html injection
Template injection (server-side)
CRLF injection
OGNL injection
Skipfish Vulnerabilities support List.
Wapiti Vulnerabilities support List.
ZAP Active Attack list.
Nikto Vulnerabilities support List (Specified: Tunning 9 & 4).
Nuclei CVE-Template.
برای وارد شدن به آدرس گیت هاب کلیک کنید
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
لیست آسیب پذیری های اصلی پشتیبانی شده:
SQL injection
Cross site scripting
OS command injection
XML injection
XSLT injection
XML External entites
code injection
host header injection
html injection
Template injection (server-side)
CRLF injection
OGNL injection
Skipfish Vulnerabilities support List.
Wapiti Vulnerabilities support List.
ZAP Active Attack list.
Nikto Vulnerabilities support List (Specified: Tunning 9 & 4).
Nuclei CVE-Template.
برای وارد شدن به آدرس گیت هاب کلیک کنید
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit