Forwarded from esfelurm
DDOS Bot Telegram.rar
4.2 KB
نامحدود زمان و کاربر (حجمی)
مناسب برای تمامی اپراتور ها از جمله:
مناسب برای تمامی دیوایس ها از جمله:
@alpha3vpn
کانال ما :
@alpha1vpn
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from imem!
کدامیک از روشهای زیر نمیتواند بهعنوان روشی برای جلوگیری از حمله کش دیسپشن (Cache Deception) مورد استفاده قرار گیرد؟
Anonymous Quiz
24%
استفاده از هدرهای HTTP مانند Cache-Control: no-store
26%
تنظیم پروتکل HTTPS و کنترل دقیق هدرهای امنیتی
30%
ذخیرهسازی دادههای حساس در کش مرورگر برای تسریع بارگذاری صفحات
20%
استفاده از Content Security Policy (CSP) برای محدود کردن بارگذاری اسکریپتهای مشکوک
کش پویزنینگ (Cache Poisoning):
کش پویزنینگ یک نوع حمله به سرورهای وب است که هدف آن تغییر و آلوده کردن محتوای کش (cache) است. در این حمله، یک مهاجم دادههای مخرب را در کش وب سرور قرار میدهد. سپس، زمانی که کاربران به منابع کششده دسترسی پیدا میکنند، دادههای آلوده و مخرب به آنها ارسال میشود. به این ترتیب، کاربران بدون اطلاع از تغییرات، محتوای نادرست یا کدهای مخرب را دریافت میکنند.
این حمله میتواند از طریق unkeyed پارامترها صورت بگیرد. این پارامترها ورودیهایی هستند که در سیستم کش نادیده گرفته میشوند و محتوای مشابهی برای کاربران مختلف تولید میشود. مهاجم با استفاده از این نوع پارامترها میتواند محتوای کششده را دستکاری کند و دادههای مخربی را به کاربران دیگر ارائه دهد.
آنکید (Unkeyed) پارامترها:
پارامترهای "unkeyed" به پارامترهایی اشاره دارند که در فرآیند کش (cache) وب سرور نقشی ندارند و کش به آنها توجه نمیکند. به عنوان مثال، پارامترهایی که در URL یک درخواست وب اضافه میشوند، ولی توسط سیستم کش بهعنوان بخشی از کلید کش (cache key) در نظر گرفته نمیشوند. این باعث میشود که تمامی درخواستها (حتی اگر شامل پارامترهای متفاوتی باشند) به یک منبع کششده ارجاع داده شوند.
مهاجمان میتوانند از این ضعف برای ارسال درخواستهای حاوی پارامترهای مخرب استفاده کنند و باعث شوند که محتوای آلوده به کش ارسال شود و سپس به کاربران بیاطلاع توزیع شود.
هدرهای Unkeyed:
در این نوع حمله، مهاجم تلاش میکند یک هدر Unkeyed پیدا کند که رفلکت شود. هدرهایی که در درخواستهای HTTP به سرور ارسال میشوند، میتوانند در پاسخهای سرور بهطور ناخواسته منعکس (رفلکت) شوند. اگر هدرهای خاصی در محتوای پاسخ یا کلید کش لحاظ نشوند، میتوانند بهعنوان برداری برای حملات رفلکتیو (reflected attacks) مورد سوءاستفاده قرار گیرند.
در این سناریو، مهاجم تلاش میکند تا یک هدر پیدا کند که سرور بدون اینکه آن را رمزنگاری کند یا به عنوان بخشی از کلید کش لحاظ کند، در پاسخ بازگرداند. با این کار، میتوان هدرهای مخرب را بهصورت رفلکتشده به کاربران دیگر ارسال کرد و آسیبپذیریهایی همچون XSS یا Cache Poisoning را اجرا کرد.
اکستنشن Param Miner:
ابزار Param Miner یکی از ابزارهای تست امنیتی در زمینه پیدا کردن پارامترهای آسیبپذیر است. این ابزار بهطور خودکار پارامترهایی را که توسط سیستم کش نادیده گرفته میشوند، کشف میکند. این پارامترها میتوانند در حملات مختلف، از جمله حملات cache poisoning، استفاده شوند. این ابزار بهویژه در سناریوهایی که مهاجمان به دنبال پارامترهای unkeyed هستند، مفید است.
این اکستنشن میتواند درخواستهای مختلفی با پارامترهای تصادفی به سرور ارسال کند و بررسی کند که آیا این پارامترها در فرآیند کش نادیده گرفته میشوند یا خیر. در این صورت، از آنها میتوان برای حملات Cache Poisoning استفاده کرد.
رفلکشن کوکیها (Cookie Reflection):
رفلکشن کوکیها یک آسیبپذیری مهم در امنیت وب است. در این نوع حمله، کوکیهای کاربر توسط سرور بدون تغییر یا اعتبارسنجی مجدد در پاسخ HTTP بازگردانده میشوند. این نوع رفتار میتواند برای اجرای حملات XSS یا Cache Poisoning مورد استفاده قرار گیرد.
بهعنوان مثال، اگر مهاجم بتواند کوکیهای کاربر را بهصورت رفلکتشده در پاسخ سرور قرار دهد و این اطلاعات در کش ذخیره شود، کاربران دیگر نیز میتوانند محتوای آلوده را دریافت کنند. رفلکشن کوکیها اغلب با استفاده از هدرهای HTTP یا پارامترهای URL همراه میشود و میتواند باعث افشای دادههای حساس کاربران یا اجرا شدن کدهای مخرب در مرورگرهای آنها شود.
[ https://t.me/Team_Exploit ]
[ imemi ]
کش پویزنینگ یک نوع حمله به سرورهای وب است که هدف آن تغییر و آلوده کردن محتوای کش (cache) است. در این حمله، یک مهاجم دادههای مخرب را در کش وب سرور قرار میدهد. سپس، زمانی که کاربران به منابع کششده دسترسی پیدا میکنند، دادههای آلوده و مخرب به آنها ارسال میشود. به این ترتیب، کاربران بدون اطلاع از تغییرات، محتوای نادرست یا کدهای مخرب را دریافت میکنند.
این حمله میتواند از طریق unkeyed پارامترها صورت بگیرد. این پارامترها ورودیهایی هستند که در سیستم کش نادیده گرفته میشوند و محتوای مشابهی برای کاربران مختلف تولید میشود. مهاجم با استفاده از این نوع پارامترها میتواند محتوای کششده را دستکاری کند و دادههای مخربی را به کاربران دیگر ارائه دهد.
آنکید (Unkeyed) پارامترها:
پارامترهای "unkeyed" به پارامترهایی اشاره دارند که در فرآیند کش (cache) وب سرور نقشی ندارند و کش به آنها توجه نمیکند. به عنوان مثال، پارامترهایی که در URL یک درخواست وب اضافه میشوند، ولی توسط سیستم کش بهعنوان بخشی از کلید کش (cache key) در نظر گرفته نمیشوند. این باعث میشود که تمامی درخواستها (حتی اگر شامل پارامترهای متفاوتی باشند) به یک منبع کششده ارجاع داده شوند.
مهاجمان میتوانند از این ضعف برای ارسال درخواستهای حاوی پارامترهای مخرب استفاده کنند و باعث شوند که محتوای آلوده به کش ارسال شود و سپس به کاربران بیاطلاع توزیع شود.
هدرهای Unkeyed:
در این نوع حمله، مهاجم تلاش میکند یک هدر Unkeyed پیدا کند که رفلکت شود. هدرهایی که در درخواستهای HTTP به سرور ارسال میشوند، میتوانند در پاسخهای سرور بهطور ناخواسته منعکس (رفلکت) شوند. اگر هدرهای خاصی در محتوای پاسخ یا کلید کش لحاظ نشوند، میتوانند بهعنوان برداری برای حملات رفلکتیو (reflected attacks) مورد سوءاستفاده قرار گیرند.
در این سناریو، مهاجم تلاش میکند تا یک هدر پیدا کند که سرور بدون اینکه آن را رمزنگاری کند یا به عنوان بخشی از کلید کش لحاظ کند، در پاسخ بازگرداند. با این کار، میتوان هدرهای مخرب را بهصورت رفلکتشده به کاربران دیگر ارسال کرد و آسیبپذیریهایی همچون XSS یا Cache Poisoning را اجرا کرد.
اکستنشن Param Miner:
ابزار Param Miner یکی از ابزارهای تست امنیتی در زمینه پیدا کردن پارامترهای آسیبپذیر است. این ابزار بهطور خودکار پارامترهایی را که توسط سیستم کش نادیده گرفته میشوند، کشف میکند. این پارامترها میتوانند در حملات مختلف، از جمله حملات cache poisoning، استفاده شوند. این ابزار بهویژه در سناریوهایی که مهاجمان به دنبال پارامترهای unkeyed هستند، مفید است.
این اکستنشن میتواند درخواستهای مختلفی با پارامترهای تصادفی به سرور ارسال کند و بررسی کند که آیا این پارامترها در فرآیند کش نادیده گرفته میشوند یا خیر. در این صورت، از آنها میتوان برای حملات Cache Poisoning استفاده کرد.
رفلکشن کوکیها (Cookie Reflection):
رفلکشن کوکیها یک آسیبپذیری مهم در امنیت وب است. در این نوع حمله، کوکیهای کاربر توسط سرور بدون تغییر یا اعتبارسنجی مجدد در پاسخ HTTP بازگردانده میشوند. این نوع رفتار میتواند برای اجرای حملات XSS یا Cache Poisoning مورد استفاده قرار گیرد.
بهعنوان مثال، اگر مهاجم بتواند کوکیهای کاربر را بهصورت رفلکتشده در پاسخ سرور قرار دهد و این اطلاعات در کش ذخیره شود، کاربران دیگر نیز میتوانند محتوای آلوده را دریافت کنند. رفلکشن کوکیها اغلب با استفاده از هدرهای HTTP یا پارامترهای URL همراه میشود و میتواند باعث افشای دادههای حساس کاربران یا اجرا شدن کدهای مخرب در مرورگرهای آنها شود.
[ https://t.me/Team_Exploit ]
[ imemi ]
تصاحب حساب کاربری (Account Takeover یا ATO) نوعی حمله سایبری است که در آن مهاجمان با استفاده از اطلاعات ورودی دزدیدهشده مانند نام کاربری و رمز عبور، به حسابهای آنلاین کاربران دسترسی پیدا میکنند. این اطلاعات معمولاً از طریق حملات مهندسی اجتماعی، نشت دادهها و حملات فیشینگ به دست میآید و سپس در وب تاریک خریداری میشود. مهاجمان با استفاده از این اطلاعات، رباتهایی را برای تست ترکیبات مختلف رمز عبور و نام کاربری به کار میگیرند تا بتوانند به حسابهای کاربری در سایتهای مختلف مانند مالی، تجارت الکترونیک و شبکههای اجتماعی دسترسی پیدا کنند.
مجرمان سایبری پس از تأیید اطلاعات حسابها، این اطلاعات را میفروشند یا از آنها برای سوءاستفاده از حسابها استفاده میکنند. این حملات نوعی سرقت هویت به شمار میآیند.
یکی از دلایل موفقیت این حملات، عدم تغییر منظم رمزهای عبور توسط کاربران و استفاده مجدد از جزئیات ورود به سیستم در سایتهای مختلف است. مهاجمان میتوانند با استفاده از ابزارهای اتوماتیک حملات جستجوی فراگیر و پر کردن اطلاعات کاربری (Credential Stuffing) را انجام دهند.
این نوع حملات به ویژه در مؤسسات مالی خطرناک است زیرا میتواند به سرقت مستقیم پول از حسابهای کاربری منجر شود. برای مقابله با این حملات، مؤسسات میتوانند از روشهای مختلفی مانند تأیید هویت چندعاملی (MFA)، سیستمهای ردیابی حساب و فناوریهای مبتنی بر هوش مصنوعی استفاده کنند. همچنین، استفاده از فایروالهای برنامههای وب (WAF) برای شناسایی و مسدود کردن ترافیک مخرب میتواند به جلوگیری از حملات ATO کمک کند
[ https://t.me/Team_Exploit ]
[ imemi ]
مجرمان سایبری پس از تأیید اطلاعات حسابها، این اطلاعات را میفروشند یا از آنها برای سوءاستفاده از حسابها استفاده میکنند. این حملات نوعی سرقت هویت به شمار میآیند.
یکی از دلایل موفقیت این حملات، عدم تغییر منظم رمزهای عبور توسط کاربران و استفاده مجدد از جزئیات ورود به سیستم در سایتهای مختلف است. مهاجمان میتوانند با استفاده از ابزارهای اتوماتیک حملات جستجوی فراگیر و پر کردن اطلاعات کاربری (Credential Stuffing) را انجام دهند.
این نوع حملات به ویژه در مؤسسات مالی خطرناک است زیرا میتواند به سرقت مستقیم پول از حسابهای کاربری منجر شود. برای مقابله با این حملات، مؤسسات میتوانند از روشهای مختلفی مانند تأیید هویت چندعاملی (MFA)، سیستمهای ردیابی حساب و فناوریهای مبتنی بر هوش مصنوعی استفاده کنند. همچنین، استفاده از فایروالهای برنامههای وب (WAF) برای شناسایی و مسدود کردن ترافیک مخرب میتواند به جلوگیری از حملات ATO کمک کند
[ https://t.me/Team_Exploit ]
[ imemi ]
مفهوم Broken Object Level Authorization(که قبلاً به آن IDOR یا Insecure Direct Object Reference گفته میشد) یکی از رایجترین ضعفهای امنیتی در APIها است.
به عنوان مثال، یک کاربر ممکن است به دادههای حساب بانکی خود با استفاده از یک ID دسترسی داشته باشد.
حال اگر API بررسی کافی نداشته باشد که آیا این کاربر مجاز به دسترسی به آن شناسه خاص هست یا نه، مهاجم میتواند شناسهها را تغییر داده و به دادههای دیگری که به او تعلق ندارد، دسترسی پیدا کند.
به عنوان مثال، یک کاربر عادی ممکن است بتواند از طریق برخی درخواستها عملکردهای مدیریتی مانند حذف یا اضافه کردن کاربران را اجرا کند.
[ https://t.me/Team_Exploit ]
[ imemi ]
این آسیبپذیری زمانی رخ میدهد که یک کاربر بتواند به دادهها یا منابعی دسترسی داشته باشد که برای او مجاز نشدهاند.معمولاً در APIها درخواستهایی که از طرف کاربران ارسال میشوند شامل شناسههای (ID) منابع مختلف هستند.
به عنوان مثال، یک کاربر ممکن است به دادههای حساب بانکی خود با استفاده از یک ID دسترسی داشته باشد.
حال اگر API بررسی کافی نداشته باشد که آیا این کاربر مجاز به دسترسی به آن شناسه خاص هست یا نه، مهاجم میتواند شناسهها را تغییر داده و به دادههای دیگری که به او تعلق ندارد، دسترسی پیدا کند.
فرض کنید URL زیر به یک API ارسال میشود:مفهوم Broken Function Level Authorization یا BFLA ضعف امنیتی دیگری است که در سیستمهایی رخ میدهد که سطوح مختلف دسترسی یا نقشهای کاربری دارند(برای مثال کاربر عادی، مدیر سیستم و...).
GET /api/accounts/12345
که شماره 12345 شناسه حساب کاربری فعلی است.
اگر کاربر با تغییر این شناسه به 12346 بتواند به حساب دیگری دسترسی پیدا کند، این نوع ضعف امنیتی را BOLA مینامیم.
این نوع آسیبپذیری زمانی رخ میدهد که کاربر به functionsهایی دسترسی پیدا کند که نباید به آنها دسترسی داشته باشد.در این نوع ضعف، مهاجم به عملکردهایی از API دسترسی پیدا میکند که برای نقش کاربری او غیرمجاز است.
به عنوان مثال، یک کاربر عادی ممکن است بتواند از طریق برخی درخواستها عملکردهای مدیریتی مانند حذف یا اضافه کردن کاربران را اجرا کند.
یک کاربر عادی ممکن است یک درخواست زیر را به API ارسال کند:
POST /api/admin/deleteUser
اگر API بررسی نکند که آیا این کاربر عادی حق انجام عملیات مدیریتی را دارد یا خیر، آن کاربر میتواند کاربران دیگر را حذف کند.
[ https://t.me/Team_Exploit ]
[ imemi ]
Example And Methods For BOLA:
{"id": 2} => {"id": [2]}
{"id": 2} => {"id": {"id": 2}}
{"id": 2} => {"id": 1, "id": 2}
{"id": 2} => {"id": 2, "id": 1}
{"id": 2} => {"id": "*"}
[ https://t.me/Team_Exploit ]
[ imemi ]
{"id": 2} => {"id": [2]}
{"id": 2} => {"id": {"id": 2}}
{"id": 2} => {"id": 1, "id": 2}
{"id": 2} => {"id": 2, "id": 1}
{"id": 2} => {"id": "*"}
[ https://t.me/Team_Exploit ]
[ imemi ]
Forwarded from imem!
This media is not supported in your browser
VIEW IN TELEGRAM
حل چلنج پورت سوییگر
قسمت اول، لینک ویدیو
قصد داریم تا همهی لابراتورهای پورت سوییگر رو حل کنیم. اگه نظر یا پیشنهادی دارید، حتما با ما در میون بزاریدش.
حمایت شما باعث دلگرمیه🔥
Join => @imexemi
reflected xss into html context with nothing encoded
قسمت اول، لینک ویدیو
قصد داریم تا همهی لابراتورهای پورت سوییگر رو حل کنیم. اگه نظر یا پیشنهادی دارید، حتما با ما در میون بزاریدش.
حمایت شما باعث دلگرمیه🔥
Join => @imexemi
یه وبسایت درجه3 برای تمرین و تارگتکردن
https://inc.kmutt.ac.th/home
سایتش خیلی داغونه و حتی بدون هیچ انکودینگی xss میخوره.
T.me/Team_Exploit
T.me/imexemi
Forwarded from imem!
Owasp Ravin.pdf
3.9 MB
instagram.svb
5.6 KB
instagram.com
Bots: 50
Proxy: Yes (free)
Capture: Enabled
save hit: Yes
Combo: E:P, N:P, U:P
app: silver bullet 1.1.4
برای دریافت بیشتر ری اکشن بزنید
buy config : @alpha1dead
Bots: 50
Proxy: Yes (free)
Capture: Enabled
save hit: Yes
Combo: E:P, N:P, U:P
app: silver bullet 1.1.4
برای دریافت بیشتر ری اکشن بزنید
buy config : @alpha1dead
👍31🔥3👏2👎1