در رابطه با افشای ۴۲ میلیونی کاربران تلگرام، بررسی صورت گرفت و نتایج به شرح زیر است
https://twitter.com/voorivex/status/1246102072979791872
https://twitter.com/voorivex/status/1246102072979791872
چون نسخههای متعددی از این دیتای ۴۲ میلیونی تلگرام الان کف بازار ریخته، براتون روش وریفای رو میذارم بفهمید طرف نسخه اصلی رو داره یا نه:
sha256(md5checksum(telegramfile)) = 280dc4c2a72fc4a998f42d672eb935825ce6ed071265628ce095aeee60c94ca4
sha256(md5checksum(telegramfile)) = 280dc4c2a72fc4a998f42d672eb935825ce6ed071265628ce095aeee60c94ca4
Forwarded from RavinAcademy
🎯 در دورهی Burp Suite، از سرویس Burp Collaborator هم برای اجرای حملاتی مثل XSS و SSRF استفاده میکنیم.
📌 اگر با این سرویس آشنایی ندارید، میتونید مطلب زیر رو بخونید:
https://bit.ly/2XkPN6q
🥁 این کارگاه عملی، در دو روز و به صورت آنلاین برگزار میشه و اگر هنوز ثبت نام نکردید فقط تا ساعت ۲۳ فردا شب (۱۹ فروردین) فرصت هست.
@RavinAcademy
📌 اگر با این سرویس آشنایی ندارید، میتونید مطلب زیر رو بخونید:
https://bit.ly/2XkPN6q
🥁 این کارگاه عملی، در دو روز و به صورت آنلاین برگزار میشه و اگر هنوز ثبت نام نکردید فقط تا ساعت ۲۳ فردا شب (۱۹ فروردین) فرصت هست.
@RavinAcademy
یکی از آسیب پذیری های فوق العاده زیبا HTTP Request Smuggling هست از نظر من ، حالا داخل این پست میبینیم که چطور محقق امنیت تونسته Reflected XSS رو برای کاربرهایی که از سایت دیدن میکنن به اجرا دربیاره :)
https://hazana.xyz/posts/escalating-reflected-xss-with-http-smuggling
#XSS
#Smuggling
@digmemore
https://hazana.xyz/posts/escalating-reflected-xss-with-http-smuggling
#XSS
#Smuggling
@digmemore
Exploiting JSON Cross Site Request Forgery (CSRF) using Flash
اکسپلویت JSON CSRF از دسته مواردی هست که نیاز به تکنیک های خاص داره.
1- سرور فرمت دیتا رو اعتبار سنجی میکنه که باید json باشه و Content-type رو اعتبار سنجی نمیکنه.
2- سرور علاوه بر اعتبار سنجی فرمت دیتا که باید json باشه Content-type هم اعتبار سنجی میکنه که باید برابر application/json باشه.
حالا مورد اول روش دور زدنش راحت تره، اما مورد دوم با استفاده از فایل های Flash انجام میشه که امروزه زیاد کاربردی نیست و منسوخ شده.
البته این نکته رو هم در نظر داشته باشید که اینجا مکانیزم های دیگه برای جلوگیری از CSRF مثل token یا موارد دیگه تعریف نشده.
https://www.geekboy.ninja/blog/exploiting-json-cross-site-request-forgery-csrf-using-flash/
#CSRF
#JSON
#SWF
@digmemore
اکسپلویت JSON CSRF از دسته مواردی هست که نیاز به تکنیک های خاص داره.
1- سرور فرمت دیتا رو اعتبار سنجی میکنه که باید json باشه و Content-type رو اعتبار سنجی نمیکنه.
2- سرور علاوه بر اعتبار سنجی فرمت دیتا که باید json باشه Content-type هم اعتبار سنجی میکنه که باید برابر application/json باشه.
حالا مورد اول روش دور زدنش راحت تره، اما مورد دوم با استفاده از فایل های Flash انجام میشه که امروزه زیاد کاربردی نیست و منسوخ شده.
البته این نکته رو هم در نظر داشته باشید که اینجا مکانیزم های دیگه برای جلوگیری از CSRF مثل token یا موارد دیگه تعریف نشده.
https://www.geekboy.ninja/blog/exploiting-json-cross-site-request-forgery-csrf-using-flash/
#CSRF
#JSON
#SWF
@digmemore
Finding SSRF via HTML Injection inside a PDF file on AWS EC2
https://blog.appsecco.com/finding-ssrf-via-html-injection-inside-a-pdf-file-on-aws-ec2-214cc5ec5d90
#SSRF
#HTMLi
#AWS
@digmemore
https://blog.appsecco.com/finding-ssrf-via-html-injection-inside-a-pdf-file-on-aws-ec2-214cc5ec5d90
#SSRF
#HTMLi
#AWS
@digmemore
from SQLi to Domain Admin
https://www.tarlogic.com/en/blog/red-team-tales-0x02-from-sqli-to-domain-admin/
#SQLI
@digmemore
https://www.tarlogic.com/en/blog/red-team-tales-0x02-from-sqli-to-domain-admin/
#SQLI
@digmemore
Tarlogic Security
Red Team Tales 0x02: from SQLi to Domain Admin
From SQLi to Domain Admin. Exploting ManageEngine Applications Manager CVE-2016-9488 to achieve a functional exploit
پست جدید مموریلیکز برنا به ما میگه چطور تونسته از ماکروسافت ۲۰۰۰ دلار دریافت کنه. اول آسیبپذیری رو پیدا میکنه، ارسال میکنه و بانتی بش تعلق نمیگیره اما توی HoF اسمش رو میزنن. اما بعدش تصمیم میگیره وقت بیشتری بذاره و اکسپلویت بهتری پیدا کنه، در نهایت مبلغ بانتی رو دریافت میکنه، پیشنهاد میکنم مطالعه کنید:
https://memoryleaks.ir/microsoft-information-disclosure-vulnerability/?new
https://memoryleaks.ir/microsoft-information-disclosure-vulnerability/?new
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
آسیبپذیری ۲۰۰۰ دلاری از افشای ایمیل کاربران مایکروسافت - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
در این پست قصد دارم درباره ی آسیب پذیریه جالبی که از یکی از سرویس های آفیس مایکروسافت پیدا کردم براتون توضیح بدم...