آسیب پذیری rce در گیت !
@digmemore
https://staaldraad.github.io/post/2018-06-03-cve-2018-11235-git-rce/
@digmemore
https://staaldraad.github.io/post/2018-06-03-cve-2018-11235-git-rce/
ابزاری برای تست توکن های JWT
@digmemore
https://securityonline.info/jwt_tool-toolkit-testing-tweaking-cracking-json-web-tokens/
@digmemore
https://securityonline.info/jwt_tool-toolkit-testing-tweaking-cracking-json-web-tokens/
securityonline.info
jwt_tool v2.2.6 releases: A toolkit for testing, tweaking and cracking JSON Web Tokens
The JSON Web Token Toolkit - jwt_tool.py is a toolkit for validating, forging and cracking JWTs (JSON Web Tokens).
چیزای جالبی از shodan در میاد
@digmemore
http://95.0.186.165
http://80.151.69.142:8080
http://92.110.122.229:8080
@digmemore
http://95.0.186.165
http://80.151.69.142:8080
http://92.110.122.229:8080
آسیب پذیری XSRF/CSRF در نسخهphpMyAdmin 4.7.x
@digmemore
http://blog.vulnspy.com/2018/06/12/phpMyAdmin-4-7-x-XSRF-CSRF-vulnerability-PMASA-2017-9-exploit/
@digmemore
http://blog.vulnspy.com/2018/06/12/phpMyAdmin-4-7-x-XSRF-CSRF-vulnerability-PMASA-2017-9-exploit/
Vulnspy Blog
phpMyAdmin 4.7.x XSRF/CSRF Vulnerability (PMASA-2017-9) Exploit
Author: @Ambulong phpMyAdmin is a well-known MySQL/MariaDB online management tool, phpMyAdmin team released the version 4.7.7 that addresses the CSRF vulnerability found by Barot. (PMASA-2017-9). The
لیستی از رایت آپ های باگ بانتی سرویس های مختلف توی چند سال اخیر
@digmemore
https://pentester.land/list-of-bug-bounty-writeups.html
@digmemore
https://pentester.land/list-of-bug-bounty-writeups.html
تکنیک های پیشرفته برای اکسپلویت کردن CORS
@digmemore
https://www.sxcurity.pro/advanced-cors-techniques/
@digmemore
https://www.sxcurity.pro/advanced-cors-techniques/
آسیبپذیری که سال 1998 بهوسیله https://twitter.com/cdump در پارس کردن ویدئو توسط ffmpeg کشف شده بود، بیش از یک سال هست در آپارات وجود دارد و برای کسی مهم نیست.
به موجب این آسیبپذیری ، مهاجم میتواند حمله SSRF را انجام دهد. نمونههای خارجی:
https://hackerone.com/reports/243470
https://hackerone.com/reports/237381
خواندن فایل روی سرور آپارات:
https://www.aparat.com/matthew_farrell
@digmemore
به موجب این آسیبپذیری ، مهاجم میتواند حمله SSRF را انجام دهد. نمونههای خارجی:
https://hackerone.com/reports/243470
https://hackerone.com/reports/237381
خواندن فایل روی سرور آپارات:
https://www.aparat.com/matthew_farrell
@digmemore
ده متد مختلف برای بایپس CSRF protection
@digmemore
https://haiderm.com/10-methods-to-bypass-cross-site-request-forgery-csrf/
@digmemore
https://haiderm.com/10-methods-to-bypass-cross-site-request-forgery-csrf/
Haider's Infosec Blog
10 Methods to Bypass Cross Site Request Forgery Protection
Anti CSRF token bypass, Cross Site Request Forgery Bypass, Cross Site Request Forgery examples, Methods to Bypass CSRF, CSRF protection
آسیب پذیری اجرای کد از راه دور در PHPMyAdmin ورژن های 4.8.0 ~ 4.8.1
@digmemore
https://medium.com/@happyholic1203/phpmyadmin-4-8-0-4-8-1-remote-code-execution-257bcc146f8e
@digmemore
https://medium.com/@happyholic1203/phpmyadmin-4-8-0-4-8-1-remote-code-execution-257bcc146f8e
Medium
PHPMyAdmin 4.8.0 ~ 4.8.1 Remote Code Execution
TL;DR
توضیحاتی در مورد آسیب پذیری جدید ثبت شده با شناسه: [CVE-2018-15503]
@digmemore
https://x-c3ll.github.io/posts/swoole-deserialization-cve-2018-15503/
@digmemore
https://x-c3ll.github.io/posts/swoole-deserialization-cve-2018-15503/
Doomsday Vault
Vulnerability in Swoole PHP extension [CVE-2018-15503]
Description of how the vulnerability was found and a few indications about its explotability
توی لینک زیر میتونید چگونگی پیدا کردن آسیب پذیری RCE با شناسه ثبت شده CVE-2018-11776 در struts آپاچی رو بخونید :
@digmemore
https://lgtm.com/blog/apache_struts_CVE-2018-11776
@digmemore
https://lgtm.com/blog/apache_struts_CVE-2018-11776
The GitHub Blog
The next step for LGTM.com: GitHub code scanning!
Today, GitHub code scanning has all of LGTM.com’s key features—and more! The time has therefore come to announce the plan for the gradual deprecation of LGTM.com.
بررسی آسیب پذیری اجرای کد از راه دور در سرور فیسبوک :)
@digmemore
https://blog.scrt.ch/2018/08/24/remote-code-execution-on-a-facebook-server/
@digmemore
https://blog.scrt.ch/2018/08/24/remote-code-execution-on-a-facebook-server/