یک ماه پیش روی لاراول یه آسیبپذیری خطرناک پیدا شد (پچ کنید اگه اقدامی نکردین)، توی این پست روش کشف چنین آسیبپذیری روی برنامههای بانتی رو براتون نوشتم، یطورایی میشه این تیتر رو هم زد براش: «نحوه پول کردن آسیبپذیریهای عمومی»
https://memoryleaks.ir/recent-laravel-rce-in-bugbounty/
https://memoryleaks.ir/recent-laravel-rce-in-bugbounty/
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
آسیبپذیری اخیر لاراول و باگبانتی - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
چند وقتی هست که از کشف یک آسیبپذیری RCE در لاراول میگذره (جزئیات بیشتر). مهاجم با استفاده از این آسیبپذیری میتونه روی وسایت کدهای مخرب خودش رو اجرا کنه و در نهایت به اجرای دستور سیستمعاملی یا Command Injection برسه. تو این بلاگ بهصورت کامل میتونید…
این جزئیات آسیبپذیری «تصاحب حساب کاربری» که روی نماوا کشف شد و از طریق راورو بشون گزارش شد. one-click-login از لحاظ امنیتی توصیه نمیشه، ضعف امنیتی هم همونجا بوده.
اگه براتون جذاب بود قسمت دومش هم میذارم.
https://memoryleaks.ir/account-takeover-in-namava-program-1/
اگه براتون جذاب بود قسمت دومش هم میذارم.
https://memoryleaks.ir/account-takeover-in-namava-program-1/
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
تصاحب حساب کاربری نماوا - قسمت اول - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
شرکت نماوا چند وقتی هست توی برنامه بانتی راورو حضور داره و آسیبپذیریهای خوبی بش گزارش شده. ما هم روی نماوا وقت گذاشتیم و چندین آسیبپذیری بشون گزارش دادیم. توی این پست و پست بعدی سعی میکنم جزئیات دو تا از آسیبپذیریهایی که بشون گزارش کردیم رو منتشر کنم.…
پست جدید راجع به حل چالش Anonymous Playground از tryhackme عه. موضوعاتی مانند: رمزنگاری، مهندسی معکوس، اکسپلویت نویسی و ارتقاء سطح دسترسی توش مطرح میشه، امیدوارم خوشتون بیاد
https://memoryleaks.ir/anonymous-playground-walkthrough/
https://memoryleaks.ir/anonymous-playground-walkthrough/
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
حل چالش Anonymous Playground - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
چالش Anonymous Playground از CTF های tryhackme.com است ، که با موضوعاتی مانند : رمزنگاری ، مهندسی معکوس ، اکسپلویت نویسی و ارتقاء سطح دسترسی همراه است و ما در این نوشتار قصد داریم از چگونگی حل آن صحبت کنیم .
این پست راجع به آسیبپذیری که میشد باش وارد حساب دانشجوای پیامنور شد و اطلاعاتشون رو دید. مباحثی مثل Password Spray و دور زدن Captcha توی این پست مرور
میشه، امیدوارم خوشتون بیاد.
https://memoryleaks.ir/account-takeover-in-payamnour-lms
میشه، امیدوارم خوشتون بیاد.
https://memoryleaks.ir/account-takeover-in-payamnour-lms
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
آسیبپذیری تصاحب اکانت سامانه LMS دانشگاه پیام نور - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
تقریبا یکسال پیش دانشگاه پیام نور به علت شیوع ویروس کرونا سامانهای را طراحی کرد با نام سامانه LMS. هدف این سامانه ایجاد بستری جهت ایجاد کلاسهای مجازی، همچنین محیطی برای گفت و گوی دانشجوها و اساتید با یک دیگر است. نکته مهمتر اطلاعاتی همچون شماره تماس و…
Bypass forbidden directories - find and identify dir listing - you can use it as directory brute-forcer as well. This tool is compatible with all kind of operating systems as long as you have GO compiler installed.
#web #Go #bypass #hacking #CTF #redteaming @digmemore
https://github.com/M4DM0e/DirDar
#web #Go #bypass #hacking #CTF #redteaming @digmemore
https://github.com/M4DM0e/DirDar
GitHub
GitHub - M4DM0e/DirDar: DirDar is a tool that searches for (403-Forbidden) directories to break it and get dir listing on it
DirDar is a tool that searches for (403-Forbidden) directories to break it and get dir listing on it - M4DM0e/DirDar
امشب ساعت ۱۰ یه اپیس داریم با موضوع یادگیری مباحث امنیتی، از بچههای کلاس و یه سری دوستان هم دعوت کردم بیان تجربیات و مشکلاتشون رو بگن، در این رابطه سوالی دارین در حد سوادم امشب در خدمتتونم
Twitter: https://www.twitter.com/voorivex
Twitter: https://www.twitter.com/voorivex
X (formerly Twitter)
یاشو (@voorivex) on X
باگ هانتر، مدرس، مشاور امنیت دونپایه، دانش آموخته مهندسی لیزر و اپتیک، دوستدار شطرنج، حساب انگلیسی @yshahinzadeh