Code Review Challenge
یکی از مواردی که ممکنه بهش برخورد کنید، اثبات وجود یک آسیب پذیری داخل کد هست. یک راه ساده اینه اپلیکیشن رو در حالت runtime با ارسال درخواست به اندپوینت آسیب پذیر بررسی کنیم. اگه بخوایم تو حالت استاتیک ثابت کنیم که کد آسیب پذیره، یک روش استفاده از automated testing هست که با نوشتن یکسری unit test و integration test به صورت security test، یک تست کیس برای کد آسیب پذیر بنویسیم. از این روش هم داخل web3 برای اثبات وجود آسیب پذیری در اسمارت کانترکت ها استفاده میشه که برای این مورد از Hardhat و Foundry استفاده میشه.
فرض کنید یک Code Review انجام دادید تو پروژه و بعد از تحلیل کد بالا متوجه شدید آسیب پذیری Mass Assignment رو داره. یک تست کیس بنویسید که این مورد رو در کد بالا اثبات کنه.
@Engineer_Computer
یکی از مواردی که ممکنه بهش برخورد کنید، اثبات وجود یک آسیب پذیری داخل کد هست. یک راه ساده اینه اپلیکیشن رو در حالت runtime با ارسال درخواست به اندپوینت آسیب پذیر بررسی کنیم. اگه بخوایم تو حالت استاتیک ثابت کنیم که کد آسیب پذیره، یک روش استفاده از automated testing هست که با نوشتن یکسری unit test و integration test به صورت security test، یک تست کیس برای کد آسیب پذیر بنویسیم. از این روش هم داخل web3 برای اثبات وجود آسیب پذیری در اسمارت کانترکت ها استفاده میشه که برای این مورد از Hardhat و Foundry استفاده میشه.
فرض کنید یک Code Review انجام دادید تو پروژه و بعد از تحلیل کد بالا متوجه شدید آسیب پذیری Mass Assignment رو داره. یک تست کیس بنویسید که این مورد رو در کد بالا اثبات کنه.
@Engineer_Computer
جواب چالش👇
در کد بالا، از jest استفاده شده. با هر زبانی که کار بکنیم، یکسری Testing Framework داریم که امکان نوشتن Test رو برامون فراهم میکنه. تست اول، تست Functional کد هست که صرفا ببینیم Execution Path که داریم به درستی کار میکنه یا نه (تست یا Passed میشه یا Failed). هدف از Integration Test اول اینه ببینیم یوزر به درستی ساخته میشه یا نه. در تست دوم، هدف اینه سناریویی رو بررسی کنیم که ببینیم یوزر با سطح دسترسی ادمین میتونیم بسازیم یا نه که با اضافه کردن فیلد role، این تست Passed میشه یعنی قطعه کدی که داریم نسبت به Mass Assignment آسیب پذیره. حالا با وجود این نتیجه، باید کد اصلی اپلیکیشن رو طوری تغییر بدیم که تست دوم ما Failed بشه یعنی امکان ساخت یوزر با سطح دسترسی ادمین در اندپوینت مورد نظر وجود نداشته باشه. برای همین اگه دید امنیتی نسبت به سیستم و آسیب پذیری ها داشته باشیم، میتونیم توی سطح کد Security Tests بنویسیم.
@Engineer_Computer
در کد بالا، از jest استفاده شده. با هر زبانی که کار بکنیم، یکسری Testing Framework داریم که امکان نوشتن Test رو برامون فراهم میکنه. تست اول، تست Functional کد هست که صرفا ببینیم Execution Path که داریم به درستی کار میکنه یا نه (تست یا Passed میشه یا Failed). هدف از Integration Test اول اینه ببینیم یوزر به درستی ساخته میشه یا نه. در تست دوم، هدف اینه سناریویی رو بررسی کنیم که ببینیم یوزر با سطح دسترسی ادمین میتونیم بسازیم یا نه که با اضافه کردن فیلد role، این تست Passed میشه یعنی قطعه کدی که داریم نسبت به Mass Assignment آسیب پذیره. حالا با وجود این نتیجه، باید کد اصلی اپلیکیشن رو طوری تغییر بدیم که تست دوم ما Failed بشه یعنی امکان ساخت یوزر با سطح دسترسی ادمین در اندپوینت مورد نظر وجود نداشته باشه. برای همین اگه دید امنیتی نسبت به سیستم و آسیب پذیری ها داشته باشیم، میتونیم توی سطح کد Security Tests بنویسیم.
@Engineer_Computer
https://www.mdsec.co.uk/2024/01/cve-2024-20656-local-privilege-escalation-in-vsstandardcollectorservice150-service/
poc:
https://github.com/Wh04m1001/CVE-2024-20656
@Engineer_Computer
poc:
https://github.com/Wh04m1001/CVE-2024-20656
@Engineer_Computer
MDSec
CVE-2024-20656 - Local Privilege Escalation in the VSStandardCollectorService150 Service - MDSec
Overview Visual Studio is a complex and powerful IDE developed by Microsoft and comes with a lot of features that can be interesting from a red team perspective. During this...
Media is too big
VIEW IN TELEGRAM
نظرات لینوس توروالدز خالق لینوکس در مصاحبه اخیر خود در همایش بنیاد لینوکس در ژاپن دربارهمدلهای زبانی:
به عقیده لینوس توروالدز در آینده شاهد کدهایی خواهیم بود که توسط LLM نوشته شده است. حتی در حال حاضر نیز در مقیاس کوچک برنامهنویسان از مدلهای بزرگ زبانی برای نوشتن کد کمک میگیرند. این موضوع به اندازهای که در اخبار روزانه به آن پرداخته میشود جدید نیست، بلکه مدتهاست که توسعهدهندگان از ابزارهای مختلف برای اتوماسیون در کد نویسی استفاده میکنند. پیدا کردن خطاهای رایج کدنویسی یکی از کاربردهایی است که مدلهای زبانی در آن بسیار درخشان خواهند بود. لینوس توروالدز در پاسخ به اینکه مدلهای بزرگ زبانی به خاطر hallucination دچار اشتباه میشوند گفت: "من میبینم که هر روز باگها بدون حضور آنها رخ میدهند، بنابراین نگران این موضوع نیستم!". hallucination یکی از اثرات جانبی مدلهای زبانی است که باعث میشود پاسخهای غیرواقعی و اشتباه تولید کنند.
@Engineer_Computer
به عقیده لینوس توروالدز در آینده شاهد کدهایی خواهیم بود که توسط LLM نوشته شده است. حتی در حال حاضر نیز در مقیاس کوچک برنامهنویسان از مدلهای بزرگ زبانی برای نوشتن کد کمک میگیرند. این موضوع به اندازهای که در اخبار روزانه به آن پرداخته میشود جدید نیست، بلکه مدتهاست که توسعهدهندگان از ابزارهای مختلف برای اتوماسیون در کد نویسی استفاده میکنند. پیدا کردن خطاهای رایج کدنویسی یکی از کاربردهایی است که مدلهای زبانی در آن بسیار درخشان خواهند بود. لینوس توروالدز در پاسخ به اینکه مدلهای بزرگ زبانی به خاطر hallucination دچار اشتباه میشوند گفت: "من میبینم که هر روز باگها بدون حضور آنها رخ میدهند، بنابراین نگران این موضوع نیستم!". hallucination یکی از اثرات جانبی مدلهای زبانی است که باعث میشود پاسخهای غیرواقعی و اشتباه تولید کنند.
@Engineer_Computer
🟥List of Awesome Red Team / Red Teaming Resources This list is for anyone wishing to learn about Red Teaming but do not have a starting point. 🟥
🔗https://github.com/0xMrNiko/Awesome-Red-Teaming
@Engineer_Computer
🔗https://github.com/0xMrNiko/Awesome-Red-Teaming
@Engineer_Computer
GitHub
GitHub - 0xMrNiko/Awesome-Red-Teaming: List of Awesome Red Team / Red Teaming Resources This list is for anyone wishing to learn…
List of Awesome Red Team / Red Teaming Resources This list is for anyone wishing to learn about Red Teaming but do not have a starting point. - 0xMrNiko/Awesome-Red-Teaming
📝vulnerability-Checklist
This repository contain a lot of web and api vulnerability checklist , a lot of vulnerability ideas and tips from twitter
https://github.com/Az0x7/vulnerability-Checklist?tab=readme-ov-file
@Engineer_Computer
This repository contain a lot of web and api vulnerability checklist , a lot of vulnerability ideas and tips from twitter
https://github.com/Az0x7/vulnerability-Checklist?tab=readme-ov-file
@Engineer_Computer
GitHub
GitHub - Az0x7/vulnerability-Checklist: This repository contain a lot of web and api vulnerability checklist , a lot of vulnerability…
This repository contain a lot of web and api vulnerability checklist , a lot of vulnerability ideas and tips from twitter - Az0x7/vulnerability-Checklist
🛡 LOLBins CTI: Legitimate Tools in Hackers' Hands!
A great collection of resources to thrive off the land
🔗 https://lolol.farm/
#lolbin
@Engineer_Computer
A great collection of resources to thrive off the land
🔗 https://lolol.farm/
#lolbin
@Engineer_Computer
LOLOL
Living Off the Living Off the Land
Living Off the Living Off the Lands
👩💻For those of you interested in learning AWS Security and Penetration Testing, here is my best list of shared and compiled resources:
🔗https://github.com/redskycyber/Cloud-Security/blob/main/AWS-Security-Pentesting-Resources.md
#AWS #pentest
@Engineer_Computer
🔗https://github.com/redskycyber/Cloud-Security/blob/main/AWS-Security-Pentesting-Resources.md
#AWS #pentest
@Engineer_Computer
GitHub
Cloud-Security/AWS-Security-Pentesting-Resources.md at main · redskycyber/Cloud-Security
This Repo serves as a collection of shared security and penetration testing resources for the cloud. - redskycyber/Cloud-Security
😈 MITM attacks cheatsheet.
• Link Layer Attacks:
- ARP Cache Poisoning;
- LLMNR/NBT-NS/mDNS Poisoning;
- STP Root Spoofing;
- DHCPv4 Spoofing;
- DHCPv6 Spoofing.
• Network Layer Attacks:
- Evil Twin against Dynamic Routing;
- FHRP Spoofing.
#MITM
@Engineer_Computer
• Link Layer Attacks:
- ARP Cache Poisoning;
- LLMNR/NBT-NS/mDNS Poisoning;
- STP Root Spoofing;
- DHCPv4 Spoofing;
- DHCPv6 Spoofing.
• Network Layer Attacks:
- Evil Twin against Dynamic Routing;
- FHRP Spoofing.
#MITM
@Engineer_Computer
GitHub
GitHub - caster0x00/MITMonster: A monster cheatsheet on MITM attacks
A monster cheatsheet on MITM attacks. Contribute to caster0x00/MITMonster development by creating an account on GitHub.
🚨CVE-2024-21690 and other: Multiple vuln in Junos OS, 8.8 rating❗️
◼️چهار آسیب پذیری با رتبه بندی 5.3- 8.8 پیدا شده است .
▫️آسیب پذیری XSS و missing authentication، که به مهاجم اجازه می دهد تا دستورات را با مجوز هر کاربری، از جملهadministrator. اجرا کند.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/CpoFo
👉🏻 Dork: http.noscript:"Juniper"
Vendor's advisory: https://supportportal.juniper.net/s/article/2024-01-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-have-been-addressed?language=en_US
@Engineer_Computer
◼️چهار آسیب پذیری با رتبه بندی 5.3- 8.8 پیدا شده است .
▫️آسیب پذیری XSS و missing authentication، که به مهاجم اجازه می دهد تا دستورات را با مجوز هر کاربری، از جملهadministrator. اجرا کند.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/CpoFo
👉🏻 Dork: http.noscript:"Juniper"
Vendor's advisory: https://supportportal.juniper.net/s/article/2024-01-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-have-been-addressed?language=en_US
@Engineer_Computer
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
🧶BurpSuite Roadmap
🔗https://github.com/Ignitetechnologies/Mindmap/blob/main/Burp%20Suite/Burp%20Suite%20UHD.png
#burpsuite
@Engineer_Computer
🔗https://github.com/Ignitetechnologies/Mindmap/blob/main/Burp%20Suite/Burp%20Suite%20UHD.png
#burpsuite
@Engineer_Computer
GitHub
Mindmap/Burp Suite/Burp Suite UHD.png at main · Ignitetechnologies/Mindmap
This repository will contain many mindmaps for cyber security technologies, methodologies, courses, and certifications in a tree structure to give brief details about them - Ignitetechnologies/Mindmap
❤️🔥Red Team Powershell Scripts
https://github.com/cyberguideme/RedTeamPowershellScripts
#powershell
@Engineer_Computer
https://github.com/cyberguideme/RedTeamPowershellScripts
#powershell
@Engineer_Computer
GitHub
GitHub - cyberguideme/RedTeamPowershellScripts: Various PowerShell noscripts that may be useful during red team exercise
Various PowerShell noscripts that may be useful during red team exercise - cyberguideme/RedTeamPowershellScripts
بررسی آسیب پذیری حساس روی داکر
https://systemweakness.com/docker-and-runc-vulnerabilities-a-deep-dive-into-cve-2024-21626-and-its-counterparts-4ca24e7d7aa1
@Engineer_Computer
https://systemweakness.com/docker-and-runc-vulnerabilities-a-deep-dive-into-cve-2024-21626-and-its-counterparts-4ca24e7d7aa1
@Engineer_Computer
Medium
Docker and runC Vulnerabilities: A Deep Dive into CVE-2024–21626 and Its Counterparts
Understanding the Impact and Solutions for CVE-2024–21626, CVE-2024–23651, CVE-2024–23652, and CVE-2024–23653 in Containerized Environments
چندوقت پیش این رایتاپه رو خونده بودم. الان دوباره چشمم بهش افتاد. داخلش قدرت جیاس رو میبینین:
https://buer.haus/2017/03/31/airbnb-web-to-app-phone-notification-idor-to-view-everyones-airbnb-messages/
@Engineer_Computer
https://buer.haus/2017/03/31/airbnb-web-to-app-phone-notification-idor-to-view-everyones-airbnb-messages/
@Engineer_Computer