Forwarded from Amir Kiani
Forwarded from canyoupwn.me
Forwarded from Dr.Virus
Yahoo! Escalated Remote File Inclusion Vulnerability.
http://www.sec-down.com/wordpress/?p=696
http://www.sec-down.com/wordpress/?p=696
Forwarded from canyoupwn.me
TR | Applocker Kullanımı
http://bit.ly/2gO4p6x
Author CypmUni İYTE
#hardening #Windows #Security #infosec
http://bit.ly/2gO4p6x
Author CypmUni İYTE
#hardening #Windows #Security #infosec
Forwarded from canyoupwn.me
#0daytoday #Apache HTTPD Web Server 2.4.23 Memory Exhaustion Vulnerability [remote #exploits #Vulnerability #0day… dlvr.it/MsF8yM
Forwarded from بیخوف؛ امنیت در دنیای دیجیتال
مراقب باشید!
بدافزاری در فیسبوک منتشر شده که از طریق کلیک کردن روی لینک "فیلم روابط بازیگران"، نصب میشود!
بیشتر بخوانید 👈
http://bit.ly/2gQQbBM
— — —
🔐 @Bikhof
بدافزاری در فیسبوک منتشر شده که از طریق کلیک کردن روی لینک "فیلم روابط بازیگران"، نصب میشود!
بیشتر بخوانید 👈
http://bit.ly/2gQQbBM
— — —
🔐 @Bikhof
Forwarded from ناویا، ماشین کاوش اپلای
اقتصادسنجی در پروژههای نفوذ (امنیت سایبری)
و کشف آسیبپذیری،
یکی از مشکلاتی ست که تمامی اقشار
(چه مدیران، چه دلالان و چه هکرهایی که عمل اصلی به دوش آنهاست)،
مخصوصاً در ایران،
از هنگامی که حیطهی نفوذ و امنیت سایبری
بطور چشمگیری به میان آمده،
دامنگیرشان بوده است.
تابحال تحقیقاتی (هرچند کم) در زمینهی مقیاسپذیری
و ارزشگذاریِ افشای آسیبپذیریهای نرمافزاری
و قیمتگذاری امنیت سایبری/اطلاعات صورت گرفته
که هرکدام به نسبت خود،
به ایجاد بستری از طرف فروشندگان (Vendors)
توسط جایزه (Bounty) گذاشتن، فراخوانها
و برقراری واحد تحقیق و توسعهی امنیت
پیشنهاد کرده بودند.
از منظرگاه پژوهشگران امنیت در سطح جهانی،
دریافت چند هزار دلار
بابت یک پروژهی تحقیقاتی/عملیاتی صرف چند روز
(بعنوان یک بستر چالشزا و درگیری با راهکارهای نو)
میتواند نقطهی مطلوبی به نظر آید.
در نقطه مقابل، بستری تحت عنوان «بازار سیاه»
برای آسیبپذیریهایی که اکسپلویتپذیری آنها
از لحاظ قابلیت اعتماد (Reliability) و
میزان پایداری (Stability) مطلوبی برخوردار باشد، وجود داشته و دارد.
که البته در این میان،
سهم دلالان از سهم هکرها بسته به روابطی که دارند،
میتواند بیشتر باشد.
بعنوان یک دلال،
این اکسپلویتها، نه بعنوان یک آسیبپذیری بالقوه،
که به دلیل میزان سادگی، پایداری
و قابلیت اعتماد از اکسپلویتشوندگی آن است
که به فروش میرسد و ارزشگذاری خواهد شد.
همین امر باعث شده تا متر و معیار مهاجمین
و هکرهایی که بدنبال کسب درآمد هستند،
بدون نگاه درست، همان مقیاس و ارزشگذاریهای دلالان باشد و
چه از این بهتر که پیشنهاد دلال
۱۰ برابر پیشنهاد یک مهاجم باشد؟
هرچند با این دیدگاه موارد بالا توضیح داده شد که
به قیمت نهایی از آسیبپذیری تا اکسپلویت آن
بسته به نوع هر آسیبپذیری، که میتواند سطحی (خطاهای منطقی و طراحی)
و پیشرفته (بسیاری از روشهای تخریب حافظه) باشد، پرداخته نشده است.
اما نکتهی قابل توجه اینجاست که معمولاً صاحبان محصولات،
به این موضوع اهمیت نمیدهند که
شما یک اکسپلویت قابل اعتماد بنویسید یا خیر.
بلکه آسیبپذیریای میخواهند که تنها بتوانند آنرا رفع کنند.
اینکه یاد بگیرند و راهکاری وجود داشته باشد که
این موضوع دیگر اتفاق نیفتد!
مگر اینکه واقعاً ابزارها و سیاستهای پیشرفتهای (مثل Sandboxها) بکار رفته باشد.
همین امر باعث شده تا میانگین قیمت نهایی اکسپلویتها
به حدی نباشد که زمان/خلاقیت در آن بکار رفته است.
گروه پژوهشی آفسک در تلاش است
تا با بکارگیری از توان و استعدادهای این زمینه
به فرهنگسازی و رشد معیارهای کیفی نسبت به توان هر فرد، گام بردارد.
@offsecmag
و کشف آسیبپذیری،
یکی از مشکلاتی ست که تمامی اقشار
(چه مدیران، چه دلالان و چه هکرهایی که عمل اصلی به دوش آنهاست)،
مخصوصاً در ایران،
از هنگامی که حیطهی نفوذ و امنیت سایبری
بطور چشمگیری به میان آمده،
دامنگیرشان بوده است.
تابحال تحقیقاتی (هرچند کم) در زمینهی مقیاسپذیری
و ارزشگذاریِ افشای آسیبپذیریهای نرمافزاری
و قیمتگذاری امنیت سایبری/اطلاعات صورت گرفته
که هرکدام به نسبت خود،
به ایجاد بستری از طرف فروشندگان (Vendors)
توسط جایزه (Bounty) گذاشتن، فراخوانها
و برقراری واحد تحقیق و توسعهی امنیت
پیشنهاد کرده بودند.
از منظرگاه پژوهشگران امنیت در سطح جهانی،
دریافت چند هزار دلار
بابت یک پروژهی تحقیقاتی/عملیاتی صرف چند روز
(بعنوان یک بستر چالشزا و درگیری با راهکارهای نو)
میتواند نقطهی مطلوبی به نظر آید.
در نقطه مقابل، بستری تحت عنوان «بازار سیاه»
برای آسیبپذیریهایی که اکسپلویتپذیری آنها
از لحاظ قابلیت اعتماد (Reliability) و
میزان پایداری (Stability) مطلوبی برخوردار باشد، وجود داشته و دارد.
که البته در این میان،
سهم دلالان از سهم هکرها بسته به روابطی که دارند،
میتواند بیشتر باشد.
بعنوان یک دلال،
این اکسپلویتها، نه بعنوان یک آسیبپذیری بالقوه،
که به دلیل میزان سادگی، پایداری
و قابلیت اعتماد از اکسپلویتشوندگی آن است
که به فروش میرسد و ارزشگذاری خواهد شد.
همین امر باعث شده تا متر و معیار مهاجمین
و هکرهایی که بدنبال کسب درآمد هستند،
بدون نگاه درست، همان مقیاس و ارزشگذاریهای دلالان باشد و
چه از این بهتر که پیشنهاد دلال
۱۰ برابر پیشنهاد یک مهاجم باشد؟
هرچند با این دیدگاه موارد بالا توضیح داده شد که
به قیمت نهایی از آسیبپذیری تا اکسپلویت آن
بسته به نوع هر آسیبپذیری، که میتواند سطحی (خطاهای منطقی و طراحی)
و پیشرفته (بسیاری از روشهای تخریب حافظه) باشد، پرداخته نشده است.
اما نکتهی قابل توجه اینجاست که معمولاً صاحبان محصولات،
به این موضوع اهمیت نمیدهند که
شما یک اکسپلویت قابل اعتماد بنویسید یا خیر.
بلکه آسیبپذیریای میخواهند که تنها بتوانند آنرا رفع کنند.
اینکه یاد بگیرند و راهکاری وجود داشته باشد که
این موضوع دیگر اتفاق نیفتد!
مگر اینکه واقعاً ابزارها و سیاستهای پیشرفتهای (مثل Sandboxها) بکار رفته باشد.
همین امر باعث شده تا میانگین قیمت نهایی اکسپلویتها
به حدی نباشد که زمان/خلاقیت در آن بکار رفته است.
گروه پژوهشی آفسک در تلاش است
تا با بکارگیری از توان و استعدادهای این زمینه
به فرهنگسازی و رشد معیارهای کیفی نسبت به توان هر فرد، گام بردارد.
@offsecmag
Forwarded from canyoupwn.me
Malicious #Cryptocurrency Mining tool turns Computers into #Zcash Mining Machines
http://thehackernews.com/2016/12/zcash-cryptocurrency-miner.html
http://thehackernews.com/2016/12/zcash-cryptocurrency-miner.html
The Hacker News
Malicious Cryptocurrency Mining tool turns Computers into Zcash Mining Machines
Arbitary File Deletion
Code Execution
Cookie Manipulation ( meta http-equiv & crlf injection )
CRLF Injection ( HTTP response splitting )
Cross Frame Scripting ( XFS )
Cross-Site Scripting ( XSS )
Directory traversal
Email Injection
File inclusion
Full path disclosure
LDAP Injection
PHP code injection
PHP curl_exec() url is controlled by user
PHP invalid data type error message
PHP preg_replace used on user input
PHP unserialize() used on user input
Remote XSL inclusion
Script source code disclosure
Server-Side Includes (SSI) Injection
SQL injection
URL redirection
XPath Injection vulnerability
EXIF
Blind SQL injection (timing)
Blind SQL/XPath injection (many types)
8.3 DOS filename source code disclosure
Search for Backup files
Cross Site Scripting in URI
PHP super-globals-overwrite
Script errors such as the Microsoft IIS Cookie Variable Information Disclosure
Cross Site Scripting in path
Cross Site Scripting in Referer
Directory permissions ( mostly for IIS )
HTTP Verb Tampering ( HTTP Verb POST HTTP Verb WVS )
* Possible sensitive files
* Possible sensitive files
* Session fixation ( jsessionid PHPSESSID session fixation )
Vulnerabilities ( e.g. Apache Tomcat Directory Traversal, ASP.NET error message etc )
WebDAV ( very vulnerable component of IIS servers )
Application error message
Check for common files
Directory Listing
Email address found
Local path disclosure
Possible sensitive files
Microsoft Office possible sensitive information
Possible internal IP address disclosure
Possible server path disclosure ( Unix and Windows )
Possible username or password disclosure
Sensitive data not encrypted
Source code disclosure
Trojan shell ( r57,c99,crystal shell etc )
( IF ANY )Wordpress database credentials disclosure
Unrestricted File Upload
Microsoft IIS WebDAV Authentication Bypass
SQL injection in the authentication header
Weak Password
GHDB – Google hacking database ( using dorks to find what google crawlers have found like passwords etc )
Application Error Message ( testing with empty, NULL, negative, big hex etc )
Code Execution
SQL Injection
XPath Injection
Blind SQL/XPath injection ( test for numeric,string,number inputs etc )
Stored Cross-Site Scripting ( XSS )
Cross-Site Request Forgery ( CSRF
Code Execution
Cookie Manipulation ( meta http-equiv & crlf injection )
CRLF Injection ( HTTP response splitting )
Cross Frame Scripting ( XFS )
Cross-Site Scripting ( XSS )
Directory traversal
Email Injection
File inclusion
Full path disclosure
LDAP Injection
PHP code injection
PHP curl_exec() url is controlled by user
PHP invalid data type error message
PHP preg_replace used on user input
PHP unserialize() used on user input
Remote XSL inclusion
Script source code disclosure
Server-Side Includes (SSI) Injection
SQL injection
URL redirection
XPath Injection vulnerability
EXIF
Blind SQL injection (timing)
Blind SQL/XPath injection (many types)
8.3 DOS filename source code disclosure
Search for Backup files
Cross Site Scripting in URI
PHP super-globals-overwrite
Script errors such as the Microsoft IIS Cookie Variable Information Disclosure
Cross Site Scripting in path
Cross Site Scripting in Referer
Directory permissions ( mostly for IIS )
HTTP Verb Tampering ( HTTP Verb POST HTTP Verb WVS )
* Possible sensitive files
* Possible sensitive files
* Session fixation ( jsessionid PHPSESSID session fixation )
Vulnerabilities ( e.g. Apache Tomcat Directory Traversal, ASP.NET error message etc )
WebDAV ( very vulnerable component of IIS servers )
Application error message
Check for common files
Directory Listing
Email address found
Local path disclosure
Possible sensitive files
Microsoft Office possible sensitive information
Possible internal IP address disclosure
Possible server path disclosure ( Unix and Windows )
Possible username or password disclosure
Sensitive data not encrypted
Source code disclosure
Trojan shell ( r57,c99,crystal shell etc )
( IF ANY )Wordpress database credentials disclosure
Unrestricted File Upload
Microsoft IIS WebDAV Authentication Bypass
SQL injection in the authentication header
Weak Password
GHDB – Google hacking database ( using dorks to find what google crawlers have found like passwords etc )
Application Error Message ( testing with empty, NULL, negative, big hex etc )
Code Execution
SQL Injection
XPath Injection
Blind SQL/XPath injection ( test for numeric,string,number inputs etc )
Stored Cross-Site Scripting ( XSS )
Cross-Site Request Forgery ( CSRF
#Tor blocked in Turkey as government cracks down on VPN use
https://turkeyblocks.org/2016/12/18/tor-blocked-in-turkey-vpn-ban/
https://turkeyblocks.org/2016/12/18/tor-blocked-in-turkey-vpn-ban/
Turkey Blocks
Tor blocked in Turkey as government cracks down on VPN use - Turkey Blocks
The Turkey Blocks internet censorship watchdog has identified and verified that restrictions on the Tor anonymity network and Tor Browser are now in effect throughout Turkey. Our study indicates that service providers have successfully complied with a government…