Hack Hive – Telegram
Hack Hive
1.07K subscribers
25 photos
3 videos
19 files
131 links
Download Telegram
Forwarded from Code Review
Security Code Review #c31

Environment : #JS

Can you bypass regex ?
Forwarded from Code Review Chat
Solution :
اگر به خط 12 دقت کنین میبینین که یه ریجکس سفت و سخت اعمال شده و میگه اول origin ما حتما باید با email شروع شده باشه و بعدش نقطه باشه و در آخر هم
example.com وجود داشته باشه.
عملا هیچ راهی برای دور زدن این ریجکس نیست چون خیلی سفت و سخته.

حالا اصن ریجکس رو دور بزنیم چی میشه ؟
میتونیم از هر Origin که میخوایم به این صفحه یه message ارسال کنیم و چون ورودی ما داخل eval میشینه میتونیم به XSS برسیم تنها کاری که لازمه انجام بدیم اینه که بتونیم از یه Origin دیگه درخواست ارسال کنیم.

خب بریم سراغ دور زدن ریجکس :
معمولا یکی از ریجکس های آسیب پذیر به این شکل هست :
^email.example\.com$

اینجا چون ما نقطه رو داخل ریجکس اسکیپ نکردیم ، معنی "هر کرکتر" میده یعنی همچین ورودی هایی از شرط ریجکس عبور میکنه :

email{a}example.com
email{b}example.com
email{any_character}example.com


ولی داخل کد خط 12 که نقطه هم اسکیپ شده پس مشکلش کوجیست ؟
مشکل دقیقا همینجاست حالا چرا ؟
وقتی به صورت معمولی ریجکس مینویسیم میتونیم از یه \ برای اسکیپ کرکترهای خاص استفاده کنیم :
const re = /^email\.example\.com$/;
re.test('email.example.com'); // true

این ریجکس کاملا اوکیه و مشکلی نداره.

ولی وقتی داخل string در JavaScript ریجکس خودمون رو تعریف میکنیم ، بک اسلش اول برای اسکیپ کردن کرکتر ها داخل خود JS استفاده میشه و ربطی به Regex نداره.
یعنی وقتی ما به این صورت کد رو مینویسیم :
        const pattern = "^email\.example\.com$";
const allowedOriginRegex = new RegExp(pattern);

درواقع JavaScript میاد و اون بک اسلش رو به عنوان اسکیپ کرکتر میبینه و عملیات اسکیپ رو روی string انجام میده و همچین چیزی رو به RegExp پاس میده :
RegExp("^email.example\.com$")

حالا اینجاهم ریجکس میاد و کرکتر ( . ) رو به عنوان یه کرکتر با معنی خاص تفسیر میکنه و باعث آسیب پذیری میشه.
به صورت خلاصه به این شکل دور میخوره :
emailaexample.com

حالا کافیه یه دامین با این اسم داشته باشیم و از طریق اون یه postMessage ارسال کنیم و ورودی ما داخل Eval میشینه و XSS داریم.
2
خانوما روزتون هم مبارک باشه 🫧
6👍6😨4🔥2
سلام
خیلی دوست داشتم ادامه owasp رو زودتر براتون بزارم متاسفانه طبق اتفاق هایی که برام پیش اومده فعلا توانایی جسمی نشستن پشت سیستم رو ندارم ولی همینکه بهتر بشم ادامه اشو با هم میریم.

روزتون به خیر :)
💔216👌1
Forwarded from digMeMore (Yasho)
خب ویدیو حل پیکار رو با کلی دردسر ضبط کردم، مرحله به مرحله توضیح دادم که جنبه آموزشی داشته باشه. نتایج استعدادیابی هم به زودی مشخص میشه، ممنون از اینکه تو پیکار شرکت کردین و امیدوارم با همه مشکلاتش ازش راضی بوده باشین، مرسی ❤️

https://youtu.be/Vccbwzr0Vww
Forwarded from OnHex
🔴 بخشی از ویدیوهای کنفرانس Recon 2025 در یوتیوب منتشر شد.

تمرکز اصلی این کنفرانس در زمینه ی مهندسی معکوس و توسعه ی اکسپلویت هستش.

#کنفرانس #مهندسی_معکوس
#ReverseEngineering #RECON

🆔 @onhex_ir
➡️ ALL Link
2
Forwarded from HuntLearn
آموزش کامل آسیب‌پذیری File Upload از صفر تا پیشرفته — با تدریس دیلان زاهدی 🎓


پارت اول

تماشا در یوتیوب: Huntlearn ▶️ https://www.youtube.com/watch?v=5YnDTG4kPok
🔥71👎1
سلام شبتون به خیر باشه
اول یه تشکر میکنم که همراه من هستید و حمایت میکنید امیدوارم مطالبی که قرار میدم برای همه امون مفید باشه و سطح همگی از نظر فنی افزایش پیدا کنه.
اما مورد دوم
خواستم اعلام کنم من فقط یک اکانت دارم که با یوزرنیم هست که تقریبا می‌شناسید و فقط همین اکانت در فضای امنیت فعالیت دارم. هر شخصی مشابه اسم من یا با اطلاعات شخصی بنده توی گروه یا فضای پابلیک فعالیت داره شخص من نیست:)
خواهش میکنم در صورتی که همچین چیزی بود اول به خود من اطلاع بدید
متاسفانه فاقد از فضای فنی و حرفه ای گویا دختر بودن تو فضای امنیت یک سری عواقب داره که ناچارا شامل حال ما میشه
حداقل ترین چیز اینه برای همدیگه امن باشید و برای بالا رفتن خودتون از باقی افراد یا گروه ها استفاده نکنید و تلاش کنید با مهارت فنی خودتون بالا بیاید نه با حاشیه درسته کردن!
عاقبت این کارا هیچوقت خوش نبوده...

شب خوبی داشته باشید🫧
#موقت
15👍5❤‍🔥2👎2😨2💔1👾1
Forwarded from HackMeLocal
مدتی پیش چالشی راه اندازی شده بود که یک سایت وردپرس آخرین نسخه طراحی شده بود. متن چالش این بود که "همیشه لازم نیست از راه سخت دسترسی بگیریم!".
این چالش بر اساس تجربه خودم در یکی از تست‌نفوذ‌هایی که انجام داده بودم ساخته شده بود که نحوه دسترسی گرفتن از پنل ادمین و تو این بلاگ نوشتم:

https://medium.com/@e1l1ya/when-training-videos-leak-your-admin-credentials-a-real-wordpress-bug-experience-e5605c4a441c

#Wordpress #Vulnrability #HackMeLocal #InformationLeak

@HackMeLocal
👍2