Forwarded from Security Analysis
⭕️ یک PoC برای آسیبپذیری CVE-2025-64095 در پلتفرم DNN اومده که نشون میده کنترل دسترسی ناکافی در هندلر آپلود فایل مربوط به CKEditor (FileUploader.ashx) فقط با ارسال یک درخواست POST اجازهی آپلود برای کاربران احراز هویت نشده را میدهد.
فورا DNN پلتفرم رو به نسخهی 10.1.1 یا بالاتر ارتقا دهید.
#vulns #DNN #FileUpload
@securation
فورا DNN پلتفرم رو به نسخهی 10.1.1 یا بالاتر ارتقا دهید.
#vulns #DNN #FileUpload
@securation
❤2👍2
اکسپلویت جدید 0day کرنل ویندوز که روی ویندوز 11 نسخه 25H2 کاملا patch کار می کند.
دو هفته بی وقفه قهوه خوردم تا رسیدم به این نتیجه!
اجرای ROP دلخواه در کرنل ویندوز برای تسخیر کنترل نقطه ورود KiSystemCall64 از طریق رجیستر مدل خاص IA32_LSTAR:
مراحل آماده سازی:
تمام آفست ها و گجت ها در زمان اجرا از نقطه شروع یک انفویلیک از آسیب پذیری جداگانه در یک درایور دوم محاسبه می شوند، این مرحله برای مخفی کاری اختیاری است. و اگر برای سادگی در دسترس باشد می توان از EnumDeviceDrivers استفاده کرد اما صدای بیشتری تولید می کند.
راه اندازی درایور: کار را با آدرس مجازی اکسپلویت در یک درایور امضا شده اما آسیب پذیر در حلقه 0 شروع می کنیم. این درایور یا یک دستگاه موجود را باز می کند یا موقتا یکی نصب می کند، دو تا اگر از انفویلیک استفاده شود. از طریق آن درایور ما پرایمیتیوهای خواندن و نوشتن MSR دلخواه را به دست می آوریم.
بهره برداری: در حالی که هنوز در فضای کاربر هستیم مقدار IA32_LSTAR را نشت می دهیم که پل syscall از مود کاربر به مود کرنل را مشخص می کند، سپس پایه ntoskrnl را بازیابی می کنیم. آن یا یک انفویلیک نقطه شروع ما است که با آن آفست گجت های ROP داخل ntoskrnl (مثل pop rcx و mov cr4, rcx و sysret) را پیدا می کنیم و آفست های KPCR لازم برای بازسازی استک کرنل پس از ربودن مسیر syscall را کشف می کنیم.
ربایش MSR: مقدار IA32_LSTAR را طوری می نویسیم که به زنجیره گجت ها اشاره کند به جای KiSystemCall64 اصلی، آفست KiSystemCall64 با استفاده از MSR_READ به دست آمد. هندلر به ترتیب گجت ها منتقل می شود، SMEP را با تغییر موقتی CR4 غیرفعال می کند و سپس به Payload در فضای کاربر که با امتیازات کامل کرنل اجرا می شود جامپ می کند.
Payload: نه تنها یک شلکد ساده! payload در زمان اجرا RtlFindExportedRoutineByName را حل می کند تا هر API کرنلی را که بخواهیم فراخوانی کند مثلا فهرست فرآیندها را بگیرد یا IPI هایی بفرستد تا CR4 را روی هر هسته بخواند یا هر کار دلخواه دیگری انجام دهد. پس از اتمام، آدرس اصلی KiSystemCall64 را دوباره در IA32_LSTAR بازنشانی می کنیم، SMEP را فعال می کنیم و به حالت کاربر بازمی گردیم.
خلاصه: یک اکسپلویت صفر روزه پیدا کردم، آن را با یک انفویلیک ترکیب کردم و در ویندوز 11 کاملا وصله شده اجرا کردم. این یک افزایش امتیاز است که هر پرایمیتیو خواندن یا نوشتن MSR را به اجرای قابل اعتماد در کرنل تبدیل می کند: هدف syscall را نشت کن، ترمپولین را با یک زنجیره گجت مینیمال ربایش کن، کد دلخواه حلقه صفر را اجرا کن، سپس همه چیز را به حالت قبل برگردان تا سیستم طوری رفتار کند که انگار هیچ اتفاقی نیفتاده است.
Linkedin
⭐️ @RadvanSec
دو هفته بی وقفه قهوه خوردم تا رسیدم به این نتیجه!
اجرای ROP دلخواه در کرنل ویندوز برای تسخیر کنترل نقطه ورود KiSystemCall64 از طریق رجیستر مدل خاص IA32_LSTAR:
مراحل آماده سازی:
تمام آفست ها و گجت ها در زمان اجرا از نقطه شروع یک انفویلیک از آسیب پذیری جداگانه در یک درایور دوم محاسبه می شوند، این مرحله برای مخفی کاری اختیاری است. و اگر برای سادگی در دسترس باشد می توان از EnumDeviceDrivers استفاده کرد اما صدای بیشتری تولید می کند.
راه اندازی درایور: کار را با آدرس مجازی اکسپلویت در یک درایور امضا شده اما آسیب پذیر در حلقه 0 شروع می کنیم. این درایور یا یک دستگاه موجود را باز می کند یا موقتا یکی نصب می کند، دو تا اگر از انفویلیک استفاده شود. از طریق آن درایور ما پرایمیتیوهای خواندن و نوشتن MSR دلخواه را به دست می آوریم.
بهره برداری: در حالی که هنوز در فضای کاربر هستیم مقدار IA32_LSTAR را نشت می دهیم که پل syscall از مود کاربر به مود کرنل را مشخص می کند، سپس پایه ntoskrnl را بازیابی می کنیم. آن یا یک انفویلیک نقطه شروع ما است که با آن آفست گجت های ROP داخل ntoskrnl (مثل pop rcx و mov cr4, rcx و sysret) را پیدا می کنیم و آفست های KPCR لازم برای بازسازی استک کرنل پس از ربودن مسیر syscall را کشف می کنیم.
ربایش MSR: مقدار IA32_LSTAR را طوری می نویسیم که به زنجیره گجت ها اشاره کند به جای KiSystemCall64 اصلی، آفست KiSystemCall64 با استفاده از MSR_READ به دست آمد. هندلر به ترتیب گجت ها منتقل می شود، SMEP را با تغییر موقتی CR4 غیرفعال می کند و سپس به Payload در فضای کاربر که با امتیازات کامل کرنل اجرا می شود جامپ می کند.
Payload: نه تنها یک شلکد ساده! payload در زمان اجرا RtlFindExportedRoutineByName را حل می کند تا هر API کرنلی را که بخواهیم فراخوانی کند مثلا فهرست فرآیندها را بگیرد یا IPI هایی بفرستد تا CR4 را روی هر هسته بخواند یا هر کار دلخواه دیگری انجام دهد. پس از اتمام، آدرس اصلی KiSystemCall64 را دوباره در IA32_LSTAR بازنشانی می کنیم، SMEP را فعال می کنیم و به حالت کاربر بازمی گردیم.
خلاصه: یک اکسپلویت صفر روزه پیدا کردم، آن را با یک انفویلیک ترکیب کردم و در ویندوز 11 کاملا وصله شده اجرا کردم. این یک افزایش امتیاز است که هر پرایمیتیو خواندن یا نوشتن MSR را به اجرای قابل اعتماد در کرنل تبدیل می کند: هدف syscall را نشت کن، ترمپولین را با یک زنجیره گجت مینیمال ربایش کن، کد دلخواه حلقه صفر را اجرا کن، سپس همه چیز را به حالت قبل برگردان تا سیستم طوری رفتار کند که انگار هیچ اتفاقی نیفتاده است.
⭐️ @RadvanSec
❤5👍3👏1
RadvanSec
تکنیک Narrator DLL Hijack ویندوز ابزاری به نام Narrator دارد که برای دسترسی افراد دارای نیازهای ویژه (Accessibility) کاربرد دارد. Narrator.exe هنگام اجرا یک DLL به نام MSTTSLocOneCoreEnUS.dll را بارگذاری میکند که باید در مسیر %windir%\system32\speech_…
برای توضیح این تکنیک اول باید درمورد DLL Hijacking یک توضیح کوتاه داده بشه
وقتی یک برنامه مثل Narrator.ext رو بدون مشخص کردن مسیر کامل فراخوانی میکنه ویندوز طبق یک ترتیب جستجوی DLL search order دنبال فایل DLL میگرده اگر یک مهاجم بتونه یک DLL مخرب رو در یکی از مکان هایی که قبل از DLL اصلی جستجو میشه قرار بده سیستم به جای DLL معتبر DLL مخرب رو بارگذاری و اجرا میکنه که میتونه منجر به اجرای کد در Context فرایند قربانی بشه
حالا چرا Narrator هدف میگیره؟؟
Narrator یک ابزار دسترسی پذیری ویندوز است که معمولا با سطح دسترسی کاربر سیستم اجرا میشود و روی بیشتر سیستم ها نصب و قابل اجراست
هربرنامه ی سیستمی مخصوصا ابزار های کمکی که DLL هایی را بارگزاری میکنند و از مسیر قابل نوشتن یا مسیر های متغییر استفاده میکنن میتواند هدف باشد در گزارش های اخیر تعدادی مقاله به عنوان مثال نشان داده اند که Narrator میتواند مسیر های قابل استفاده برای hijack داشته باشه و این میتونه برای persist و حتی lateral movement شود
و البته باید بگم مشکل از Narrator نیست مشکل از روش بارگزاری DLL (عدم استفاده از مسیر کامل) است و چون Narrator یک executable قابل اجرا روی اکثر سیستم هاست ارزش بالایی برای مهاجم دارد
سناریو حمله :
۱- مهاجم دستگاهی رو پیدا میکند که بتواند فایل یا DLL در یکی از مسیر های جستجو قرار دهد مثلا پوشه ای که برنامه از ان اجرا میشود و یا دایرکتوری جاری
۲- یک DLL با همان نام مورد انتظار برنامه میسازد و آن را داخل همان مسیر میگذارد
۳- زمانی که برنامه فراخانی میکند به جای DLL قانونی , DLL مهاجم بارگزاری میشود مهاجم در کانتکست کاربر دسترسی خواهد داشت
⭐️ @RadvanSec
وقتی یک برنامه مثل Narrator.ext رو بدون مشخص کردن مسیر کامل فراخوانی میکنه ویندوز طبق یک ترتیب جستجوی DLL search order دنبال فایل DLL میگرده اگر یک مهاجم بتونه یک DLL مخرب رو در یکی از مکان هایی که قبل از DLL اصلی جستجو میشه قرار بده سیستم به جای DLL معتبر DLL مخرب رو بارگذاری و اجرا میکنه که میتونه منجر به اجرای کد در Context فرایند قربانی بشه
حالا چرا Narrator هدف میگیره؟؟
Narrator یک ابزار دسترسی پذیری ویندوز است که معمولا با سطح دسترسی کاربر سیستم اجرا میشود و روی بیشتر سیستم ها نصب و قابل اجراست
هربرنامه ی سیستمی مخصوصا ابزار های کمکی که DLL هایی را بارگزاری میکنند و از مسیر قابل نوشتن یا مسیر های متغییر استفاده میکنن میتواند هدف باشد در گزارش های اخیر تعدادی مقاله به عنوان مثال نشان داده اند که Narrator میتواند مسیر های قابل استفاده برای hijack داشته باشه و این میتونه برای persist و حتی lateral movement شود
و البته باید بگم مشکل از Narrator نیست مشکل از روش بارگزاری DLL (عدم استفاده از مسیر کامل) است و چون Narrator یک executable قابل اجرا روی اکثر سیستم هاست ارزش بالایی برای مهاجم دارد
سناریو حمله :
۱- مهاجم دستگاهی رو پیدا میکند که بتواند فایل یا DLL در یکی از مسیر های جستجو قرار دهد مثلا پوشه ای که برنامه از ان اجرا میشود و یا دایرکتوری جاری
۲- یک DLL با همان نام مورد انتظار برنامه میسازد و آن را داخل همان مسیر میگذارد
۳- زمانی که برنامه فراخانی میکند به جای DLL قانونی , DLL مهاجم بارگزاری میشود مهاجم در کانتکست کاربر دسترسی خواهد داشت
⭐️ @RadvanSec
❤3🔥1👏1
Forwarded from Try Hack Box
This media is not supported in your browser
VIEW IN TELEGRAM
نکته #باگ_بانتی استخراج URLهای فایل های جاوااسکریپت از هر صفحه!
فراموش کن DevTools رو باز کنی از این بوکمارکت استفاده کن تا فوری همه URLهای فایل.js رو استخراج کنی و تو یه فایل.txt دانلودشون کنی.
چرا مهمه:
سریع همه فایلهای جاوااسکریپت لینک شده رو جمع کن
ازشون برای تحلیل استاتیک(LinkFinder، SecretFinder و غیره)استفاده کن
عالی برای recon،کشف endpoint و دور زدن احراز هویت
کد بوک مارکت:
چطور استفاده کن:
یه بوکمارکت جدید تو مرورگرت بساز.
کد بالا رو تو فیلد URL بچسبون.
به سایت هدف برو و بوکمارکت رو کلیک کن.
فایل javanoscript_urls.txt با همه لینکهای.js دانلود میشه.
حالا میتونی اینو به:
LinkFinder
SecretFinder
JSParser
یا تحلیل دستی بدی!
@TryHackBox
فراموش کن DevTools رو باز کنی از این بوکمارکت استفاده کن تا فوری همه URLهای فایل.js رو استخراج کنی و تو یه فایل.txt دانلودشون کنی.
چرا مهمه:
سریع همه فایلهای جاوااسکریپت لینک شده رو جمع کن
ازشون برای تحلیل استاتیک(LinkFinder، SecretFinder و غیره)استفاده کن
عالی برای recon،کشف endpoint و دور زدن احراز هویت
کد بوک مارکت:
javanoscript:(function(){let urls=[];document.querySelectorAll('*').forEach(e=>{urls.push(e.src,e.href,e.url)});urls=[...new Set(urls)].filter(u=>u&&u.endsWith('.js')).join('\n');let blob=new Blob([urls],{type:'text/plain'});let a=document.createElement('a');a.href=URL.createObjectURL(blob);a.download='javanoscript_urls.txt';a.click();})();چطور استفاده کن:
یه بوکمارکت جدید تو مرورگرت بساز.
کد بالا رو تو فیلد URL بچسبون.
به سایت هدف برو و بوکمارکت رو کلیک کن.
فایل javanoscript_urls.txt با همه لینکهای.js دانلود میشه.
حالا میتونی اینو به:
LinkFinder
SecretFinder
JSParser
یا تحلیل دستی بدی!
@TryHackBox
❤1👍1🔥1
هوش مصنوعی ChatGpt توانست بدافزار XLoader را که از رمزنگاری چند لایه ای و مبهم سازی api call ها و process injection و سایر تکنیک های دیگر ، استفاده می کند را تحلیل نماید و رمزنگاری RC4 مربوط به این بدافزار را بشکند . محققین خروجی برنامه معروف IDA Pro را که برای تحلیل بدافزار می باشد را برای تحلیل به این هوش مصنوعی دادند🥲😭
⭐️ @RadvanSec
⭐️ @RadvanSec
❤4👍1🖕1
JSDif
A powerful JavaScript monitoring tool for bug bounty hunters. Track changes in JavaScript files across websites, detect new attack surfaces, and stay ahead of security vulnerabilities.
#GithubTools #github
#bugbounty #bug
#javanoscript #cybersecurity @RadvanSec
A powerful JavaScript monitoring tool for bug bounty hunters. Track changes in JavaScript files across websites, detect new attack surfaces, and stay ahead of security vulnerabilities.
#GithubTools #github
#bugbounty #bug
#javanoscript #cybersecurity @RadvanSec
GitHub
GitHub - mirzaaghazadeh/jsdif: A powerful JavaScript monitoring tool for bug bounty hunters. Track changes in JavaScript files…
A powerful JavaScript monitoring tool for bug bounty hunters. Track changes in JavaScript files across websites, detect new attack surfaces, and stay ahead of security vulnerabilities. - mirzaaghaz...
❤5👍1
Forwarded from GitBook - Bug Bounty
Bug Bounty Reading List: A curated collection of articles and resources for bug bounty hunters.
https://bb.vitorfalcao.com/
https://bb.vitorfalcao.com/
❤2👍2
Forwarded from sn0whacks
⚙معرفی ابزار Conquest
🟠ابزار Conquest یک Command and Control و ابزاری برای انجام فرایند Post Exploit میباشد که با زبان برنامه نویسی NIM ساخته شده است. از ویژگیهای این ابزار میتوان به برقراری ارتباط C2 از طریق درخواستهای HTTP و رمز نگاری آن، در اختیار داشتن Agent برای تارگتهای ویندوزی و بسیاری قابلیتهای دیگر اشاره کرد.
📝مقاله بررسی ابزار:
🔗https://jakobfriedl.github.io/blog/nim-c2-traffic/
🛠لینک گیتهاب ابزار:
🔗https://github.com/jakobfriedl/conquest
@sn0whacks #c2
#معرفی_ابزار
🟠ابزار Conquest یک Command and Control و ابزاری برای انجام فرایند Post Exploit میباشد که با زبان برنامه نویسی NIM ساخته شده است. از ویژگیهای این ابزار میتوان به برقراری ارتباط C2 از طریق درخواستهای HTTP و رمز نگاری آن، در اختیار داشتن Agent برای تارگتهای ویندوزی و بسیاری قابلیتهای دیگر اشاره کرد.
📝مقاله بررسی ابزار:
🔗https://jakobfriedl.github.io/blog/nim-c2-traffic/
🛠لینک گیتهاب ابزار:
🔗https://github.com/jakobfriedl/conquest
@sn0whacks #c2
#معرفی_ابزار
👍2❤1
Sin0x001
⚙معرفی ابزار Conquest 🟠ابزار Conquest یک Command and Control و ابزاری برای انجام فرایند Post Exploit میباشد که با زبان برنامه نویسی NIM ساخته شده است. از ویژگیهای این ابزار میتوان به برقراری ارتباط C2 از طریق درخواستهای HTTP و رمز نگاری آن، در اختیار…
استفاده از ابزار های پابلیک توصیه نمیشه ولی اینم زیر زیر پر شالتون داشته باشید
❤1👍1👏1
https://www.intigriti.com/researchers/blog/hacking-tools/exploiting-jwt-vulnerabilities
⭐️ @RadvanSec
⭐️ @RadvanSec
Intigriti
Exploiting JWT Vulnerabilities: Advanced Exploitation Guide
Learn how to identify and exploit JSON Web Token (JWT) vulnerabilities using several different testing methods. Read the article now!
❤4👍1
Forwarded from Dagen (security) (Dasow)
ریت لیمیت یکی از معروف ترین تارگت های داخلی رو چجوری دور زدم و وارد پنل کاربر شدم ؟
در نظر بگیرین ما یک فیلد شماره تلفن داریم , کلاینت شماره تلفن خودشو وارد میکنه و بعد از زدن دکمه "تایید" یک کد تایید (OTP) به شماره تلفن کلاینت ارسال میشه و مشتری با با ارسال و داشتن کد صحیح به پنلش هدایت میشه و استاتوس کد 200 رو برای ما بر میگردونه !
به عنوان مهاجم تست کیس هایی که برای این نوع احرازهویت ها داریم هدف نهایی اینه که بتونیم با عمل بروت فورس کد رو بدست بیاریم درسته ؟
پکت درخواست ما دقیقا چیزی شبیه به اینه :
خب از این درخواست چیزی که ما متوجه میشیم یه بدنه داره که فیلد "توکن" دقیقا همون کد تایید 5 رقمی منه و شماره تلفن خودم توش قراره داره و توی ریسپانس اگر کد تایید ما اشتباه باشه استاتوس "دسترسی نداشتن" رو بهم میده !
اهان یه جرقه ای توی مغز من زده میشه پس من میتونم تفیک کنم اگر کد اشتباه باشه استاتوس کد بالایی رو میگیرم و اگر کد درست باشه استاتوس 200 رو میگیرم و ریدارکت میشم به پنل !
پس تنها کاری که میموند این بود که کد رو پنج رقم از 00000-99999 رقمی رو توی اینترودر برپ سویت به این صورت بروت فورس کنم :
بروت فورس رو انجام دادم . ,ولی یه مشکلی داشت ده تا درخواست اول داشت رفتار مورد نظر منو ادامه میداد ولی یازدهمین درخواست به بعد این استاستوس به چشم اومد :
این استاتوس به ما میگه شما درخواست های زیادی زدی و دیگه اجازشو نداری .
برنامه نویس اومده و جلوی بروت فورس رو گرفته و اجازه نداده بیشتر از ده تا ریکوست بره و بیاد پس من چجوری تونستم بایپسش کنم ؟
دو تا فرض گرفتم وب سایت از طریق هدر user-agent منو بلاک میکنه یا بر اساس Ip ؟
وب اپ پشت cdn کلادفلیر بود یکی از راه هایی که برای بایپس اپی داریم اینه که از هدر های خود
بوم ! موفقیت اموز بود و اون ریت لیمیتی که برنامه نویس تعین کرده بود تا مادامی که اپی من داشت تغیر میکرد خطا نمیگیرفتم و بروت فورس ادامه پیدا میکرد و در نهایت بعد هزارن درخواست کد صحیح رو بهم میداد .
ایمپکت اسیپ پذیری این بود که من به عنوان مهاجم میتونستم شماره مبایل هر شخصی وارد کنم و با بروت فروس کد تایید اون شماره به اکانت قربانی دسترسی کامل بگیرم 🤌
این هم اضافه کنم که توی این کیس اسیپ پذیر من کد تایید بعد از نیم ساعت منقضی میشد ممکنه برای هر تارگتی تایمش متفاوت باشه
امیدوارم که از این سناریو دید خوبی گرفته باشید و دنبال بایپس های عجیب غریب نگردید و روی اصول تمرکز کنید 🌷
@Dagen_security
در نظر بگیرین ما یک فیلد شماره تلفن داریم , کلاینت شماره تلفن خودشو وارد میکنه و بعد از زدن دکمه "تایید" یک کد تایید (OTP) به شماره تلفن کلاینت ارسال میشه و مشتری با با ارسال و داشتن کد صحیح به پنلش هدایت میشه و استاتوس کد 200 رو برای ما بر میگردونه !
به عنوان مهاجم تست کیس هایی که برای این نوع احرازهویت ها داریم هدف نهایی اینه که بتونیم با عمل بروت فورس کد رو بدست بیاریم درسته ؟
پکت درخواست ما دقیقا چیزی شبیه به اینه :
POST /api/v2/passenger/auth
HEADERS: blab
{"type":"sms_v2","cellphone":"+9812345678","token":"11111","device":"random"}
خب از این درخواست چیزی که ما متوجه میشیم یه بدنه داره که فیلد "توکن" دقیقا همون کد تایید 5 رقمی منه و شماره تلفن خودم توش قراره داره و توی ریسپانس اگر کد تایید ما اشتباه باشه استاتوس "دسترسی نداشتن" رو بهم میده !
401 unauthorized
اهان یه جرقه ای توی مغز من زده میشه پس من میتونم تفیک کنم اگر کد اشتباه باشه استاتوس کد بالایی رو میگیرم و اگر کد درست باشه استاتوس 200 رو میگیرم و ریدارکت میشم به پنل !
پس تنها کاری که میموند این بود که کد رو پنج رقم از 00000-99999 رقمی رو توی اینترودر برپ سویت به این صورت بروت فورس کنم :
{"token":"BRUT FORCE"}
بروت فورس رو انجام دادم . ,ولی یه مشکلی داشت ده تا درخواست اول داشت رفتار مورد نظر منو ادامه میداد ولی یازدهمین درخواست به بعد این استاستوس به چشم اومد :
429 TOO MANY REQUESTS
این استاتوس به ما میگه شما درخواست های زیادی زدی و دیگه اجازشو نداری .
برنامه نویس اومده و جلوی بروت فورس رو گرفته و اجازه نداده بیشتر از ده تا ریکوست بره و بیاد پس من چجوری تونستم بایپسش کنم ؟
دو تا فرض گرفتم وب سایت از طریق هدر user-agent منو بلاک میکنه یا بر اساس Ip ؟
فرض اولم رو به کار گرفتم و در کنار بروت OTP هدر رو هم بروت کردم ولی رفتار همون بود و باز بلاک شدم .
توی فرض دوم با یک سیستم دیگه اینکارو انجام دادم و بله دقیقا گیر وب اپ روی IP من بود !
وب اپ پشت cdn کلادفلیر بود یکی از راه هایی که برای بایپس اپی داریم اینه که از هدر های خود
Cloudflare که توی درخواست های سرور میزاره استفاده کنیم و توی پکت بزاریمش و یه ادرس مجازی بهش بدیم و مقدار 1 رو توی اینترودر بروت فروس کنیم در کنار توکن :X-Forwarded-For : 127.0.0.BRUET_FORCE
{"token":"BRUT(00000-99999)"}
بوم ! موفقیت اموز بود و اون ریت لیمیتی که برنامه نویس تعین کرده بود تا مادامی که اپی من داشت تغیر میکرد خطا نمیگیرفتم و بروت فورس ادامه پیدا میکرد و در نهایت بعد هزارن درخواست کد صحیح رو بهم میداد .
ایمپکت اسیپ پذیری این بود که من به عنوان مهاجم میتونستم شماره مبایل هر شخصی وارد کنم و با بروت فروس کد تایید اون شماره به اکانت قربانی دسترسی کامل بگیرم 🤌
این هم اضافه کنم که توی این کیس اسیپ پذیر من کد تایید بعد از نیم ساعت منقضی میشد ممکنه برای هر تارگتی تایمش متفاوت باشه
امیدوارم که از این سناریو دید خوبی گرفته باشید و دنبال بایپس های عجیب غریب نگردید و روی اصول تمرکز کنید 🌷
@Dagen_security
👍5❤2🔥2👏1
Sin0x001
ریت لیمیت یکی از معروف ترین تارگت های داخلی رو چجوری دور زدم و وارد پنل کاربر شدم ؟ در نظر بگیرین ما یک فیلد شماره تلفن داریم , کلاینت شماره تلفن خودشو وارد میکنه و بعد از زدن دکمه "تایید" یک کد تایید (OTP) به شماره تلفن کلاینت ارسال میشه و مشتری با با ارسال…
کار قشنگی بود ولی خیلی طولانی بود 🤣
کوتاه ترش :
اگر موقع bruteforce کد otp عبور محدودیت روی آیپی اعمال شده بود برای بایپس کردن محدودیت از هدر
استفاده کنید و سعی کنید دورش بزنید
کوتاه ترش :
اگر موقع bruteforce کد otp عبور محدودیت روی آیپی اعمال شده بود برای بایپس کردن محدودیت از هدر
X-Forwarded-For
استفاده کنید و سعی کنید دورش بزنید
❤4🔥2🤣2
Sin0x001
کار قشنگی بود ولی خیلی طولانی بود 🤣 کوتاه ترش : اگر موقع bruteforce کد otp عبور محدودیت روی آیپی اعمال شده بود برای بایپس کردن محدودیت از هدر X-Forwarded-For استفاده کنید و سعی کنید دورش بزنید
از TOR و یا tiny vps برای دور زدن محدودیت آیپی و اگر به Race-Condition آسیب پذیر بود برای دور زدن محدودیت تعداد درخواست ها هم میتونید استفاده کنید
و یا با تغییر دادن متد درخواست GET POST PUT و.... هم گاهی میتونید به نتیجه برسید
و یا با تغییر دادن متد درخواست GET POST PUT و.... هم گاهی میتونید به نتیجه برسید
🔥5👍2❤1
Sin0x001
https://skakarh.medium.com/how-i-built-an-ai-test-agent-that-runs-playwright-tests-based-on-jira-bug-reports-02b8b259c8d3?source=rss------bug_bounty-5
تو متودولوژی هانترای خوب این playwright یا کتابخونه های دیگه زبان های مختلف بوده که یک browser headless بالا بیارن و متودولوژی و پیلوداشون رو روش پیاده سازی کنن چیز جدیدی نیست قبلا خودشون رو خروجیا تحلیل میکردن الان AI در یک کلمه یا فاتحه باگ بانتیو بخونید یا یرید سمت تست های پیچیده تر و دستی که نیاز داره حتما با خلاقیت انسانی تست بشه😪
👍4❤1
How I Found the Worst ASP.NET Vulnerability — A $10K Bug (CVE-2025-55315)
بخونید حال کنید 👍
https://www.praetorian.com/blog/how-i-found-the-worst-asp-net-vulnerability-a-10k-bug-cve-2025-55315/
⭐️ @RadvanSec
بخونید حال کنید 👍
https://www.praetorian.com/blog/how-i-found-the-worst-asp-net-vulnerability-a-10k-bug-cve-2025-55315/
⭐️ @RadvanSec
Praetorian
How I Found the Worst ASP.NET Vulnerability — A $10K Bug (CVE-2025-55315)
Introduction Earlier this year, I earned a $10,000 bounty from Microsoft after discovering a critical HTTP request smuggling vulnerability in ASP.NET Core’s Kestrel server (CVE-2025-55315). The vulnerability garnered significant media attention after Microsoft…
👍6❤1