پست جدید مموریلیکز برنا به ما میگه چطور تونسته از ماکروسافت ۲۰۰۰ دلار دریافت کنه. اول آسیبپذیری رو پیدا میکنه، ارسال میکنه و بانتی بش تعلق نمیگیره اما توی HoF اسمش رو میزنن. اما بعدش تصمیم میگیره وقت بیشتری بذاره و اکسپلویت بهتری پیدا کنه، در نهایت مبلغ بانتی رو دریافت میکنه، پیشنهاد میکنم مطالعه کنید:
https://memoryleaks.ir/microsoft-information-disclosure-vulnerability/?new
https://memoryleaks.ir/microsoft-information-disclosure-vulnerability/?new
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
آسیبپذیری ۲۰۰۰ دلاری از افشای ایمیل کاربران مایکروسافت - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
در این پست قصد دارم درباره ی آسیب پذیریه جالبی که از یکی از سرویس های آفیس مایکروسافت پیدا کردم براتون توضیح بدم...
آسیب پذیری Reflected XSS از طریق تزریق Template به انگولار در یکی از دامین های مایکروسافت، قسمت جالبشم اینجاس که طرف بانتی نگرفته بخاطر Out Of Scope بودن دامین.
https://link.medium.com/JvB9Lzxpa6
خلاصه دوستانی که میخوان روی مایکروسافت کار کنن به صفحه باگ بانتیش برن و Scope هارو ببینن.
#XSS
#CSTI
#BugBounty
@digmemore
https://link.medium.com/JvB9Lzxpa6
خلاصه دوستانی که میخوان روی مایکروسافت کار کنن به صفحه باگ بانتیش برن و Scope هارو ببینن.
#XSS
#CSTI
#BugBounty
@digmemore
Medium
Reflected XSS on Microsoft.com via Angular template injection
I got lots of message for Microsoft POC on Instagram and whatsapp also So i think write a blog for it.
خیلی از برنامههای اندروید برای امنیت کاربران اجازه نمیدن توی محیط روت اجرا بشن. از این طرف پنتستر باید این محدودیت رو برای تستش دور بزنه، محمد برامون از یکی از راههای دور زدن Root Detection توی برنامههای اندرویدی نوشته
https://memoryleaks.ir/bypassing-root-detection-in-android/
https://memoryleaks.ir/bypassing-root-detection-in-android/
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
دور زدن مکانیزم امنیتی root detection در اندروید - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
تشخیص دستگاه روت شده یا Root Detection، یکی از مکانیزمهای امنیتی هست که توی اپلیکیشنهای اندرویدی برای حفظ امنیت کاربر اجرا میشه. البته برای اپلیکیشنهایی که امنیت براشون دغدغه ست (مثل اپلیکیشن های بانکی). چند وقت پیش یکی از دوستان گفت که درباره دورزدن مکانیزمهای…
توی این پست مموریلیکز باهم درباره سازوکار حملات DNS Cache Poisoning میخونیم.
اینکه چطور مهاجمین از ضعفهای موجود در پروتکل DNS سواستفاده میکنن و ترافیک یک شبکه رو به دلخواه خودشون هدایت میکنن.
https://memoryleaks.ir/dns-cache-poisoning/
اینکه چطور مهاجمین از ضعفهای موجود در پروتکل DNS سواستفاده میکنن و ترافیک یک شبکه رو به دلخواه خودشون هدایت میکنن.
https://memoryleaks.ir/dns-cache-poisoning/
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
حملات DNS Cache Poisoning - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
در این پست میخواهیم به ساختار حملات DNS Cache Poisoning نگاه کنیم. اینکه چطور مهاجمین میتونن از ساختار آسیبپذیر DNS استفاده کنن و ترافیک یک شبکه رو به میل خودشون هدایت کنن. حملات Cache Poisoning به علت فراوانی DNS Server های آسیبپذیر و راحتی اجرای حمله،…
DalFox (Finder Of XSS) - Parameter Analysis And XSS Scanning Tool Based On Golang
https://amp.kitploit.com/2020/05/dalfox-finder-of-xss-parameter-analysis.html
#XSS
#Tool
@digmemore
https://amp.kitploit.com/2020/05/dalfox-finder-of-xss-parameter-analysis.html
#XSS
#Tool
@digmemore
خیلی وقتا نیازه که خروجی text چندتا ابزار رو باهم ترکیب کنید به طوری که موارد تکراری اتفاق نیفته، مثلا میخواید خروجی چندتا ابزار sub enum رو باهم ترکیب کنید، این اسکریپت میتونه کمکتون کنه.
https://github.com/tomnomnom/anew
@digmemore
https://github.com/tomnomnom/anew
@digmemore
GitHub
GitHub - tomnomnom/anew: A tool for adding new lines to files, skipping duplicates
A tool for adding new lines to files, skipping duplicates - tomnomnom/anew
عملکرد Password Reset یکی از مواردی هست که همیشه باید به طور کامل پنتست بشه و چندین باگ اینجا ممکنه رخ بده که براتون میگم:
اولین مورد امکان Host Header injection هست که ممکنه رخ بده و کاربر Host خودشو به لینک پسورد ریست تزریق کنه.
دومین مورد به علت Cryptography ضعیف هست، هکر میتونه نحوه ساختن توکن پسورد ریست رو حدس بزنه.
سومین مورد از طریق HTTP Parameter Pollution اتفاق میفته.
و اخرین مورد که خود من چند روز پیش گرفتم این بود که اگر پسورد ریست به صورت OTP انجام بشه طبق یکسری شرایط میتونه Brute Force شه.
#BugBounty
#BugBountyTip
@digmemore
اولین مورد امکان Host Header injection هست که ممکنه رخ بده و کاربر Host خودشو به لینک پسورد ریست تزریق کنه.
https://medium.com/@vbharad/account-takeover-through-password-reset-poisoning-72989a8bb8eaدومین مورد به علت Cryptography ضعیف هست، هکر میتونه نحوه ساختن توکن پسورد ریست رو حدس بزنه.
https://medium.com/@hbothra22/weak-cryptography-in-password-reset-to-full-account-takeover-fc61c75b36b9سومین مورد از طریق HTTP Parameter Pollution اتفاق میفته.
https://twitter.com/dailypentest/status/866619721466208256و اخرین مورد که خود من چند روز پیش گرفتم این بود که اگر پسورد ریست به صورت OTP انجام بشه طبق یکسری شرایط میتونه Brute Force شه.
https://twitter.com/r00t98/status/1261224237873979392#BugBounty
#BugBountyTip
@digmemore
شاید خیلی از ما مرحله ریکان رو ضعیف انجام میدیم و زیاد توجه نمیکنیم، درصورتی که به نظر من درصد بالایی از باگ بانتی هایی که انجام میشه بخاطر ریکان قوی هست، تو این مقاله میبینیم که چطور یه محقق فقط با استفاده از جستوجو داخل github و نشت اطلاعات از برنامه های مختلف باگ بانتی 10 هزار دلار درآمد کسب کرده، نوش جونش :)
https://tillsongalloway.com/finding-sensitive-information-on-github/index.html
#Recon
#Github
#BugBounty
#BugBountyTip
@digmemore
https://tillsongalloway.com/finding-sensitive-information-on-github/index.html
#Recon
#Github
#BugBounty
#BugBountyTip
@digmemore
Tales of a Postgraduate Nothing
How I made $15k in bug bounties from GitHub secret leaks
Hacker can steal leaked API keys, passwords, and customer data from GitHub to login to servers, steal personal information, and rack up absurd AWS charges. This article explains shows common types of secrets that users post and how to find them.
Forwarded from RavinAcademy
در وبینار بعدی آکادمی راوین، قراره یاشار شاهینزاده و برنا نعمتزاده تجربیاتشون رو در زمینهی امنیت وب و موبایل به اشتراک بذارن. موضوع وبینار رو شما از بین موارد زیر انتخاب کنید.
Anonymous Poll
47%
نقشهی راه تبدیل شدن به هکر کلاهسفید
21%
بررسی باگ بانتی از دو دیدگاه هکر و مالک کسبوکار
32%
بررسی آسیبپذیریها در گذشته، حال و آینده
Forwarded from RavinAcademy
This media is not supported in your browser
VIEW IN TELEGRAM
📢 کارگاه پیشرفتهی Burp Suite (به همراه اجرای عملی حملات روز دنیا)، با تدریس یاشار شاهینزاده برای آخرین بار در ۲۳ خرداد (۱۵ روز دیگه) برگزار میشه.
📌 اگه هنوز ثبتنام نکردید، تا فردا شب (جمعه ساعت ۲۳:۵۵) فرصت دارید تا با استفاده از کد تخفیف Burp_62smi59a7z از لینک زیر اقدام کنید:
https://bit.ly/3epOpVr
@RavinAcademy
📌 اگه هنوز ثبتنام نکردید، تا فردا شب (جمعه ساعت ۲۳:۵۵) فرصت دارید تا با استفاده از کد تخفیف Burp_62smi59a7z از لینک زیر اقدام کنید:
https://bit.ly/3epOpVr
@RavinAcademy
نحوه تجزیه و تحلیل URL ها توی زبان های برنامه نویسی مختلفه و ممکنه باعث به وجود اومدن باگ بشه.
حالا یکی دو نمونه از استفاده هایی که میشه باهاش کرد دور زدن مکانیزم های دفاعی برای SSRF و Open Redirect هست، که قبلا یه مقاله در موردش گذاشتیم.
رایتاپ زیر هم درک خوبی از این موارد بتون میده.
https://medium.com/entersoftsecurity/a-secret-note-to-bug-hunters-about-url-structure-and-its-parsers-2982f70ff6d6
#SSRF
#Bypass
@digmemore
حالا یکی دو نمونه از استفاده هایی که میشه باهاش کرد دور زدن مکانیزم های دفاعی برای SSRF و Open Redirect هست، که قبلا یه مقاله در موردش گذاشتیم.
رایتاپ زیر هم درک خوبی از این موارد بتون میده.
https://medium.com/entersoftsecurity/a-secret-note-to-bug-hunters-about-url-structure-and-its-parsers-2982f70ff6d6
#SSRF
#Bypass
@digmemore
دو دوره آزموشی آنلاین با عنوان «BurpSuite Sifu» با همکاری آکادمی راوین برگزار شد و دیگه قرار نیست برگزار بشه این دوره، اسلایدها رو باتون بهاشتراک میذارم ممکنه به دردتون بخوره.
https://www.slideshare.net/YasharShahinzadeh/burp-suite-235985963
https://www.slideshare.net/YasharShahinzadeh/burp-suite-235985963
SlideShare
Burp suite
Burp suite - Download as a PDF or view online for free
Medium Full Account Takeover By One Click
یه بنده خدایی چند سال پیش XSS از Medium گرفته و اونو تبدیل کرده به تصاحب حساب کاربری نکات خوبی داره:
1- اول از همه اومده CSP رو بررسی کرده و دیده که بدون مقدار nonce هست و راحت XSS اجرا میشه.
2- اومده دیده اونجایی که XSS تزریق میشه طول کارکتر محدودی داره و این قضیه نمیزاره که پیلودش رو کامل تزریق کنه، حالا اونو تبدیل کرده به DOM XSS و محدودیت طول کارکتر رو دور زده.
3- یه سناریو چیشده که توکن CSRF رو گرفته و درخواست تغییر ایمیل میداده، در نتیجه ایمیل حساب قربانی تغییر پیدا میکرده.
https://ahussam.me/Medium-full-account-takeover/
#XSS
#CSRF
#CSP
#BugBounty
@digmemore
یه بنده خدایی چند سال پیش XSS از Medium گرفته و اونو تبدیل کرده به تصاحب حساب کاربری نکات خوبی داره:
1- اول از همه اومده CSP رو بررسی کرده و دیده که بدون مقدار nonce هست و راحت XSS اجرا میشه.
2- اومده دیده اونجایی که XSS تزریق میشه طول کارکتر محدودی داره و این قضیه نمیزاره که پیلودش رو کامل تزریق کنه، حالا اونو تبدیل کرده به DOM XSS و محدودیت طول کارکتر رو دور زده.
3- یه سناریو چیشده که توکن CSRF رو گرفته و درخواست تغییر ایمیل میداده، در نتیجه ایمیل حساب قربانی تغییر پیدا میکرده.
https://ahussam.me/Medium-full-account-takeover/
#XSS
#CSRF
#CSP
#BugBounty
@digmemore
ahussam.me
Medium Full Account Takeover By One Click • Abdullah Hussam
Two days ago, I found a simple, limited XSS, so, I developed it to be a One-click full account takeover.
[manager.paypal.com] Remote Code Execution Vulnerability
https://artsploit.blogspot.com/2016/01/paypal-rce.html
#RCE
#Deserialization
@digmemore
https://artsploit.blogspot.com/2016/01/paypal-rce.html
#RCE
#Deserialization
@digmemore
Blogspot
[manager.paypal.com] Remote Code Execution Vulnerability
In December 2015, I found a critical vulnerability in one of PayPal business websites ( manager.paypal.com ). It allowed me to exe...
digMeMore
شاید خیلی از ما مرحله ریکان رو ضعیف انجام میدیم و زیاد توجه نمیکنیم، درصورتی که به نظر من درصد بالایی از باگ بانتی هایی که انجام میشه بخاطر ریکان قوی هست، تو این مقاله میبینیم که چطور یه محقق فقط با استفاده از جستوجو داخل github و نشت اطلاعات از برنامه های…
Secrets on Github, a plage
https://medium.com/@omarbv/secrets-on-github-a-plage-59500f55b989
#Recon
#Github
#BugBounty
#BugBountyTip
@digmemore
https://medium.com/@omarbv/secrets-on-github-a-plage-59500f55b989
#Recon
#Github
#BugBounty
#BugBountyTip
@digmemore
Medium
Secrets on Github, a plage
Software Engineers are humans. Humans make mistakes, and anything that can go wrong, will eventually go wrong…