digMeMore – Telegram
digMeMore
6.94K subscribers
249 photos
18 videos
24 files
529 links
Contact: @YShahinzadeh
Download Telegram
فیلم پست قبل به‌صورت جداگانه
مقاله ای در خصوص باگ بانتی برای دوستانی که تازه وارد این حوزه شدن و نیاز به درک مفاهیم دارن, پیشنهاد میکنم بخونید نکات خوبی داره.

https://medium.com/bountynuggets/understanding-the-bug-bounty-game-bug-bounty-nuggets-65f565273013

#BugBounty

@digmemore
مجبور کردن فایرفاکس به اجرای XSS در ریدایرکت های 302

https://www.gremwell.com/firefox-xss-302

#XSS
#OpenRedirect
#BugBountyTip

@web_priv8
Forwarded from Web_Priv8 (r00t98)
Subdomain Takeover to Authentication bypass

یکی از تٲثیر های تصاحبِ زیردامنه یا Subdomain Takeover مربوط به دزدیدن کوکی های دامین اصلی میشه، برای مثال کوکی های x.com به دامنه تصاحب شده مثل z.x.com ارسال میشن(طبق RFC 6265)، حالا اینجا POC چیه؟ سادس، هکر برا گرفتن کوکی دوتا راه داره:
1- با زبان سمت سرور کوکی رو بگیره، مثلا فایل PHP اپلود کنه رو زیردامنه تصاحب شده.
2- با جاوااسکریپت کوکی رو بگیره، اینجاهم مثل اپلود HTML و بقیه موارد.

مزیت مورد اول نسبت به مورد دوم این هست که دیگه فلگِ HttpOnly اینجا معنی نمیده و هکر حتی با وجود فلگِ HttpOnly میتونه کوکی رو بگیره.
این گزارش دقیقا مثل مورد اوله و یه POC دیگه برا اکسپلویت CORS هم معرفی کرده.

#ATO
#BugBounty
#SubdomainTakeover

@web_priv8
به درخواست دوستان Comment رو روی پست‌ها فعال کردم
چند ساعت پیش FireEye طی بیانیه‌ای اعلام کرد که توسط یه گروه هکری خیلی قوی مورد نفوذ قرار گرفته. میشه گفت FireEye برترین شرکت امنیتی دنیا توی حوزه Threat Intelligence هست و کارفرماهای بسیار زیادی داره. تحلیل‌ها و کشفیات این شرکت واقعا Next Level هستن. بر اساس بیانیه این شرکت، گروه هکری (که به روسیه و سیستم اطلاعاتیش منتسب شده) به این شرکت نفوذ کرده و به یکی از ابرازهای مهمی که در فرآیند Red Team Pentest استفاده میشده دسترسی گرفتن.

البته FireEye اعلام کرده که هیچ اکسپلویت 0day توی این ابزار نبوده (اگه می‌بوده جرم بوده؟) ولی این ابزار بسیار قدرتمند بوده و هکرایی که به اون دسترسی دارن الان می‌تونن ازش برای نفوذ استفاده کنن. همچنین جای نگران کننده ماجرا اینه که نفوذ به FireEye بر اساس یه روش بسیار پیشرفته و قبلا استفاده نشده بوده (novelty) که ما کمک ماکروسافت کشف شده. تقریبا با یه چیزی مثل این هک مواجه هستیم، ولی بنظر من حرفه‌ای تر بوده و ممکنه ابعادش از این بازتاب بیشتر بوده باشه

https://memoryleaks.ir/hackback-a-diy-guide/

شرکت FireEye سریعا نحوه دفاع دربرابر ابزار لو رفته رو توی گیت‌هابش گذاشته که از لینک زیر قابل دسترسی هست. چیزی که خیلی الان مهمه اینه که سازمان‌ها همه خودشون رو نسبت به این آسیب‌پذیری‌ها امن کنن. این لیست آسیب‌پذیری‌هایی هست که ابزار از اکسپلویتشون توی فرآیند Red Team استفاده می‌کرده. اینا همه قبلا بودن ولی همین که کنار هم توی یه صفحه قرار گرفتن و FireEye ازشون استفاده می‌کرده الان Popular میشن

https://github.com/fireeye/red_team_tool_countermeasures

مورد بعدی اینکه FBI به صورت خیلی جدی داره این کیس رو بررسی می‌کنه. توصیفی که برای این گروه هکری انتخاب شده هم جالبه: «highly sophisticated state-sponsored attacker utilizing novel techniques»

امیدوارم سازمان‌های ما حداقل الان در برابر این CVEها سریعا امن بشن. الان همه‌چیز کامل مشخصه دیگه فقط باید دفاع بشه. واقعا امیدوارم نحوه نفوذ رو منتشر کنن که الته بعید می‌دونم چنین اتفاقی بیفته (مگر از سمت گروه هکری، که اونم بعیده)
رادیو امنیت -قسمت سیزدهم
LianGroup.net
#رادیو_امنیت #رادیو_امنیت_قسمت_سیزدهم

تهیه‌کننده : گروه لیان
مجری : الهه بهشتی
کارشناسان فنی : یاشار شاهین‌زاده، علیرضا وزیری، وحید علمی
تدوین و میکس : وحید فرهنگ، بهمن پازوکی

به‌منظور مشاهده اپیزودهای قبلی می‌توانید به لینک زیر مراجعه نمایید :

https://liantech.net/blog/radio-amniat/

——————————————————
Lian Group : @LianSec & @ITRoadMap
——————————————————
Forwarded from RavinAcademy
📽 ویدیوی دورهمی #یلدای_سرخ‌آبی رو می‌تونید امشب از ساعت 20 در twitch.tv/ravinacademy ببینید.

🔥 مهمون بسیار ویژه‌ی ما، «بهروز صادقی‌پور NahamSec» عزیز هست که در انتهای برنامه می‌تونید مصاحبش رو به زبان فارسی ببینید.

@RavinAcademy
Forwarded from RavinAcademy
🥁 ویدیوی دورهمی #یلدای_سرخ‌آبی منتشر شد.

📽 این ویدیو رو از لینک زیر می‌تونید تماشا کنید:

https://youtu.be/A7mjbIk5Vt4

@RavinAcademy