CyberSecurity – Telegram
CyberSecurity
901 subscribers
122 photos
26 videos
73 files
145 links
Welcome to dark hell

‌ ما از دانش خود برای مهندسی دنیایی امن ‌تر استفاده می‌کنیم 🔐
Download Telegram
CVE-2022-2566 : FFmpeg < 5.1 - Heap Out-Of-Bounds Write in build_open_gop_key_points -> Rce
POC : https://github.com/google/security-research/security/advisories/GHSA-vhxg-9wfx-7fcj
بایپس ssrf وقتی ورودی به ایپی حساسه!
توضیح کامل ویس پایین👍

@matitanium
[::1] = 127.0.0.1
ipv6 = ipv4
💣 هشدار!

پس از Log4Shell و Spring4Shell حال نوبت Text4Shell، آسیب پذیری دیگری با درجه اهمیت حیاتی است.

ضعف امنیتی گزارش شده توسط Alvaro Munoz با شناسه CVE-2022-42889 در کتابخانه (Apache Commons Text) این پلتفرم، امکان اجرای کدهای مخرب از راه دور(RCE) را برای مهاجم فراهم می نماید.

این آسیب پذیری که روز گذشته با امتیاز 9.8 نیز ثبت نهایی شده است در نسخه  1.10.0 آن، بر طرف شده و بنیاد Apache تاکید بر بروز رسانی با اولویت بالا را دارد.
🔑 نکته: به دلیل محبوبیت این پلتفرم و گستردگی سرویس در کنار دسترسی از طریق اینترنت، لطفـا این بروز رسانی را در اسرع وقت انجام دهید.

جزئیات بیشتر: https://www.rapid7.com/blog/post/2022/10/17/cve-2022-42889-keep-calm-and-stop-saying-4shell/
😈2
نکاتی برای دور زدن محدودیدت آپلود فایل:

🔹 تغییر پسوند فایل ها

۱- افزودن کارکترهای خاص به انتهای پسوند فایل
مثال:
file.php%20
file.php%0a
file.php%00
file.php%0d%0a
file.php/
file.php.\
file.
file.php….
file.pHp5….

۲- استفاده از پسوند های دوگانه
مثال:
file.png.php
file.png.pHp5

۳- استفاده از نال بایت و داده جانک
مثال:
shell.php%00.jpg
shell.php%0delete0.jpg
file.phpJunk123png

۴- استفاده از حروف کوچک و بزرگ
مثال:
file.jPg
file.SvG
file.asP

۵- استفاده از HTTP Parameter Pollution در نام فایل
مثال:
filename=1.jpg&filename=.php

🔹 دور زدن اعتبارسنجی مقدار content-type با تغییر MIME type
مثال:
تبدیل
Content-type: application/x-php
به
Content-type: image/jpeg


🔹 دور زدن اعتبار سنجی هدر فایل
۱- فیلتر های بررسی کننده هدرfile signatures معمولا صحت ۴ بایت اول آن را مورد بررسی قرار می دهند که می توان بعد از آن کد مخرب را قرار داد
مثال:
-----------------------------6683303835495
Content-Disposition: form-data; name="upload"; filename="badfile.''gif"
Content-Type: image/png

GIF8
<html><noscript>alert('XSS is easy');</noscript></html>
-----------------------------6683303835495--

لیست هدرfile signatures:
https://en.wikipedia.org/wiki/List_of_file_signatures

۲- استفاده از CRLF در محتوای فایل
مثال:
x.png%22%0d%0a%0d%0a%0d%0a<noscript>alert(1)</noscript>

🔹در پایان لیستی آورده شده است که با کمک آن می توان فهمید  پسوند های مختلف فایل به چه حملاتی می تواند منجر شود:
SVG: Stored XSS / SSRF / XXE
HTML / JS : HTML injection / XSS / Open redirect
ASP / ASPX / PHP5 / PHP / PHP3: Webshell / RCE
GIF: Stored XSS / SSRF
CSV: CSV injection
PNG / JPEG: Pixel flood attack (DoS)
ZIP: RCE via LFI / DoS
PDF / PPTX: SSRF / BLIND XXE
XML: XXE
AVI: LFI / SSRF

اطلاعات بیشتر در:
https://infosecwriteups.com/all-about-unrestricted-file-upload-a4ecf243b86b
https://anotherhackerblog.com/exploiting-file-uploads-pt1/
https://book.hacktricks.xyz/pentesting-web/file-upload
👌4😈2
#Idor testing
👍3
برای دور زدن rate limit می توان از روش های زیر استفاده کرد:

۱- افزودن header های سفارشی زیر
X-Forwarded-For : 127.0.0.1
X-Forwarded-Host : 127.0.0.1
X-Client-IP : 127.0.0.1
X-Remote-IP : 127.0.0.1
X-Remote-Addr : 127.0.0.1
X-Host : 127.0.0.1
مثال:
POST /ForgotPass.php HTTP/1.1
Host: target.com
X-Forwarded-For : 127.0.0.1
[...]

email=victim@gmail.com


۲- افزودن نال بایت (%00) و یا CLRF(%09, %0d, %0a) به انتهای مقدار پارامتر مورد نظر
مثال:
POST /ForgotPass.php HTTP/1.1
Host: target.com
[...]

email=victim@gmail.com%00

۳-تغییر IP یا کوکی ها یا user-agent
مثال:
POST /ForgotPass.php HTTP/1.1
Host: target.com
Cookie: xxxxxxxxxx
[...]

email=victim@gmail.com
که به صورت زیر استفاده می شود:
POST /ForgotPass.php HTTP/1.1
Host: target.com
Cookie: aaaaaaaaaaaaa
[...]

email=victim@gmail.com

۴- افزودن مقدار تصادفی به انتهای endpoint
مثال:
POST /ForgotPass.php HTTP/1.1
Host: target.com
[...]

email=victim@gmail.com
که به صورت زیر استفاده می شود:
POST /ForgotPass.php?random HTTP/1.1
Host: target.com
[...]

email=victim@gmail.com

۵- افزودن space به انتهای مقدار پارامتر
مثال:
POST /api/forgotpass HTTP/1.1
Host: target.com
[...]

{"email":"victim@gmail.com"}
که به صورت زیر استفاده می شود:
POST /api/forgotpass HTTP/1.1
Host: target.com
[...]

{"email":"victim@gmail.com "}
👌3👍1
سید بنواز که عالی مینوازی امروز😂
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
ایلان ماسک: تراشه جدید ما می‌تونه به افراد نابینا، قدرت بینایی بده.

💡 ایلان ماسک، مدیرعامل Neuralink در رویداد Show and Tell اعلام کرد که با تراشه‌های این شرکت می‌توان به افراد با مشکلات بینایی کمک کرد و حتی بینایی را به افرادی که از ابتدا نابینا بودند هم برگرداند.

دانش و تکنولوژی (معجزه بشر) نابینایان رو بینا خواهد کرد.

نکته: آنها بینایی و ما بینش را با صیانت فراهم خواهیم کرد.
@matitanium
برا همه هانترای چنل ...😂🤤
😈41👍1
Forwarded from Deleted Account
new @asset find _
Domain: https://ww31.corporate-walmart.com
ip : 208.91.196.94
status-code: 200
Forwarded from Deleted Account
new @asset find _
Domain: https://ww17.corporate-walmart.com
ip : 208.91.196.95
status-code: 200
asset discovery --> find ip(DNSX and etc...) --> cut cdn --> httpx --> check manually -> = easy vulnerablity 😈


یه فلو تویه mass hunting 😉
😈1
uncover from project discovery👍