CyberSecurity – Telegram
CyberSecurity
904 subscribers
121 photos
25 videos
73 files
144 links
Welcome to dark hell

‌ ما از دانش خود برای مهندسی دنیایی امن ‌تر استفاده می‌کنیم 🔐
Download Telegram
Forwarded from GO-TO CVE (| | Sharo K h | |)
7
Forwarded from Web Application Security (Alireza)
جاهایی که rate limit روی شماره کار میکنه، میتونیم با اضافه کردن + به +98 بایپسش کنیم.

#rate_limit_bypass
👍3🔥21
این رو هم من زدم هرچی space اخر ایمیل اضافه میکردی یه ایمیل جدید در نظر گرفته میشد و محدودیت دور خورد.

@matitanium
🔥7
📝طبق RFC 6531
در داخل پروتکل SMTP :

آدرس فرستنده و گیرنده ایمیل می‌تونن شامل کاراکترهای غیر ASCII باشن:

• ولی فقط اگر هم کلاینت و هم سرور SMTP از SMTPUTF8 پشتیبانی کن

و این دقیقا مربوط به ارائه دیشب یاشار داخل nahamcon 2025 میشه.



یعنی ما میتونیم از دید دیتابیس با collation utf8 دوتا ایمیل به ظاهر یکسان داشته باشیم اما در smtp server دوتا ایمیل کاملا جدا!!!

و این شروع یک فاجعه خواهد بود❗️
5👍1
CyberSecurity pinned «📝طبق RFC 6531 در داخل پروتکل SMTP : آدرس فرستنده و گیرنده ایمیل می‌تونن شامل کاراکترهای غیر ASCII باشن: • ولی فقط اگر هم کلاینت و هم سرور SMTP از SMTPUTF8 پشتیبانی کن و این دقیقا مربوط به ارائه دیشب یاشار داخل nahamcon 2025 میشه. یعنی ما میتونیم از…»
CyberSecurity
📝طبق RFC 6531 در داخل پروتکل SMTP : آدرس فرستنده و گیرنده ایمیل می‌تونن شامل کاراکترهای غیر ASCII باشن: • ولی فقط اگر هم کلاینت و هم سرور SMTP از SMTPUTF8 پشتیبانی کن و این دقیقا مربوط به ارائه دیشب یاشار داخل nahamcon 2025 میشه. یعنی ما میتونیم از…
MySQL با collation utf8
این دوتا ایمیل رو یکسان در نظر میگیره

1. tеst@gmail.com
2. tést@gmail.com

به کارکتر دوم دقت کنید

MySQL تفاوتی در این دوتا نمیبینه
اما smtp server جدا در نظر میگیره!

شما میرین داخل ریست پسورد یک سایت و ایمیل دوم که برای خودتونه رو وارد میکنید

دیتابیس یک کوئری میزنه و ایمیل قربانیو میبینه و کد رو ارسال میکنه به ایمیل ورودی کاربر!
اما وقتی میره سمت smtp چون این کارکترا فرق دارن طبق rfc پس کد به ایمیل مهاجم ارسال خواهد شد👌

@matitanium
5
تصاویر مربوط به ارائه.

دیتابیس هایی که casting و collation هارو با utf8 انجام میدن در اینجا اسیب پذیرن در صورتی که این چک از سمت کد های اپلیکیشن انجام نشه و صرفا سمت دیتابیس باشه❗️

@matitanium
👍9
ChatGPT
از فیلترینگ یا تحریم یوزرای ایرانی آزاد شده؟

برا من میاد بالا
👍20👎2
کسی دوره ویندوز اینترنال به غیر دوره پارسا (راوین ) داره؟
Матин ‏Нуриян
https://www.youtube.com/playlist?list=PLT6Nm6pz_em6Tyz6J1YK2T7lTCjn2ow7T ابوالفضل کاظمی Windows internal
ارسال شد
و دوستان تاییدش هم کردند کسی نیاز داشت ببینه
👍6
آدمی که ۶ و نیم صبح بلند می‌شه می‌ره به کارمندی برسه:
تنها کاربرد 6 صبح اینه گزارشاتو بفرستی بگیری بخوابی
👍7
#Xbow
1. وقتی باگش دوپ میشه حس بد نمیگیره

2. وقتی اینفو میبندن براش بازم ادامه میده

3. وقتی دهتا گزارش باز داره دست نمیکشه ببینه اونا چی میشن ادامه بده یا نه

4. هروز در ساعت خاص کارشو میکنه بدون انتظار نتیجه

5. این اصلا احساس نداره و دیسیپلین خالصه:)

6. Xbow همزمان میتونه رو چند تا تارگت کار کنه

و این دلیل موفقیتشه بنظر من
اگر ادم هم دقیقا اینطوری تست بزنه شاید قوی تر ظاهر بشه


@matitanium
🔥13👍21
Forwarded from By mirror
🔥5
Матин ‏Нуриян
Photo
↳ An Effective Tip for Finding IDOR Vulnerabilities

When testing for IDORs, don't just increment IDs.
Try different HTTP methods (PATCH/PUT/DELETE) on the same endpoint with another user's ID.
Sometimes auth is only enforced on the primary method
🔥3
Forwarded from GO-TO CVE
CVE-2023-38831-week-54.pdf
588.3 KB
بررسی CVE-2023-38831 – فقط یه فایل RAR باز کن… بوم! 🎯💣

سلام به همه عزیزان و عاشقان مهندسی معکوس! خوش اومدین به اپیزود ۵۴ از برنامه‌ی هفتگی GO-TO CVE! 🎙💻
این هفته رفتیم سراغ یه آسیب‌پذیری واقعی و پر سر و صدا اما قدیمی در یکی از محبوب‌ترین ابزارهای فشرده‌سازی دنیا WinRAR! 🎯

🔹 Week: 54
🔹 CVE: CVE-2023-38831
🔹 Type: RCE via Archive Trick
🔹 Target: WinRAR < v6.23

⚒️ Patch چی بوده؟
توی نسخه 6.23 و بالاتر، تیم WinRAR منطق اولویت‌دهی به فایل و فولدر با نام یکسان رو اصلاح کرده. حالا دیگه فولدر هم‌نام فایل نمی‌تونه باعث override رفتار کلیک بشه، و این یعنی پایان ترفند RCE با اسم‌گذاری هوشمندانه!
🎯 توی اپیزود ۵۴ از کانال GO-TO CVE با هم بررسی کردیم:

📬 عضویت در کانال + هر هفته یه باگ باحال برای تحلیل:
https://news.1rj.ru/str/GOTOCVE

#week_54
6