Forwarded from Web Application Security (Alireza)
جاهایی که rate limit روی شماره کار میکنه، میتونیم با اضافه کردن + به +98 بایپسش کنیم.
#rate_limit_bypass
#rate_limit_bypass
👍3🔥2❤1
این رو هم من زدم هرچی space اخر ایمیل اضافه میکردی یه ایمیل جدید در نظر گرفته میشد و محدودیت دور خورد.
@matitanium
@matitanium
🔥7
📝طبق RFC 6531
در داخل پروتکل SMTP :
آدرس فرستنده و گیرنده ایمیل میتونن شامل کاراکترهای غیر ASCII باشن:
• ولی فقط اگر هم کلاینت و هم سرور SMTP از SMTPUTF8 پشتیبانی کن
و این دقیقا مربوط به ارائه دیشب یاشار داخل nahamcon 2025 میشه.
یعنی ما میتونیم از دید دیتابیس با collation utf8 دوتا ایمیل به ظاهر یکسان داشته باشیم اما در smtp server دوتا ایمیل کاملا جدا!!!
و این شروع یک فاجعه خواهد بود❗️
در داخل پروتکل SMTP :
آدرس فرستنده و گیرنده ایمیل میتونن شامل کاراکترهای غیر ASCII باشن:
• ولی فقط اگر هم کلاینت و هم سرور SMTP از SMTPUTF8 پشتیبانی کن
و این دقیقا مربوط به ارائه دیشب یاشار داخل nahamcon 2025 میشه.
یعنی ما میتونیم از دید دیتابیس با collation utf8 دوتا ایمیل به ظاهر یکسان داشته باشیم اما در smtp server دوتا ایمیل کاملا جدا!!!
و این شروع یک فاجعه خواهد بود❗️
IETF Datatracker
RFC 6531: SMTP Extension for Internationalized Email
This document specifies an SMTP extension for transport and delivery of email messages with internationalized email addresses or header information. [STANDARDS-TRACK]
❤5👍1
CyberSecurity pinned «📝طبق RFC 6531 در داخل پروتکل SMTP : آدرس فرستنده و گیرنده ایمیل میتونن شامل کاراکترهای غیر ASCII باشن: • ولی فقط اگر هم کلاینت و هم سرور SMTP از SMTPUTF8 پشتیبانی کن و این دقیقا مربوط به ارائه دیشب یاشار داخل nahamcon 2025 میشه. یعنی ما میتونیم از…»
CyberSecurity
📝طبق RFC 6531 در داخل پروتکل SMTP : آدرس فرستنده و گیرنده ایمیل میتونن شامل کاراکترهای غیر ASCII باشن: • ولی فقط اگر هم کلاینت و هم سرور SMTP از SMTPUTF8 پشتیبانی کن و این دقیقا مربوط به ارائه دیشب یاشار داخل nahamcon 2025 میشه. یعنی ما میتونیم از…
MySQL با collation utf8
این دوتا ایمیل رو یکسان در نظر میگیره
1. tеst@gmail.com
2. tést@gmail.com
به کارکتر دوم دقت کنید❌
MySQL تفاوتی در این دوتا نمیبینه
اما smtp server جدا در نظر میگیره!
شما میرین داخل ریست پسورد یک سایت و ایمیل دوم که برای خودتونه رو وارد میکنید
دیتابیس یک کوئری میزنه و ایمیل قربانیو میبینه و کد رو ارسال میکنه به ایمیل ورودی کاربر!
اما وقتی میره سمت smtp چون این کارکترا فرق دارن طبق rfc پس کد به ایمیل مهاجم ارسال خواهد شد👌
@matitanium
این دوتا ایمیل رو یکسان در نظر میگیره
1. tеst@gmail.com
2. tést@gmail.com
به کارکتر دوم دقت کنید❌
MySQL تفاوتی در این دوتا نمیبینه
اما smtp server جدا در نظر میگیره!
شما میرین داخل ریست پسورد یک سایت و ایمیل دوم که برای خودتونه رو وارد میکنید
دیتابیس یک کوئری میزنه و ایمیل قربانیو میبینه و کد رو ارسال میکنه به ایمیل ورودی کاربر!
اما وقتی میره سمت smtp چون این کارکترا فرق دارن طبق rfc پس کد به ایمیل مهاجم ارسال خواهد شد👌
@matitanium
❤5
تصاویر مربوط به ارائه.
دیتابیس هایی که casting و collation هارو با utf8 انجام میدن در اینجا اسیب پذیرن در صورتی که این چک از سمت کد های اپلیکیشن انجام نشه و صرفا سمت دیتابیس باشه❗️
@matitanium
دیتابیس هایی که casting و collation هارو با utf8 انجام میدن در اینجا اسیب پذیرن در صورتی که این چک از سمت کد های اپلیکیشن انجام نشه و صرفا سمت دیتابیس باشه❗️
@matitanium
👍9
ChatGPT
از فیلترینگ یا تحریم یوزرای ایرانی آزاد شده؟
برا من میاد بالا
از فیلترینگ یا تحریم یوزرای ایرانی آزاد شده؟
برا من میاد بالا
👍20👎2
کسی دوره ویندوز اینترنال به غیر دوره پارسا (راوین ) داره؟
Матин Нуриян
https://www.youtube.com/playlist?list=PLT6Nm6pz_em6Tyz6J1YK2T7lTCjn2ow7T ابوالفضل کاظمی Windows internal
ارسال شد
و دوستان تاییدش هم کردند کسی نیاز داشت ببینه
و دوستان تاییدش هم کردند کسی نیاز داشت ببینه
👍6
Forwarded from کیر تو کارمندی، باگ بزنید (Omid)
آدمی که ۶ و نیم صبح بلند میشه میره به کارمندی برسه:
#Xbow
1. وقتی باگش دوپ میشه حس بد نمیگیره
2. وقتی اینفو میبندن براش بازم ادامه میده
3. وقتی دهتا گزارش باز داره دست نمیکشه ببینه اونا چی میشن ادامه بده یا نه
4. هروز در ساعت خاص کارشو میکنه بدون انتظار نتیجه
5. این اصلا احساس نداره و دیسیپلین خالصه:)
6. Xbow همزمان میتونه رو چند تا تارگت کار کنه
و این دلیل موفقیتشه بنظر من
اگر ادم هم دقیقا اینطوری تست بزنه شاید قوی تر ظاهر بشه
@matitanium
1. وقتی باگش دوپ میشه حس بد نمیگیره
2. وقتی اینفو میبندن براش بازم ادامه میده
3. وقتی دهتا گزارش باز داره دست نمیکشه ببینه اونا چی میشن ادامه بده یا نه
4. هروز در ساعت خاص کارشو میکنه بدون انتظار نتیجه
5. این اصلا احساس نداره و دیسیپلین خالصه:)
6. Xbow همزمان میتونه رو چند تا تارگت کار کنه
و این دلیل موفقیتشه بنظر من
اگر ادم هم دقیقا اینطوری تست بزنه شاید قوی تر ظاهر بشه
@matitanium
🔥13👍2❤1
Матин Нуриян
Photo
↳ An Effective Tip for Finding IDOR Vulnerabilities
When testing for IDORs, don't just increment IDs.
Try different HTTP methods (PATCH/PUT/DELETE) on the same endpoint with another user's ID.
Sometimes auth is only enforced on the primary method
When testing for IDORs, don't just increment IDs.
Try different HTTP methods (PATCH/PUT/DELETE) on the same endpoint with another user's ID.
Sometimes auth is only enforced on the primary method
🔥3
Forwarded from GO-TO CVE
CVE-2023-38831-week-54.pdf
588.3 KB
بررسی CVE-2023-38831 – فقط یه فایل RAR باز کن… بوم! 🎯💣
سلام به همه عزیزان و عاشقان مهندسی معکوس! خوش اومدین به اپیزود ۵۴ از برنامهی هفتگی GO-TO CVE! 🎙💻
این هفته رفتیم سراغ یه آسیبپذیری واقعی و پر سر و صدا اما قدیمی در یکی از محبوبترین ابزارهای فشردهسازی دنیا WinRAR! 🎯
🔹 Week: 54
🔹 CVE: CVE-2023-38831
🔹 Type: RCE via Archive Trick
🔹 Target: WinRAR < v6.23
⚒️ Patch چی بوده؟
توی نسخه 6.23 و بالاتر، تیم WinRAR منطق اولویتدهی به فایل و فولدر با نام یکسان رو اصلاح کرده. حالا دیگه فولدر همنام فایل نمیتونه باعث override رفتار کلیک بشه، و این یعنی پایان ترفند RCE با اسمگذاری هوشمندانه!
🎯 توی اپیزود ۵۴ از کانال GO-TO CVE با هم بررسی کردیم:
📬 عضویت در کانال + هر هفته یه باگ باحال برای تحلیل:
https://news.1rj.ru/str/GOTOCVE
#week_54
سلام به همه عزیزان و عاشقان مهندسی معکوس! خوش اومدین به اپیزود ۵۴ از برنامهی هفتگی GO-TO CVE! 🎙💻
این هفته رفتیم سراغ یه آسیبپذیری واقعی و پر سر و صدا اما قدیمی در یکی از محبوبترین ابزارهای فشردهسازی دنیا WinRAR! 🎯
🔹 Week: 54
🔹 CVE: CVE-2023-38831
🔹 Type: RCE via Archive Trick
🔹 Target: WinRAR < v6.23
⚒️ Patch چی بوده؟
توی نسخه 6.23 و بالاتر، تیم WinRAR منطق اولویتدهی به فایل و فولدر با نام یکسان رو اصلاح کرده. حالا دیگه فولدر همنام فایل نمیتونه باعث override رفتار کلیک بشه، و این یعنی پایان ترفند RCE با اسمگذاری هوشمندانه!
🎯 توی اپیزود ۵۴ از کانال GO-TO CVE با هم بررسی کردیم:
📬 عضویت در کانال + هر هفته یه باگ باحال برای تحلیل:
https://news.1rj.ru/str/GOTOCVE
#week_54
❤6
Forwarded from GO-TO CVE
Матин Нуриян
CVE-2023-38831-week-54.pdf
Media is too big
VIEW IN TELEGRAM
poc_CVE-2023-38831
❤6👏2