Forwarded from GO-TO CVE (Ali Soltani)
بررسی آسیبپذیری SQL Injection در PostgreSQL و ارتقای آن به RCE با WebSocket🚀
سلام به همه دوستان عزیز! 🌟
در هفته 41 از برنامه GO-TO CVE، به سراغ یک آسیبپذیری خطرناک در PostgreSQL رفتیم که در نگاه اول تنها یک SQL Injection ساده بود، اما با یک زنجیره حمله حرفهای توانستیم آن را به Remote Code Execution (RCE) ارتقا دهیم! 😈
📱 Week: 41
🔍 CVE: CVE-2025-1094
💻 Type: SQL Injection → Remote Code Execution
🛠 DBMS: PostgreSQL
🔥 چگونه از یک SQLi ساده به RCE رسیدیم؟
در ابتدا، این آسیبپذیری به ما اجازه میداد دستورات SQL مخرب را تزریق کنیم و اطلاعات حساس پایگاه داده را استخراج کنیم. اما ما به همینجا قانع نشدیم! با استفاده از چین اتک و ترکیب چندین آسیبپذیری دیگر، از جمله یک ضعف در WebSocket، توانستیم کنترل کامل سرور را به دست بگیریم و کد دلخواه خود را اجرا کنیم!
📌 جزئیات فنی آسیبپذیری:
1️⃣ این ضعف به مهاجم اجازه میدهد از طریق ورودیهای ناامن، کد SQL را مستقیماً در پایگاه داده اجرا کند.
2️⃣ در PostgreSQL، قابلیتهایی مانند COPY FROM PROGRAM و lo_export() میتوانند در برخی تنظیمات نادرست، مسیر را برای RCE باز کنند.
3️⃣ ما از WebSocket hijacking استفاده کردیم تا بدون نیاز به سطح دسترسی بالا، این زنجیره حمله را به کد اجرایی روی سرور برسانیم.
🔗 PoC و اثبات اجرا روی سرور
🚀 برای تست این آسیبپذیری، ما یک WebSocket payload ساختیم که ارتباط بین کلاینت و سرور را Hijack میکرد. سپس با تزریق SQLi، یک توابع ناامن در PostgreSQL را فراخوانی کرده و در نهایت Shell Reverse گرفتیم! 😈
📜 PoC:
SELECT lo_export( (SELECT convert_from(pg_read_file('/etc/passwd'), 'UTF8')), '/tmp/payload');
🔥 اجرای این کد در محیط آسیبپذیر، امکان خواندن فایلهای حساس سرور و در نهایت اجرای کد را فراهم میکند. برای درک بهتر و exploit کامل به ریپازیتوری زیر مراجعه کنید .
https://github.com/soltanali0/CVE-2025-1094-Exploit/tree/main
🔒 چگونه از این آسیبپذیری در امان بمانیم؟
✅ Prepared Statements را جایگزین کوئریهای مستقیم کنید.
✅ ورودی کاربران را اعتبارسنجی کنید و از فیلترهای امنیتی مناسب استفاده کنید.
✅ دسترسی به توابع حساس PostgreSQL را محدود کنید.
✅ WebSocketها را ایمن کنید و از ارسال اطلاعات حساس در آنها خودداری کنید.
✅ آخرین آپدیتهای PostgreSQL را نصب کنید و پیکربندیهای امنیتی را بررسی کنید.
📢 همراه ما باشید و امنیت خود را به سطح بالاتری ببرید! 🔒
🔗 پیوستن به کانال تلگرام:
https://news.1rj.ru/str/GOTOCVE
سلام به همه دوستان عزیز! 🌟
در هفته 41 از برنامه GO-TO CVE، به سراغ یک آسیبپذیری خطرناک در PostgreSQL رفتیم که در نگاه اول تنها یک SQL Injection ساده بود، اما با یک زنجیره حمله حرفهای توانستیم آن را به Remote Code Execution (RCE) ارتقا دهیم! 😈
📱 Week: 41
🔍 CVE: CVE-2025-1094
💻 Type: SQL Injection → Remote Code Execution
🛠 DBMS: PostgreSQL
🔥 چگونه از یک SQLi ساده به RCE رسیدیم؟
در ابتدا، این آسیبپذیری به ما اجازه میداد دستورات SQL مخرب را تزریق کنیم و اطلاعات حساس پایگاه داده را استخراج کنیم. اما ما به همینجا قانع نشدیم! با استفاده از چین اتک و ترکیب چندین آسیبپذیری دیگر، از جمله یک ضعف در WebSocket، توانستیم کنترل کامل سرور را به دست بگیریم و کد دلخواه خود را اجرا کنیم!
📌 جزئیات فنی آسیبپذیری:
1️⃣ این ضعف به مهاجم اجازه میدهد از طریق ورودیهای ناامن، کد SQL را مستقیماً در پایگاه داده اجرا کند.
2️⃣ در PostgreSQL، قابلیتهایی مانند COPY FROM PROGRAM و lo_export() میتوانند در برخی تنظیمات نادرست، مسیر را برای RCE باز کنند.
3️⃣ ما از WebSocket hijacking استفاده کردیم تا بدون نیاز به سطح دسترسی بالا، این زنجیره حمله را به کد اجرایی روی سرور برسانیم.
🔗 PoC و اثبات اجرا روی سرور
🚀 برای تست این آسیبپذیری، ما یک WebSocket payload ساختیم که ارتباط بین کلاینت و سرور را Hijack میکرد. سپس با تزریق SQLi، یک توابع ناامن در PostgreSQL را فراخوانی کرده و در نهایت Shell Reverse گرفتیم! 😈
📜 PoC:
SELECT lo_export( (SELECT convert_from(pg_read_file('/etc/passwd'), 'UTF8')), '/tmp/payload');
🔥 اجرای این کد در محیط آسیبپذیر، امکان خواندن فایلهای حساس سرور و در نهایت اجرای کد را فراهم میکند. برای درک بهتر و exploit کامل به ریپازیتوری زیر مراجعه کنید .
https://github.com/soltanali0/CVE-2025-1094-Exploit/tree/main
🔒 چگونه از این آسیبپذیری در امان بمانیم؟
✅ Prepared Statements را جایگزین کوئریهای مستقیم کنید.
✅ ورودی کاربران را اعتبارسنجی کنید و از فیلترهای امنیتی مناسب استفاده کنید.
✅ دسترسی به توابع حساس PostgreSQL را محدود کنید.
✅ WebSocketها را ایمن کنید و از ارسال اطلاعات حساس در آنها خودداری کنید.
✅ آخرین آپدیتهای PostgreSQL را نصب کنید و پیکربندیهای امنیتی را بررسی کنید.
📢 همراه ما باشید و امنیت خود را به سطح بالاتری ببرید! 🔒
🔗 پیوستن به کانال تلگرام:
https://news.1rj.ru/str/GOTOCVE
GitHub
GitHub - soltanali0/CVE-2025-1094-Exploit: WebSocket and SQL Injection Exploit Script
WebSocket and SQL Injection Exploit Script. Contribute to soltanali0/CVE-2025-1094-Exploit development by creating an account on GitHub.
دوستان هم اکنون آهو آهو بعد از یه مدت طولانی که گزارش میدادم و informative میگرفتم یه آسیب پذیری زدم که قطعا یا دوپلیکیت میشه یا تریاژ
قبلا از همین پروگرام باگ One click Account Take Over زده بودم که چون دامنش Out Of Scope بود قبولش نکردن ولی خب N/A هم نزدن زدنش Infoative ولی این یکی یا تریاژ میشه یا دوپلیکیت
انشالله که تریاژ شه اولین باگ روی هکروان! یالله بگیم به هکروان
https://x.com/CountMoteVaziri/status/1895452700797767816
#تجربه
#سرگرمی
قبلا از همین پروگرام باگ One click Account Take Over زده بودم که چون دامنش Out Of Scope بود قبولش نکردن ولی خب N/A هم نزدن زدنش Infoative ولی این یکی یا تریاژ میشه یا دوپلیکیت
انشالله که تریاژ شه اولین باگ روی هکروان! یالله بگیم به هکروان
https://x.com/CountMoteVaziri/status/1895452700797767816
#تجربه
#سرگرمی
رایت آپ چالش یاشار رو نوشتم انشالله بعد از اتمام چالش میزارم رایت آپ رو اینجا اگه تونستین برین روش بزنید
6 تا فلگ داره
و تنها هشدار منم اینه که دنبال باگ های سمت سرور بگردید
https://x.com/voorivex/status/1897342814708736205
#چالش_استعدادیابی
6 تا فلگ داره
و تنها هشدار منم اینه که دنبال باگ های سمت سرور بگردید
https://x.com/voorivex/status/1897342814708736205
#چالش_استعدادیابی
X (formerly Twitter)
یاشو (@voorivex) on X
با کلی مشغله و همت حسین، پیکار استعدادیابی کلاس Guts اومد، از طریق لینک زیر در دسترسه. اگه کامل حل کردین و خواستین توی قرعهکشی استعدادیابی شرکت کنین، باید فلگ نهایی رو توی voorivex . academy وارد کنین، برای یادگیری و فان هم کلی چیز داره، دمتون گرم
https…
https…
Forwarded from کیر تو کارمندی، باگ بزنید (Omid)
X (formerly Twitter)
گالیا🌱 (@Galia_jalili) on X
۱/سلام دوستان، میخوام اینجا یه مسئله رو مطرح کنم و نظرات بقیه افراد فعال تو حوزه امنیت رو بدونم.
داستان اینه که من یه آسیب پذیری IDOR روی یه صرافی تو پلتفرم داخلی گزارش دادم و بین حساب کردن CVSS با تیم داوری اختلاف نظر دارم.
هر شماره کارت و شماره شبا یه شناسه…
داستان اینه که من یه آسیب پذیری IDOR روی یه صرافی تو پلتفرم داخلی گزارش دادم و بین حساب کردن CVSS با تیم داوری اختلاف نظر دارم.
هر شماره کارت و شماره شبا یه شناسه…
Forwarded from +Ali
migmig.rar
684.2 KB
write-up with image
MigMig.txt
14.5 KB
Write-up without image
+Ali
migmig.rar
Write Up Challenge Yashar with name Mig-Mig and 7 Flags
This media is not supported in your browser
VIEW IN TELEGRAM
The New and Old Hero 🔥🪖
این دو دانشمند خیلی در ایران گمنام هستند.
Vint Cerf and Bob Kahn
این دو دانشمند به نوعی خالق TCP/IP و از طراحان شبکه اینترنت می باشند.
#خبر
Vint Cerf and Bob Kahn
این دو دانشمند به نوعی خالق TCP/IP و از طراحان شبکه اینترنت می باشند.
#خبر
تو ایران اینجوریه که من از منهای ۱۰۰ شروع میکنم و میرسم به ۹۰
و یکی با حمایت خانواده نمیگم رانت از ۸۵ شروع میکنه و میرسه به ۱۲۰
من ۱۹۰ پله طی کردم
اون ۳۵ پله
ولی جامعه ۱۲۰ رو میبینه
و من همچنان عقبم.
#تجربه
و یکی با حمایت خانواده نمیگم رانت از ۸۵ شروع میکنه و میرسه به ۱۲۰
من ۱۹۰ پله طی کردم
اون ۳۵ پله
ولی جامعه ۱۲۰ رو میبینه
و من همچنان عقبم.
#تجربه
🔴 نسخه ی دوم بدافزار معروف StealC با بهبود در مخفی کاری و سرقت داده منتشر شد.
محققای Zscaler نسخه ی 2.2.4 این بدافزار رو آنالیز و گزارشی در خصوصش منتشر کردن.
بدافزار StealC یک بدافزار سارق اطلاعات هستش که اوایل 2023 محبوب شد و با قیمت ماهانه 200 دلار در ماه فروخته میشد.
در کمپین های مختلفی ازش استفاده شده، مثلا در سال 2024 از طریق کمپین های تبلیغاتی مخرب توزیع شده بود. نکته جالب این بود که مهاجمین از حالت کیوسک (kiosk mode) مرورگر سوء استفاده کرده بودن. حالت کیوسک یک پیکربندی ویژه هستش که در مرورگرها یا برنامهها برای اجرا در حالت تمامصفحه بدون عناصر رابط کاربری استاندارد مانند نوار ابزار، نوار آدرس و ... استفاده میشه و برای محدود کردن تعامل کاربر به عملکردهای خاص طراحی شده و در کیوسکهای عمومی، پایانههای نمایشی و ... استفاده میشه. مهاجمین مرورگر کاربر رو به این حالت میبردن و صفحه ی لاگین گوگل رو نمایش میدادن. اصطلاحا روی این صفحه کاربر رو قفل میکردن. یسری از کلیدها مثل F11 و ESC هم کار نمیکرد. کاربر با وارد کردن اطلاعات لاگین از این حالت خارج شده و البته اطلاعات اعتبارنامه هاش رو هم به هکرها می فرستاد.
یک چیز جالب در خصوص این بدافزار دور زدن App-Bound Encryption کروم برای اکانتهای گوگل بود. این یک مکانیزم امنیتی هستش که توسط گوگل در مرورگر کروم پیادهسازی شد تا با رمزنگاری کوکی ها براساس دستگاه و کروم، از اونا در برابر سرقت محافظت کنه. این کار باعث میشه اگه بدافزاری کوکی رو بدزده، نتونه براحتی ازش در دستگاه یا برنامه دیگه استفاده کنه. StealC مکانیزمی داشت که میتونست کوکی های منقضی شده یا دزدیده شده رو بازسازی کنه.
نسخه ی 2 و بالاتر این بدافزار در مارس 2025 معرفی شده و شامل ویژگی های جدید زیر هستش:
- بهبود در پشتیبانی فایلهای مخرب EXE و MSI و اسکریپتهای پاورشل و فعال سازی پیلود رو میشه کنترل کرد.
- برای رشته ها و ارتباطات از RC4 و برای فرار بهتر در پاسخ C2 از پارامترهای تصادفی استفاده میکنه.
- بهبودهایی در اجرای پیلودها در سیستم های 64 بیتی و اجرای توابع API بصورت داینامیک در زمان اجرا داده و یک روال خود حذفی اضافه کرده.
- پشتیبانی از بات تلگرامی برای هشدار به اپراتورها
- ارائه ی یک بیلدر که امکان ساخت نسخه های جدید با قالب و رولهای دلخواه رو میده.
- میتونه از دسکتاپ با چندین مونیتور اسکرین شات بگیره.
علاوه بر این موارد، یسری موارد هم حذف شده از جمله دانلود و اجرای DLL و بررسی های AntiVM. احتمالا این کار برای سبکتر کردن بدافزار کردن یا در آینده میخوان با تکنیکهای بهتر بهبود بدن.
برای محافظت از داده هاتون در برابر بدافزارهای سارق اطلاعات، از ذخیره اطلاعات حساس در مرورگر برای راحتی خودداری کنید، از احراز هویت چندعاملی برای محافظت از حسابهاتون استفاده کنید و هرگز نرمافزارهای کرکشده یا دیگر نرمافزارها رو از منابع نامعتبر دانلود نکنید.
#خبر@Now_Republic_of_Humanity
محققای Zscaler نسخه ی 2.2.4 این بدافزار رو آنالیز و گزارشی در خصوصش منتشر کردن.
بدافزار StealC یک بدافزار سارق اطلاعات هستش که اوایل 2023 محبوب شد و با قیمت ماهانه 200 دلار در ماه فروخته میشد.
در کمپین های مختلفی ازش استفاده شده، مثلا در سال 2024 از طریق کمپین های تبلیغاتی مخرب توزیع شده بود. نکته جالب این بود که مهاجمین از حالت کیوسک (kiosk mode) مرورگر سوء استفاده کرده بودن. حالت کیوسک یک پیکربندی ویژه هستش که در مرورگرها یا برنامهها برای اجرا در حالت تمامصفحه بدون عناصر رابط کاربری استاندارد مانند نوار ابزار، نوار آدرس و ... استفاده میشه و برای محدود کردن تعامل کاربر به عملکردهای خاص طراحی شده و در کیوسکهای عمومی، پایانههای نمایشی و ... استفاده میشه. مهاجمین مرورگر کاربر رو به این حالت میبردن و صفحه ی لاگین گوگل رو نمایش میدادن. اصطلاحا روی این صفحه کاربر رو قفل میکردن. یسری از کلیدها مثل F11 و ESC هم کار نمیکرد. کاربر با وارد کردن اطلاعات لاگین از این حالت خارج شده و البته اطلاعات اعتبارنامه هاش رو هم به هکرها می فرستاد.
یک چیز جالب در خصوص این بدافزار دور زدن App-Bound Encryption کروم برای اکانتهای گوگل بود. این یک مکانیزم امنیتی هستش که توسط گوگل در مرورگر کروم پیادهسازی شد تا با رمزنگاری کوکی ها براساس دستگاه و کروم، از اونا در برابر سرقت محافظت کنه. این کار باعث میشه اگه بدافزاری کوکی رو بدزده، نتونه براحتی ازش در دستگاه یا برنامه دیگه استفاده کنه. StealC مکانیزمی داشت که میتونست کوکی های منقضی شده یا دزدیده شده رو بازسازی کنه.
نسخه ی 2 و بالاتر این بدافزار در مارس 2025 معرفی شده و شامل ویژگی های جدید زیر هستش:
- بهبود در پشتیبانی فایلهای مخرب EXE و MSI و اسکریپتهای پاورشل و فعال سازی پیلود رو میشه کنترل کرد.
- برای رشته ها و ارتباطات از RC4 و برای فرار بهتر در پاسخ C2 از پارامترهای تصادفی استفاده میکنه.
- بهبودهایی در اجرای پیلودها در سیستم های 64 بیتی و اجرای توابع API بصورت داینامیک در زمان اجرا داده و یک روال خود حذفی اضافه کرده.
- پشتیبانی از بات تلگرامی برای هشدار به اپراتورها
- ارائه ی یک بیلدر که امکان ساخت نسخه های جدید با قالب و رولهای دلخواه رو میده.
- میتونه از دسکتاپ با چندین مونیتور اسکرین شات بگیره.
علاوه بر این موارد، یسری موارد هم حذف شده از جمله دانلود و اجرای DLL و بررسی های AntiVM. احتمالا این کار برای سبکتر کردن بدافزار کردن یا در آینده میخوان با تکنیکهای بهتر بهبود بدن.
برای محافظت از داده هاتون در برابر بدافزارهای سارق اطلاعات، از ذخیره اطلاعات حساس در مرورگر برای راحتی خودداری کنید، از احراز هویت چندعاملی برای محافظت از حسابهاتون استفاده کنید و هرگز نرمافزارهای کرکشده یا دیگر نرمافزارها رو از منابع نامعتبر دانلود نکنید.
#خبر@Now_Republic_of_Humanity
This media is not supported in your browser
VIEW IN TELEGRAM
🥷Grow up like a ninja on the life🔥
حدودا دو ماه شده که دست به سیستم نزدم که دور باشم از فضاش به دلایلی و از طرفیم غرق شده بودم توی دنیای امنیت به طوری که کل روزم میرفت روش برا همین نیازه که بیای عقب و درمورد راهی که رفتی تامل کنی ولی راه و چاه جدیدی در پیشه جمعه روز رویایی میشه!
ما داریم میایم، صبر کن تا آسیبپذیریهای جدید رو رو کنیم... به زودی همدیگه رو میبینیم!
We're on our way, so hold tight until new vulnerabilities are revealed... See you soon!
Nous sommes en route, alors accrochez-vous jusqu'à ce que de nouvelles vulnérabilités soient révélées... À bientôt !
Siamo in cammino, quindi tenetevi forte fino a quando non verranno rivelate nuove vulnerabilità... A presto!
#سرگرمی
ما داریم میایم، صبر کن تا آسیبپذیریهای جدید رو رو کنیم... به زودی همدیگه رو میبینیم!
We're on our way, so hold tight until new vulnerabilities are revealed... See you soon!
Nous sommes en route, alors accrochez-vous jusqu'à ce que de nouvelles vulnérabilités soient révélées... À bientôt !
Siamo in cammino, quindi tenetevi forte fino a quando non verranno rivelate nuove vulnerabilità... A presto!
#سرگرمی