Mastering WordPress penetration testing.pdf
1.8 MB
یه فلوی تست امنیت وردپرس (البته ورژن قدیمیه ورد پرسش ) ولی جالب بود بخونین
هم کوتاهه ، هم ابزار هارو استفاده کرده ، و هم نتیجه رو نشون داده با روش اکسپلویتش رو
لذت ببرید 🗿🗿
هم کوتاهه ، هم ابزار هارو استفاده کرده ، و هم نتیجه رو نشون داده با روش اکسپلویتش رو
لذت ببرید 🗿🗿
❤4
Forwarded from امنیت سایبری | Cyber Security
Media is too big
VIEW IN TELEGRAM
معاون اجتماعی #پلیس_فتا فراجا نسبت به شیوههای جدید #فیشینگ با استفاده از کاراکترها و حروف غیرانگلیسی هشدار داد و از کاربران خواست هنگام کلیک بر روی لینکها، دقت و هوشیاری بیشتری داشته باشند.
#هشدار #آگاهی_رسانی
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Forwarded from Dagen (security) (Dagen_sec)
اولین باگ احراز هویتمو (Authorization bypass) چجوری زدم ؟
داستان از این قراره که من با یک صفحه ثبت نام وبسایت رو به رو شدم .
توی مواجهه با هر صفحه لاگین تمام فایل های جاوا اسکریپت های اون صفحه چک میکنم .
اولین کاری که کردم برپ سوییت رو باز کردم یه یه ثبت نام معمولی کردم و تمام در خواست هایی که رد و بدل شد رو نگاه کردم .
وب اپ از من کاربر یک ایمیل و پسورد میگرفت. وقتی ریجستر کردم منو میبرد به صفحه ای که تایید ایمیلمو انجام بدم و به یه کد تایید میفرستاد و من با داشتن کد تایید صحیح لاگین مستقیما وارد پنلم میشدم یه توکن jwt دریافت میکردم .
تا اینجا روال عادی ثبت نام رو داریم . ولی چی تو ذهن من بود ؟🤔
من با خودم گفتم چی میشه اگه من به عنوان مهاجم یه ثبت نام ناقص انجام بدم یعنی بیام و یوزر و پس بزنم ولی تایید ایمیل نکنم ؟
ثبت نام ناقص انجام بدم ولی از اون طرف برم سمت فراموشی رمز عبور سایت و ایمیلی که باهاش ثبت نام ناقص کردم رو فراموشی رمز عبور بزنم 👍
این سناریو تو ذهنم بود ولی در عمل چه اتفاقی افتاد ؟
سرور smtp یه فراموشی رمز عبور برای ایمیلی که تایید نکردم داد😐
و تنها کاری که من میکردم این که پسورد جدید بزارم و با پسورد خودم وارد پنل قربانی بشم 😎
این اسیپ پذیری از عدم هماهنگی پروایدر ایمیل و وب سرور بود در واقع هیچ چکی انجام نمیشد که ایا ایمیل تایید شده یا نه
ایمپکتش میشه منه مهاجم میتونم با هر ایمیلی که بهش دسترسی ندارم داخل سایت لاگین کنم و وارد حساب دیگران بشم ! —>
full account Takeover
امیداوارم لذت ببرده باشید حمایت فراموش نشه 🌷
@Dagen_security
داستان از این قراره که من با یک صفحه ثبت نام وبسایت رو به رو شدم .
توی مواجهه با هر صفحه لاگین تمام فایل های جاوا اسکریپت های اون صفحه چک میکنم .
اولین کاری که کردم برپ سوییت رو باز کردم یه یه ثبت نام معمولی کردم و تمام در خواست هایی که رد و بدل شد رو نگاه کردم .
وب اپ از من کاربر یک ایمیل و پسورد میگرفت. وقتی ریجستر کردم منو میبرد به صفحه ای که تایید ایمیلمو انجام بدم و به یه کد تایید میفرستاد و من با داشتن کد تایید صحیح لاگین مستقیما وارد پنلم میشدم یه توکن jwt دریافت میکردم .
تا اینجا روال عادی ثبت نام رو داریم . ولی چی تو ذهن من بود ؟🤔
من با خودم گفتم چی میشه اگه من به عنوان مهاجم یه ثبت نام ناقص انجام بدم یعنی بیام و یوزر و پس بزنم ولی تایید ایمیل نکنم ؟
ثبت نام ناقص انجام بدم ولی از اون طرف برم سمت فراموشی رمز عبور سایت و ایمیلی که باهاش ثبت نام ناقص کردم رو فراموشی رمز عبور بزنم 👍
این سناریو تو ذهنم بود ولی در عمل چه اتفاقی افتاد ؟
سرور smtp یه فراموشی رمز عبور برای ایمیلی که تایید نکردم داد😐
و تنها کاری که من میکردم این که پسورد جدید بزارم و با پسورد خودم وارد پنل قربانی بشم 😎
این اسیپ پذیری از عدم هماهنگی پروایدر ایمیل و وب سرور بود در واقع هیچ چکی انجام نمیشد که ایا ایمیل تایید شده یا نه
ایمپکتش میشه منه مهاجم میتونم با هر ایمیلی که بهش دسترسی ندارم داخل سایت لاگین کنم و وارد حساب دیگران بشم ! —>
full account Takeover
امیداوارم لذت ببرده باشید حمایت فراموش نشه 🌷
@Dagen_security
❤5
𝑲𝑨𝑳𝑰_𝑳𝑬𝑮𝑬𝑵𝑫𝑺🐧
wpscan-py.zip
بررسیش نکردم سورسش رو ولی به نظر ایده قشنگی میاد حمایتش کنید ❤️
وقتی یه WAF طراحی کردن برای اینکه ایپی های داخلی فقط به دامنه دسترسی داشته باشن ولی تو از وفشون XSS میزنی با پیلود زیر
#payload | #bugbounty
aaaaaaa'"<p/onclick=alert(/HACKED+By+Ner0x/)>a</p>#payload | #bugbounty
🔥9
یه تجربه جدید اینبار از تارگت خارجی بگم خدمتتون، دیشب رفتم روی یه تارگت رندوم خارجی کار کنم، بعذ یه سابدامنش رو که باز کردم ارور 503 داد و یه وف کاستوم داشت! بعد من نشستم روش کار کردم و درنهایت بایپسش کردم و روی وفشون Reflected xss زدم. که خب خیلیم جالب بود خوردنش پیلودی که استفاده کردم پست بالاییع.
بعد از هماهنگی با بچه ها که گزارشش کنم رفتم poc بگیر با تاخیر 30 ساعت از اکسپلویتش. رفتم درخواست رو مجدد تکرار کردم دیدم عه بجای ارور 503 داره 400 میده
رفتم چک کردم دیدم بعله
زمانی که من به وف خوردم سایت داشته اپدیت میکردن دقیقا زمانی که من باگو زدم بعد از اینکه من اومدم هماهنگ کردم برا گزارش زدن سایت رو دوباره اوردن بالا
یعنی چی؟ یعنی من الان از اینا باگ دارم ولی باید صبر کنم تا یه جاییشون دوباره به این وفه بخوره تا بتونم گزارشش کنم
کلا منبع تجارب پشم ریزونیم من
#تجربه
بعد از هماهنگی با بچه ها که گزارشش کنم رفتم poc بگیر با تاخیر 30 ساعت از اکسپلویتش. رفتم درخواست رو مجدد تکرار کردم دیدم عه بجای ارور 503 داره 400 میده
رفتم چک کردم دیدم بعله
زمانی که من به وف خوردم سایت داشته اپدیت میکردن دقیقا زمانی که من باگو زدم بعد از اینکه من اومدم هماهنگ کردم برا گزارش زدن سایت رو دوباره اوردن بالا
یعنی چی؟ یعنی من الان از اینا باگ دارم ولی باید صبر کنم تا یه جاییشون دوباره به این وفه بخوره تا بتونم گزارشش کنم
کلا منبع تجارب پشم ریزونیم من
#تجربه
🕊3🤔1
یه تجربه دیگه هم بگم، این ایونت باگ پارتی رو ما رفتیم، و روی یکی از تارگتایی که مربوط به پرداخت میشد یه باگ زدیم، و اینا اول گفتن فیشینگه در صورتی که اصلا باگ لاجیک فلو بود. بعد گزارش زدیم اعتراض کردیم قبول کردن! مبلغ رو تعیین کردن رفت توی تایید نهایی و پرداخت
بعد از 20 روز یهو زدن گزارش رو تکراری من نه کرک و پر برام موند و نه اعصاب و روان
پیگیری کردیم دیدم با اختلاف چند ساعت زودتر از ما گزارش زدن حالا ماجرا چیه؟
من وقتی اونجا بودم رفتم حضوری گفتم که این باگو دارم من از سایتتون، بعد اونا گفتن نه قبول نیست. نگو تو همون مدت دقیقا یکی شنیده و گزٱرش منو زده
چون طول کشید تا گزارشش بزنم
هیچی خلاصه 20 میل پرید بدون هیچ دلیل منطقی
و از باگ پارتی خیلیا بانتی بهشون نرسید وحقشون خورده شد
#تجربه
بعد از 20 روز یهو زدن گزارش رو تکراری من نه کرک و پر برام موند و نه اعصاب و روان
پیگیری کردیم دیدم با اختلاف چند ساعت زودتر از ما گزارش زدن حالا ماجرا چیه؟
من وقتی اونجا بودم رفتم حضوری گفتم که این باگو دارم من از سایتتون، بعد اونا گفتن نه قبول نیست. نگو تو همون مدت دقیقا یکی شنیده و گزٱرش منو زده
چون طول کشید تا گزارشش بزنم
هیچی خلاصه 20 میل پرید بدون هیچ دلیل منطقی
و از باگ پارتی خیلیا بانتی بهشون نرسید وحقشون خورده شد
#تجربه
❤4🤯2
اقا روی یه سایتی امروز کار کردم که باگ های خوبی زدم (+15) نظرتونه بعد از پچ شدنش لیست باگ هارو با توضیحات بهتون بگم انرژیتو بکشه بالا؟
👍35❤2
Forwarded from OnHex
🔴 آسیب پذیری بحرانی در جنگو
آسیب پذیری بحرانی با شناسه ی CVE-2025-64459 و با امتیاز 9.1 و از نوع SQLi در جنگو (Django) گزارش و اصلاح شده.
نسخه های در حال پشتیبانی که تحت تاثیر هستن (نسخه های قدیمی و فاقد پشتیبانی هم احتمالا تحت تاثیر هستن):
نسخه های اصلاح شده:
توضیحات فنی آسیب پذیری رو میتونید از اینجا مطالعه کنید.
#آسیب_پذیری_امنیتی #جنگو
#CVE #Django #SQLI
🆔 @onhex_ir
➡️ ALL Link
آسیب پذیری بحرانی با شناسه ی CVE-2025-64459 و با امتیاز 9.1 و از نوع SQLi در جنگو (Django) گزارش و اصلاح شده.
نسخه های در حال پشتیبانی که تحت تاثیر هستن (نسخه های قدیمی و فاقد پشتیبانی هم احتمالا تحت تاثیر هستن):
6.0 (currently at beta status)
5.2, 5.1
4.2
نسخه های اصلاح شده:
Django 5.2.8
Django 5.1.14
Django 4.2.26
توضیحات فنی آسیب پذیری رو میتونید از اینجا مطالعه کنید.
#آسیب_پذیری_امنیتی #جنگو
#CVE #Django #SQLI
🆔 @onhex_ir
➡️ ALL Link
Endorlabs
Critical SQL Injection Vulnerability in Django (CVE-2025-64459) | Blog | Endor Labs
Critical SQL Injection Vulnerability in Django (CVE-2025-64459). Learn what happened, root cause, impact, and how to mitigate.
❤4
Visual Studio 2026 is here
Keys:
Keys:
Professional: NVTDK-QB8J9-M28GR-92BPC-BTHXK
Enterprise: VYGRN-WPR22-HG4X3-692BF-QGT2V
Microsoft News
Visual Studio 2026 is here: faster, smarter, and a hit with early adopters
Dear developers, We’re thrilled to announce that Visual Studio 2026 is now generally available! This is a moment we’ve built side by side with you. Your feedback has helped shape this release more than any before. Since the introduction of the Insiders Channel…
Life and Learning🎭
Visual Studio 2026 is here Keys: Professional: NVTDK-QB8J9-M28GR-92BPC-BTHXK Enterprise: VYGRN-WPR22-HG4X3-692BF-QGT2V
لایسنس کوتاه مدته تا اکسپایرش کنن
❤6
یه سناریو بگیم؟
یک از بهترین راه ها برای پیدا کردن reflected xss اینه که شما دونه به دونه درخواسن هارو بررسی کنید.
من دفعات زیادی شده که این باگ رو فقط بخاطر بررسی دقیق هر درخواست پیدا کردم
خیلی از مواقع در فرایند پرداخت یه سری پارامتر معلوم میشن که رفلکشن دارن!
و چون توی فلوی سایت استفاده میشن خیلیا شاید نبیننشون!
اونارو میتونید تست کنید. و البته اگر نخورد تسلیم نشید و انکد های مختلف رو نسبت به درک و فهم معماری سایت استفاده کنید!
در ریدایرکشن ها!
در فلوی اتنتیکیشن
در فلوی پرداخت ها
در فلوی سبد خرید
در قسمت تیکت ها
و......
میتونید این آسیب پذیری رو پیدا کنید!
خیلی وقت ها شما به مشکلاتی میخورید که اولین باره که با اون مشکل مواجه میشید و وقتی که از اون مشکل موفق و سر بلند با اتکا به خلاقیتتون بیرون میاید اون موقع یه قدم به سمت متخصص شدن جلو تر میرید!
چون اوپراتور کشف باگ که خیلی داریم
مهم متخصص بودنه که کار هرکسی نیست
باگ بزنید! کارمندی هم بد نیست در کنار باگ زدن ❤️😂
#باگ_بانتی | #رایتآپ
یک از بهترین راه ها برای پیدا کردن reflected xss اینه که شما دونه به دونه درخواسن هارو بررسی کنید.
من دفعات زیادی شده که این باگ رو فقط بخاطر بررسی دقیق هر درخواست پیدا کردم
خیلی از مواقع در فرایند پرداخت یه سری پارامتر معلوم میشن که رفلکشن دارن!
و چون توی فلوی سایت استفاده میشن خیلیا شاید نبیننشون!
اونارو میتونید تست کنید. و البته اگر نخورد تسلیم نشید و انکد های مختلف رو نسبت به درک و فهم معماری سایت استفاده کنید!
در ریدایرکشن ها!
در فلوی اتنتیکیشن
در فلوی پرداخت ها
در فلوی سبد خرید
در قسمت تیکت ها
و......
میتونید این آسیب پذیری رو پیدا کنید!
خیلی وقت ها شما به مشکلاتی میخورید که اولین باره که با اون مشکل مواجه میشید و وقتی که از اون مشکل موفق و سر بلند با اتکا به خلاقیتتون بیرون میاید اون موقع یه قدم به سمت متخصص شدن جلو تر میرید!
چون اوپراتور کشف باگ که خیلی داریم
مهم متخصص بودنه که کار هرکسی نیست
باگ بزنید! کارمندی هم بد نیست در کنار باگ زدن ❤️😂
#باگ_بانتی | #رایتآپ
❤6😁2
انشالله اگر خدا بخاد روز دو شنبه به بعد با سایت حرف میزنم، چون جلسه داریم که راضیشون کنم گزارش رو پابلیک کنم
یه باگی زدم که خودم اولین بارم بود که کشفش کردم و خیلی جالب بود برام
یه باگی زدم که خودم اولین بارم بود که کشفش کردم و خیلی جالب بود برام
👏6
یه سری آسیب پذیری ها هستش که دیگه خیلی کم پیدا میشه و خیلی از اساتید معتقدند که دیگه منقضی شدن ولی در اصل اونها آپگرید شدن ! اینبار اومدیم به یکی دیگه از همین آسیب پذیری ها بپردازیم!
آسیب پذیری SQL Injection که بسیار خطرناک هستش ، شما در این آسیب پذیری از طریق ورودی کاربر مستقیما وارد کوعری میشی و میری توی کوعری و با ویرایش درست کوعری به دیتایی دسترسی پیدا میکنی ، ولی الان هم این روش ساده کار میده ؟ خیر
الان چیز هایی اومده به نام ORM که از اونها برای کوعری زدن استفاده میشه ، ولی آیا سیفن ؟ خیر به صورت کلی ORM ها سیف هستن ولی بعضی از وقت ها کتابخانه هایی که استفاده میشن خطایی میدن و نحوه پیاده سازیشون ممکنه اشتباه باشه( چیزی که ما دوست داریم) به این سبک از آسیب پذیری ORM Injection میگن ، ولی نهایتا ایمپکتش SQL injection هستش ، یکی از بهترین مقالاتی که خوندم در این باره این مقاله ها هستش
https://afine.com/sql-injection-in-the-age-of-orm-risks-mitigations-and-best-practices/
https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/07-Input_Validation_Testing/05.7-Testing_for_ORM_Injection
این مقالات رو بخونین به کارتون میاد ، چون جدید ترین 0day هایی که ایمپکت SQLI دارن با این مدل ها ممکنه خورده باشن ، پس قدم بردارین به سوی سبک جدید آسیب پذیری ها و رو به قله سعود کنید!
#رایتاپ | #امنیت
آسیب پذیری SQL Injection که بسیار خطرناک هستش ، شما در این آسیب پذیری از طریق ورودی کاربر مستقیما وارد کوعری میشی و میری توی کوعری و با ویرایش درست کوعری به دیتایی دسترسی پیدا میکنی ، ولی الان هم این روش ساده کار میده ؟ خیر
الان چیز هایی اومده به نام ORM که از اونها برای کوعری زدن استفاده میشه ، ولی آیا سیفن ؟ خیر به صورت کلی ORM ها سیف هستن ولی بعضی از وقت ها کتابخانه هایی که استفاده میشن خطایی میدن و نحوه پیاده سازیشون ممکنه اشتباه باشه( چیزی که ما دوست داریم) به این سبک از آسیب پذیری ORM Injection میگن ، ولی نهایتا ایمپکتش SQL injection هستش ، یکی از بهترین مقالاتی که خوندم در این باره این مقاله ها هستش
https://afine.com/sql-injection-in-the-age-of-orm-risks-mitigations-and-best-practices/
https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/07-Input_Validation_Testing/05.7-Testing_for_ORM_Injection
این مقالات رو بخونین به کارتون میاد ، چون جدید ترین 0day هایی که ایمپکت SQLI دارن با این مدل ها ممکنه خورده باشن ، پس قدم بردارین به سوی سبک جدید آسیب پذیری ها و رو به قله سعود کنید!
#رایتاپ | #امنیت
AFINE - digitally secure
SQL Injection in the Age of ORM: Risks, Mitigations, and Best Practices - AFINE - digitally secure
This article shows how SQL injection vulnerabilities can still occur in apps using modern ORM frameworks. Learn how to spot insecure patterns and write safer code.
❤3