گایز چند تا Zeroday دارم
اگه دیتابیس خوبی از تارگتا دارید @meydi7
بیاید پیوی
شامل url باشه یا اینکه ریسپانس / سایتو داشته باشید و بتونید سرچ کنید
اگه دیتابیس خوبی از تارگتا دارید @meydi7
بیاید پیوی
شامل url باشه یا اینکه ریسپانس / سایتو داشته باشید و بتونید سرچ کنید
🤯6🔥4❤2
مقاله زیرو کلیک ato من:
https://mey-d.github.io/posts/zero-click-ato-persian/
امیدوارم لذت ببرید
https://x.com/neotrony/status/1964141250686169414
https://mey-d.github.io/posts/zero-click-ato-persian/
امیدوارم لذت ببرید
https://x.com/neotrony/status/1964141250686169414
X (formerly Twitter)
mehdi parandin (@neotrony) on X
اولین مقاله م به فارسی. توضیح یکی از باگ هام:
Zero Click ATO
فلو یا تریک خاصی نیس. صرفا ریکانه و درک اپلیکیشن
امیدوارم خوشتون بیاد
https://t.co/Nm2GbOh1DC
Zero Click ATO
فلو یا تریک خاصی نیس. صرفا ریکانه و درک اپلیکیشن
امیدوارم خوشتون بیاد
https://t.co/Nm2GbOh1DC
❤19 6🔥3
https://memoryleaks.ir/dns-rebinding-schrodingers-response/
اینو یادم رفت براتون بذارم. حتما بخونیدش
https://x.com/_indexe/status/1914649037665357911?s=46
اینو یادم رفت براتون بذارم. حتما بخونیدش
https://x.com/_indexe/status/1914649037665357911?s=46
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
DNS Rebinding: Schrödinger’s Response
در نتیجه راه حل ما برای بدست آوردن مقدار GUID قربانی، rebinding DNS هست. الگوهای متنوعی برای انجام rebinding DNS وجود داره.
❤7 1
رفقا این چالش هفته هفتم رو فرصت داشتین حل کنید:
https://lab.jsecurity.ir/lab4/
هدف اینه که فلگ رو فعال کنید. پاپ آپ نکنید. فعال کنید 😉
https://lab.jsecurity.ir/lab4/
هدف اینه که فلگ رو فعال کنید. پاپ آپ نکنید. فعال کنید 😉
🔥6
Forwarded from GO-TO CVE (| | Sharo K h | |)
امشب با بچه ها یه لایو هانت کوچیک رفتیم رو یه پروگرم پرایوت که خارج از پلتفرم ها بود
همینجوری بعد اینکه لاگین کردیم دیدیم تارگت کوکی بیسد هستش بعد دیدیم برای درخواست های post هیچ csrf token ای هم نداره ولی فقط بادی درخواست application/json هستش
تست کیس های اینم که میدونیم اول از همه من کلن هدر content-type رو حذف کردم و بهم ارور داد بعدش به text/plain تبدیل کردم باز ارور داد
ولی موقعی که به application/x-www-form-urlencoded تبدیلش کردیم دیدیم قبول میکنه و تمام
رو همه درخواست های post این تارگت ما آسیب پذیری csrf داشتیم
حالا رفتیم ببینیم چطوری اکسپلویت کنیم
چینج ایمیل نمیشد, چینج پسورد و هیچی دیگه نداشت یا هم با متود PUT میخورد
رفتیم یکم js خوندیم و همه اندپوینت های api اونجا وجود داشتن, سرچ کردیم فقط اونای که post قبول میکنن رو دراوردیم بعد فهمیدیم تنها راه اکسپلویت این باگ اینه که بیایم به اندپوینت two_factor درخواست پست بزنیم و دوتا پارامتر میگرفت
حالا این یعنی چی
یعنی اینکه اتکر میتونه otp_secret رو از اکانت خودش برداره و 2FA اکانت قربانی رو فعال کنه
خیلی جالب شد نشستیم یه کد پایتون هم نوشتیم که میاد از کتابخونه pyotp استفاده میکنه و از اون otp_secret هر ۶۰ ثانیه یه کد میده بهمون
ماهم اومدیم با flask یه کد زدیم که اگه قربانی بازش کرد از طرف اون یه درخواست POST بره به اون اندپوینت و 2fa اکانتش فعال بشه و دیگه نتونه به اکانتش دسترسی داشته باشه
اها یه نکته دیگه درمورد باگ CSRF اینه که اگه هدر Accept رو هم تارگت بخواد, باز هم میشه آسیب پذیری csrf رو اکسپلویت کرد چون هنوز درخواست simple باقی میمونه, مثلا توی این تارگت نیاز بود اینو ست کنیم:
که اینو میشه با fetch هندل کرد
همینجوری بعد اینکه لاگین کردیم دیدیم تارگت کوکی بیسد هستش بعد دیدیم برای درخواست های post هیچ csrf token ای هم نداره ولی فقط بادی درخواست application/json هستش
تست کیس های اینم که میدونیم اول از همه من کلن هدر content-type رو حذف کردم و بهم ارور داد بعدش به text/plain تبدیل کردم باز ارور داد
ولی موقعی که به application/x-www-form-urlencoded تبدیلش کردیم دیدیم قبول میکنه و تمام
رو همه درخواست های post این تارگت ما آسیب پذیری csrf داشتیم
حالا رفتیم ببینیم چطوری اکسپلویت کنیم
چینج ایمیل نمیشد, چینج پسورد و هیچی دیگه نداشت یا هم با متود PUT میخورد
رفتیم یکم js خوندیم و همه اندپوینت های api اونجا وجود داشتن, سرچ کردیم فقط اونای که post قبول میکنن رو دراوردیم بعد فهمیدیم تنها راه اکسپلویت این باگ اینه که بیایم به اندپوینت two_factor درخواست پست بزنیم و دوتا پارامتر میگرفت
authentication_code -> 60 second otp code
otp_secret -> otp secret which obtain authentication code from this
حالا این یعنی چی
یعنی اینکه اتکر میتونه otp_secret رو از اکانت خودش برداره و 2FA اکانت قربانی رو فعال کنه
خیلی جالب شد نشستیم یه کد پایتون هم نوشتیم که میاد از کتابخونه pyotp استفاده میکنه و از اون otp_secret هر ۶۰ ثانیه یه کد میده بهمون
ماهم اومدیم با flask یه کد زدیم که اگه قربانی بازش کرد از طرف اون یه درخواست POST بره به اون اندپوینت و 2fa اکانتش فعال بشه و دیگه نتونه به اکانتش دسترسی داشته باشه
اها یه نکته دیگه درمورد باگ CSRF اینه که اگه هدر Accept رو هم تارگت بخواد, باز هم میشه آسیب پذیری csrf رو اکسپلویت کرد چون هنوز درخواست simple باقی میمونه, مثلا توی این تارگت نیاز بود اینو ست کنیم:
Accept: application/vnd.s.v1+json
که اینو میشه با fetch هندل کرد
👏16❤5👍2🔥2
اینو میزارم اینجا شاید بعدا لازم شد.
https://satoshidisk.com/
https://satoshidisk.com/
SatoshiDisk
Upload, share and sale any files or text for Bitcoins
Upload any file(s) or write text, share it and sale for Bitcoins. SatoshiDisk.
❤3👍1 1
BugBounty & Hacking Resources
گایز طبق تجربه کوچیکم یه چیزی میگم: بعضی وقتا یه باگ پیدا میکنین مثلا unpredictable idor و سریع میرین گزارش میدین اشتباهه اگر باگ رو به سختی پیدا کردین صبرکنین و برین راهی برای predictable کردنش پیدا کنین من واسه 2 باگ، چند ماه صبر کردم و نتیجه شو گرفتم…
اینجا رو یادتونه گفتم ۲ تا دارم
الان یکیشو 0click ato کردم
ولی بازم attack complexity
high میشه
چقدره صبر کردم و گزارش ندادم😂🤔
باگ اون موقع چی بود:
unpredictible idor lead to pii leakage
الان چیه:
zero click ato but with attack complexity high
الان یکیشو 0click ato کردم
ولی بازم attack complexity
high میشه
چقدره صبر کردم و گزارش ندادم😂🤔
باگ اون موقع چی بود:
unpredictible idor lead to pii leakage
الان چیه:
zero click ato but with attack complexity high
🔥9❤6👍3
https://blog.babelo.xyz/posts/cross-site-subdomain-leak
از اون مقاله هاست که اگه میخواید رفتار browser رو درک کنید خیلی پیشنهاد میشه🔥
از اون مقاله هاست که اگه میخواید رفتار browser رو درک کنید خیلی پیشنهاد میشه🔥
1👍9❤3
واسه حاج حمید خودمونه ها ✌️ دمش گرم
https://lab.ctbb.show/research/libmagic-inconsistencies-that-lead-to-type-confusion
پروفایل حمید خان:
https://linktr.ee/hamedsj5
https://lab.ctbb.show/research/libmagic-inconsistencies-that-lead-to-type-confusion
پروفایل حمید خان:
https://linktr.ee/hamedsj5
Critical Thinking - Bug Bounty Podcast
Abusing libmagic﹕ Inconsistencies That Lead to Type Confusion
Exploring libmagic’s inconsistencies in JSON detection and type confusion. A research note on file uploads, misclassification, and security risks.
❤16🔥4
Forwarded from Android Security & Malware
Samsung Galaxy S25 pwned
Yesterday at Pwn2Own Ken Gannon and Dimitrios Valsamaras used five different bugs to exploit the Samsung Galaxy S25 and earn $50,000
Yesterday at Pwn2Own Ken Gannon and Dimitrios Valsamaras used five different bugs to exploit the Samsung Galaxy S25 and earn $50,000
🤯7🔥4 3❤1
This media is not supported in your browser
VIEW IN TELEGRAM
داشتم توی هارد میچرخیدم که این CVE-2024-30221 که برای پلاگین وردپرس ثبت کرده بودم دیدم. گفتم شما هم ببینین.
Type: PHP Object Injection
Type: PHP Object Injection
❤14🔥5 2