digMeMore


566 Members

Contact: @irpwn
{links} {LinksTitle}
{/links}
Today Views : 1
Yesterday Views : 1
One Year Views : 14
گذشته ها که دیگه دست ما نیست ، اما آینده ای که باید برای ساختنش ایده داشت و تلاش کرد تا به هدف برسیم رو , در پیش داریم. رستگاری والاترین هدف بشر هست، برای شما عزیزان آرزو میکنیم در این سال جدید و از این لحظه به بعد هر قدم که برمیدارید در هر حیطه کاری از امنیت شبکه گرفته تا برنامه نویسی و ..فعالیت میکنید، این قدم ها نزدیکی شما به رستگاری باشه. سال جدید رو آرزو میکنیم همیشه در حال پیشرفت و موفقیت باشید و سلامتی و عزت شما پایدار باشه. عید نوروز مبارک باد. ارادتمند شما عادل #happy @digmemore
2019/03/21 02:13
آسیب‌پذیری RCE در کلاینت بازی محبوب کانتر استریک، توضیحات فنی: https://hackerone.com/reports/470520 @digmemore
2019/03/15 23:52
بدست آوردن فلگ در چلنج "احراز هویت نقض شده" از آفسک . @digmemore
2019/02/20 21:39
آسیب‌پذیری دور زدن Password confirmation در فیسبوک، به صورت پیشفرض با داشتن session لاگین شده، امکان تعویض رمزعبور وجود نداره، محققی راهی برای دور زدن این قسمت کشف، و جایزه دریافت کرده. @digmemore https://t.co/cxrub6LJB8?amp=1
2019/02/16 22:41
برخی دستورات کاربردی nmap به صورت خلاصه @digmemore
2019/02/15 20:21
آسیب‌پذیری csrf در فیسبوک، ۲۵۰۰۰ دلار https://ysamm.com/?p=185 @digmemore
2019/02/13 11:49
آسیب‌پذیری کنترل دسترسی در پورتال هکروان منجر به افشای اطلاعات حساسی شد، ۲۰ هزار دلار پرداخت برای این آسیب‌پذیری، جزئیات: https://hackerone.com/reports/489146 @digmemore
2019/02/03 18:18
این نوشتار نشون میده که آسیب‌پذیری SSRF چطور می‌تونه منجر به RCE بشه. البته فرض بر استفاده از سرویس AWS Elastic Beanstalk هست، تکنیک‌های استفاده شده بسیار جالب. https://www.notsosecure.com/exploiting-ssrf-in-aws-elastic-beanstalk/ @digmemore
2019/02/01 21:42
دور زدن سیستم Email Verification، ضعف مربوط به طراحی ساختار https://medium.com/bugbountywriteup/a-curious-case-from-little-to-complete-email-verification-bypass-2c7570040e7e @digmemore
2019/02/01 21:20
این پست وبلاگ نشون میده که چطور یک آسیب‌پذیری Open Redirect میتونه منجر به سرقت توکن های JWT بشه https://www.shawarkhan.com/2019/01/hijacking-accounts-by-retrieving-jwt.html?m=1 @digmemore
2019/01/29 08:43
‏موج دیگه بدافزارهای اندروید این روزا بدافزار های ‎#ارزش_افزوده هستش یه بخش بزرگ‌ این بدافزارها از شرایطی بهره میبرند که سرویس ‎#چهارخونه ‎#ایرانسل فراهم کرده. توضیحات فنی : https://t.co/mDOU8PreBw‎ @digmemore
2019/01/28 17:02
حمله ی دیگری روی زیرساخت های فناوری اطلاعات داره شکل میگیره؟ اولین بار سیسکو در تاریخ 23 ژانویه خبر از آسیب پذیری بحرانی (از نوع تزریق کامند) بر روی سری RV320 و RV325 روترهای VPN (Small Business) داد و وصله ای برای رفع این آسیب پذیری ارائه کرد و در نسخه 1.4.2.20 به بعد ، این مشکل را رفع کرد. حالا لازمه بدونید که POC اون هم که مدتی بعد از اعلام این آسیب پذیری توسط مهاجمین استفاده می شد، از الان به بعد در دسترس عموم قرار گرفته و همین امر میتونه ریسک مربوط به حملات با هدف سواستفاده از این آسیب پذیری بر علیه سازمان ها رو افزایش بده. در این POC فرد مهاجم میتونه فرایندهای مخرب زیر رو انجام بده: (برای شروع! و اگر مهاجم خلاقیت به خرج بده ، خیلی اعمال مخرب تری رو هم میتونه در ادامه انجام بده) *فایل کانفیگ دستگاه (Plaintext) رو دامپ کنید! (این اطلاعات شامل hash های مربوط به WebUI هم هست) * فایل Debug / Diagnostic (Encrypted) مربوط به دستگاه رو دامپ کنید! (شامل config و دایرکتوری های /etc و /var ) * انجام فرایندهای encrypted و Decrypting بر روی فایل Debug / Diagnostic ! (این شامل اطلاعات /etc/shadow هم میشه ) *انجام فرایند ترزیق کامند (بعد از فرایند اعتبارسنجی) به عنوان کاربر root بر روی WebUI اگر در حین انجام عملیات رفع آسیب پذیری به مشکل خوردید و یا مورد نفوذ واقع شدید، میتونید با ایمیل زیر در ارتباط باشید. cert@offsec.ir @offsecmag https://github.com/0x27/CiscoRV320Dump
2019/01/26 14:18
CiscoRV320Dump _ @offsecmag
2019/01/26 14:18
دروغی به نام امنیت پیج اینستاگرام: کلاه برداری در روز روشن http://vrgl.ir/pxXG8 @digmemore
2019/01/21 01:08
برای پنتست با توجه به OWASP نیاز به یه مرجع جمع و جور دارید؟ https://github.com/Voorivex/pentest-guide @digmemore
2018/12/22 22:07
چون که کل ترافیک توی گوشی کاربر ساخته میشه، جلوگیری از API Sniffing کلا بی معنی هست. عملیات SSL Pin هم فقط برای جلوگیری از حمله MITM هست. همون‌طور که میبینید کلیه APIهای اپلیکیشن دولت همراه قابل مشاهده است. اعمال چنین محدودیت‌هایی فقط کاربر رو اذیت میکنه. کافیه استانداردهای امنیتی رو رعایت کنیم، دیگه نیازی به این کارا نیست. البته امیدوارم که آزمون‌های امنیتی قابل قبول رو گذرونده باشه این اپ. @digmemore
2018/12/18 23:43
گذری به امنیت اپراتور ها و سرویس دهنده های اینترنت که تمامی اطلاعات مشتریان شون در خطر پابلیک شدن هست ... https://twitter.com/YShahinzadeh/status/1074055298309070856?s=19 @digmemore
2018/12/18 18:52
آیا در ملت ای به نام ایران که ۸۰ میلیون نفر جمعیت دارد ، یک نفر پیدا نمیشود به کسانی که سواد امنیت سایبری را ندارند یاد بدهند که اینستاگرام چیزی به اسم هک کردن پیج ندارد ؟ آیا کسی پیدا نمیشود به این اشخاصی که به آقای آرمین راد لوح تقدیر میدهند ، نشان دهد که بر سر آنها کلاه گذاشته و چیزی به اسم هک شدن پیج اینستاگرام وجود ندارد؟! آیا برای شما سوال پیش نیامده که یکی به این افراد نشان بدهد که یک پسورد قوی و یک تایید عامل دو مرحله ای برای یک پیج اینستاگرام اعمال کردن از سوی خود کاربر انجام میشود و نیازی به هزینه های میلیونی و باج دادن به این کلاهبرداران نیست؟! ولی یک آدم با ساختن پیج های مستهجن و یا ضد ایرانی به ایرانی ها فحاشی میکند و بعد جلوی چشم آنها پیج را (هک 😂) میکند؟ (سرشان کلاه میذارد) مسئولین امنیت سایبری و متخصصین که کانال داریداگر هنگام دیدن این افراد هیچ مطلبی نشر ندادید شما بی عُرضه اید. @pentesterschool
2018/12/01 21:03
از وبسایت کرملین باگ بگیرید و به عنوان باگ بانتی ۶ سال به زندان بروید! #Fun @digmemore
2018/10/03 05:06
آسیب پذیری اجرای کد از راه دور توسط PHP Unserialize در MOODLE با شناسه ی ثبت شده : (CVE-2018-14630) @digmemore https://sec-consult.com/en/blog/advisories/remote-code-execution-php-unserialize-moodle-open-source-learning-platform-cve-2018-14630
2018/09/19 04:52
اکسپلویت مولتی بایت گزارش بالا
2018/09/11 19:14
توضیحات جالب یکی از کارکنان شرکت mozilla درباره ی آسیب پذیری اخیری که از Unicode characters corruption نشات میگرفت که از طریق Request Splitting ، مهاجم میتوانست حمله ی SSRF انجام دهد. توضیحات دقیق و فنی رو در اینجا بخونید: @digmemore https://www.rfk.id.au/blog/entry/security-bugs-ssrf-via-request-splitting/
2018/09/11 18:40
اینم از آسیب پذیری  HTML Content Spoofing در پی پال @digmemore @azams/paypal-com-html-content-spoofing-8448a1285bce" style="margin:15px;line-height:40px;" target="_blank">https://medium.com/@azams/paypal-com-html-content-spoofing-8448a1285bce
2018/08/28 02:19
اینم آسیب پذیری ssrf که توی ddg پیدا کردن @digmemore https://hackerone.com/reports/398641
2018/08/26 12:03
بررسی آسیب پذیری اجرای کد از راه دور در سرور فیسبوک :) @digmemore https://blog.scrt.ch/2018/08/24/remote-code-execution-on-a-facebook-server/
2018/08/24 21:16
توی لینک زیر میتونید چگونگی پیدا کردن آسیب پذیری RCE با شناسه ثبت شده CVE-2018-11776 در struts آپاچی رو بخونید : @digmemore https://lgtm.com/blog/apache_struts_CVE-2018-11776
2018/08/23 23:07
Bug Bounty Hunter Methodology by BugCrowd @digmemore
2018/08/23 22:38
توضیحاتی در مورد آسیب پذیری جدید ثبت شده با شناسه: [CVE-2018-15503] @digmemore https://x-c3ll.github.io/posts/swoole-deserialization-cve-2018-15503/
2018/08/20 17:39
آسیب پذیری اجرای کد از راه دور در PHPMyAdmin ورژن های 4.8.0 ~ 4.8.1 @digmemore @happyholic1203/phpmyadmin-4-8-0-4-8-1-remote-code-execution-257bcc146f8e" style="margin:15px;line-height:40px;" target="_blank">https://medium.com/@happyholic1203/phpmyadmin-4-8-0-4-8-1-remote-code-execution-257bcc146f8e
2018/07/01 12:40
آسیب‌پذیری که سال 1998 به‌وسیله https://twitter.com/cdump در پارس کردن ویدئو توسط ffmpeg کشف شده بود، بیش از یک سال هست در آپارات وجود دارد و برای کسی مهم نیست. به موجب این آسیب‌پذیری ، مهاجم می‌تواند حمله SSRF را انجام دهد. نمونه‌های خارجی: https://hackerone.com/reports/243470 https://hackerone.com/reports/237381 خواندن فایل روی سرور آپارات: https://www.aparat.com/matthew_farrell @digmemore
2018/06/20 14:40
تکنیک های پیشرفته برای اکسپلویت کردن CORS @digmemore https://www.sxcurity.pro/advanced-cors-techniques/
2018/06/18 17:51
آسیب پذیری Reflected Client XSS در آمازون @digmemore @jonathanbouman/reflected-client-xss-amazon-com-7b0d3cec787" style="margin:15px;line-height:40px;" target="_blank">https://medium.com/@jonathanbouman/reflected-client-xss-amazon-com-7b0d3cec787
2018/06/16 13:50
آسیب پذیری RCE کشف شده در یکی از سرویسهای گوگل. @digmemore
2018/06/15 21:21
لیستی از رایت آپ های باگ بانتی سرویس های مختلف توی چند سال اخیر @digmemore https://pentester.land/list-of-bug-bounty-writeups.html
2018/06/13 12:40
blind xss برای مبتدی ها @digmemore @SyntaxError4/blind-xss-for-beginners-c88e48083071" style="margin:15px;line-height:40px;" target="_blank">https://medium.com/@SyntaxError4/blind-xss-for-beginners-c88e48083071
2018/06/11 16:59
بایپس reCAPTCHA گوگل بسیار قشنگ https://t.co/EOZCkuEsIz?amp=1 500 دلار کم دادن خدایی.
2018/05/30 14:43
the curious case of encrypted url parameters @digmemore
2018/05/23 18:45
آسیب پذیری RCE درGitBucket 4.23.1، چرا لستفاده از توکن چهار رقمی خوب نیست؟ ویدئو به همراه توصیحات در لینک های زیر: @digmemore https://t.co/qKNkgS185o https://t.co/NGiyjIN2D0
2018/05/22 19:44
پیلودهای مشابه localhost برای استفاده در حمله SSRF
2018/05/21 21:36
نحوه کشف آسیب پذیری XSS در Uber http://zhchbin.github.io/2017/08/30/Uber-XSS-via-Cookie/
2018/05/20 06:56
JWT security in a glance
2018/05/19 16:03
دور زدن 2FA به روایت تصویر
2018/05/16 10:22
آسیب پذیری RCE در یاهو ! @digmemore @kedrisec/how-i-found-2-9-rce-at-yahoo-bug-bounty-program-20ab50dbfac7" style="margin:15px;line-height:40px;" target="_blank">https://medium.com/@kedrisec/how-i-found-2-9-rce-at-yahoo-bug-bounty-program-20ab50dbfac7
2018/05/03 13:52
آسیب پذیری Multiple stored XSS در سرویس ایمیل AOL @digmemore https://www.gubello.me/blog/multiple-stored-xss-in-aol-mail/
2018/03/31 03:04
چرا باگ بانتی ؟! @digmemore در اینجا بخوانید : http://10degres.net/why-bugbounty/
2018/03/31 02:00
آسیب پذیری stored xss در فیسبوک @digmemore https://opnsec.com/2018/03/stored-xss-on-facebook/
2018/03/19 22:38
تشریح آسیب‌پذیری CVE-2017-5489 در WordPress توسط کاشف آسیب‌پذیری در دسترس عموم قرار گرفت. به‌این صورت که برای اکسپلویت کردن این آسیب‌پذیری، مهاجم باید حداقل دسترسی کاربری وردپرس برای آپلود فایل رو داشته باشه. به‌طور خلاصه، اول مهاجم یه فایل SWF بر روی سایت آپلود میکنه، سپس به کمک اون فایل، اقدام به خوندن CSRF Token و سپس اضافه کردن مدیر جدید میکنه. توضیحات تکمیلی + فیلم : @digmemore https://ahussam.me/Leaking-WordPress-CSRF-Tokens
2018/03/17 00:28
URL filter bypassing by dynamic type binding @digmemore vrgl.ir/jVbay
2018/03/14 02:52
دور زدن پرداخت ها با استفاده از webhooks @digmemore https://lightningsecurity.io/blog/bypassing-payments-using-webhooks/
2018/03/13 22:49
فازینگ سرویس های وب مبتنی بر JSON @digmemore https://secapps.com/blog/2018/03/fuzzing-json-web-services
2018/03/13 00:47
آسیب‌پذیری XSS و SSRF کشف شده توی گوگل، مبلغ خوبی هم پرداخت شده،‌توضیحات فنی @digmemore https://s1gnalcha0s.github.io/dspl/2018/03/07/Stored-XSS-and-SSRF-Google.html
2018/03/08 01:41
آزمایشگاه کسپراسکای جایزه گزارش باگ از محصولاتش رو تا صد هزار دلار افزایش داد @digmemore https://usa.kaspersky.com/about/press-releases/2018_kaspersky-lab-boosts-bug-bounty-program-with-reward-as-part-of-its-global-transparency-initiative
2018/03/07 15:53
مجموعه ای از پیلود های آماده برای فاز کردن، مورد استفاده در قسمت intruder نرم افزار Burp suite @digmemore https://github.com/1N3/IntruderPayloads
2018/03/02 00:45
آسیب‌پذیری Remote Command Execution در سایت معروف https://www.trustico.com، خیلی هم کشفش آسون بوده، توی عکس، بجای yay123 یه نفر اومده `id‍‍` رو گذاشته، بعد روی سرور خودش منتظر لاگ شده و دیده یوزر root ادامه URL بوده. به همین راحتی، فکر میکنم آسون‌ترین قسمت RCE در پورتال DVWA باشه. https://www.trustico.com به سرعت سرویس رو غیر فعال کرده و داره پچ میکنه، البته بالا بیاد امکان بایپس اون قسمت وجود داره. @digmemore
2018/03/01 23:03
آسیب پذیری اجرای دستور سیستم عامل، مشکلی که وجود داشته این بوده که سامانه برای لود کردن عکس ها از یه عملکردی استفاده میکرده که کیفیت عکس رو تغییر میداده، پارامتر ورودی رو به صورت base64 می‌گرفته، مهاجم میاد توی این پارامتر دست میبره و دستور wget رو اجرا میکنه. لینک گزارش: https://t.co/F6fcNyssxb @digmemore
2018/02/27 16:57
علاقه مندان به پیکار XSS، میتونن اقدام کنن https://t.co/Ajvl7Zmjpx
2018/02/26 23:29
تنها با وارد کردن شماره دلخواه، صورت حساب هر کی رو میشه دید، چرا واقعا؟ https://billing.mci.ir/billing/ @digmemore
2018/02/25 12:00
خوب آقای جهرمی واکنش مثبت نشون داد، چقدر خوبه که خبر به این زودی رسید دست وزیر. fna.ir/a4edbq
2018/02/24 12:27
خوب یک سری سایت‌ها دارن از این امکان استفاده می‌کنن. یعنی بدون اینکه شماره تلفنی کاربر به سایت بده، خود سایت شماره تلفن فرد رو از روی ای.پی پیدا میکنه و بش SMS میزنه، مثلا http://ir.appps.space/landing/ir/bs/new/pin/?key=3589797869&pb= حالا قسمت بد ماجرا اینجاست که هر شخص سومی میتونه از این قضیه سو استفاده کنه و شماره اشخاص رو توی اینترنت بدست بیاره. این طوری امنیت فرد استفاده کننده از اینترنت به طور کلی به خطر میافته، امیدوارم این مشکل به زودی حل شه چون روز به روز سایت‌هایی که دارن از این امکان استفاده می‌کنن رو به افزایش هست.
2018/02/23 23:42
1