digMeMore


736 Members

Contact: @YShahinzadeh
{links} {LinksTitle}
{/links}
Today Views : 2
Yesterday Views : 3
One Year Views : 62
defcon qualifiers 2019 pwn challenges walkthrough https://www.youtube.com/watch?v=FWLD3Ne_CUc
2019/05/18 16:56
حمله‌ای بسیار قشنگ روی اپلیکیشن دسکتاپ Slack، مهاجم با ساختن یک لینک مخرب، تنها نیاز دارد که قربانی روی لینک کلید کند. بعد از آن، محل دانلود فایل‌های Slack به آدرس سرور مهاجم تغییر می‌کند و از طریق SMB فایل‌ها ارسال می‌شود. نحوه کشف و اکسپلویت واقعا قشنگ، پیشنهاد می‌کنم بخونید: https://medium.com/tenable-techblog/stealing-downloads-from-slack-users-be6829a55f63
2019/05/17 22:57
نظر پاول دروف راجع به آسیب‌پذیری اخیر Whatsapp. خیلی قشنگ گفته، کاش فرصت شه یکم راجع بش بنویسم. https://telegra.ph/Why-WhatsApp-Will-Never-Be-Secure-05-15
2019/05/17 02:03
از خطای ۴۰۴ تا RCE روی Starbucks، جالب بود. https://hackerone.com/reports/502758
2019/05/16 20:08
جزییات فنی هک اخیر کافه‌بازار @alirezamika/%D8%B3%D8%B1%D9%88-%D8%B4%D8%AF%D9%86-%D9%BE%D9%88%D8%B4%D9%87%D9%94-%DA%AF%DB%8C%D8%AA-%D8%AA%D8%AC%D8%B1%D8%A8%D9%87%D8%A7%DB%8C-%D8%A7%D8%B2-%D9%85%D9%88%D8%A7%D8%AC%D9%87%D9%87-%D8%A8%D8%A7-%DB%8C%DA%A9-%D8%A2%D8%B3%DB%8C%D8%A8%D9%BE%D8%B0%DB%8C%D8%B1%DB%8C-wcvzaw95dqor" style="margin:15px;line-height:40px;" target="_blank">https://virgool.io/@alirezamika/%D8%B3%D8%B1%D9%88-%D8%B4%D8%AF%D9%86-%D9%BE%D9%88%D8%B4%D9%87%D9%94-%DA%AF%DB%8C%D8%AA-%D8%AA%D8%AC%D8%B1%D8%A8%D9%87%D8%A7%DB%8C-%D8%A7%D8%B2-%D9%85%D9%88%D8%A7%D8%AC%D9%87%D9%87-%D8%A8%D8%A7-%DB%8C%DA%A9-%D8%A2%D8%B3%DB%8C%D8%A8%D9%BE%D8%B0%DB%8C%D8%B1%DB%8C-wcvzaw95dqor
2019/05/15 10:45
پاک کردن کامنت در فیسبوک، ۱۲ هزار دلار بانتی @18" style="margin:15px;line-height:40px;" target="_blank">https://bugreader.com/joebalhis@18
2019/05/14 21:59
WordPress 5.1 CSRF to Remote Code Execution https://blog.ripstech.com/2019/wordpress-csrf-to-rce/
2019/05/14 00:12
یارو یه باگ پیدا کرده تعداد آبجوهای موجود توی شرکت رو افشا می‌کرده، ۸۰۰ دلار بانتی گرفت 😂 https://hackerone.com/reports/419883 @digmemore
2019/05/09 12:50
یه محقق امنیتی افشا کرده که اکسپلویت‌های Shadow Brokers یک سال قبل توسط یک گروه هکری چینی استفاده میشدن. واقعا قدرت هک لذت بخش. https://twitter.com/TheHackersNews/status/1125683411627139072?s=19
2019/05/08 02:31
عذرخواهی مدیرعامل تپسی از هک اخیر این شرکت، اما تا زمانی که برنامه بانتی نداشته باشن، امنیت‌شون پایین خواهد بود. https://twitter.com/MMonshipour/status/1119214130794254343
2019/04/19 17:18
بررسی دور زدن مکانیزم احزار هویت GWT و توضیحات فنی این آسیب پذیری کشف شده در گوگل گروپ. https://www.komodosec.com/post/google-groups-authorization-bypass @digmemore
2019/04/18 01:23
آسیب پذیری کشف شده در Smartermail و توضیحات فنی اون https://www.nccgroup.trust/uk/our-research/technical-advisory-multiple-vulnerabilities-in-smartermail/ @digmemore
2019/04/18 01:20
پست فنی ارائه من توی کنفرانس آفسک راجع به آسیب‌پذیری کشف شده در علی‌بابا + فیلم @y.shahinzadeh/chaining-multiple-vulnerabilities-waf-bypass-to-account-takeover-in-almost-all-alibabas-websites-f8643eaa2855" style="margin:15px;line-height:40px;" target="_blank">https://medium.com/@y.shahinzadeh/chaining-multiple-vulnerabilities-waf-bypass-to-account-takeover-in-almost-all-alibabas-websites-f8643eaa2855
2019/04/14 21:24
بخش XXE و RCE آپدیت شد. سال بانتی اضافه شد، رپوزت‌های جدید اضافه شد، اگه گزارشی دیدی جدید می‌تونید Pull Request بدین. https://github.com/Voorivex/pentest-guide/tree/master/XML-External-Entity
2019/04/14 19:49
بایپس جالب آسیب‌پذیری در gitlab که ۱۲ هزار دلار بانتی گرفت. کلا داستان path normalization خیلی ترند شده یکی دو سال. https://hackerone.com/reports/409395
2019/04/10 11:53
Same Origin Policy
2019/04/06 11:30
بخش brute force به‌روز رسانی شد. اگه مطلبی دارید خوشحال می‌شم کامیت کنید. https://github.com/Voorivex/pentest-guide
2019/04/06 01:34
آسیب‌پذیری ۱۰ هزار دلاری کشف شده در Shopfy به واسط Server Side Template Injection https://mahmoudsec.blogspot.com/2019/04/handlebars-template-injection-and-rce.html
2019/04/06 01:31
CVE 2019 -8942 آسیب پذیری با شناسه سامانه های مبتنی بر وردپرس , آسیب پذیریهای خود را وصله یا وردپرس رو بروزرسانی کنید! کد سوء استفاده از آسیب پذیری های Local File Inclusion و Directory Traversal در هسته ی وردپرس که به RCE تبدیل میشوند به متاسپلویت اضافه شد. WordPress >> 4.9.8 و v5.0.0 Core LFI + Directory Traversal to RCE https://github.com/rapid7/metasploit-framework/pull/11587 @digmemore
2019/04/06 01:10
دوستانی که از ایرانسل استفاده می‌کنن، هنگام اتصال به VPN حواسشون به IPv6 باشه. https://twitter.com/YShahinzadeh/status/1113828275850227713
2019/04/05 18:29
پستی بسیار جالب و کامل راجع به مبحث مهم Same Origin Policy که اکیدا توصیه میکنم بخونید. https://research.aurainfosec.io/same-origin-policy/ @digmemore
2019/04/04 22:06
آسیب‌پذیری افشای لیست دوستان در فیسبوک، ۱۰ هزار دلار بانتی @rajsek/how-i-was-able-to-get-your-facebook-private-friend-list-responsible-disclosure-91984606e682" style="margin:15px;line-height:40px;" target="_blank">https://medium.com/@rajsek/how-i-was-able-to-get-your-facebook-private-friend-list-responsible-disclosure-91984606e682 @digmemore
2019/04/01 11:57
این ۳ مطلب،‌۳ آسیب‌پذیری IDOR کشف شده توی توئیتر، یاهو و یوتیوب هست، خواندنشون توصیه میشه. https://secgeek.net/yahoo-comments-vulnerability https://secgeek.net/youtube-vulnerability https://secgeek.net/twitter-vulnerability @digmemore
2019/03/31 22:58
بخش JWT تکمیل شد، اگه مطلبی دارید می‌تونید ارسال کنید. https://github.com/Voorivex/pentest-guide/
2019/03/31 22:50
آسیب‌پذیری XSS که صفحه اول گوگل کشف شد (به مدت ۵ ماه این آسیب‌پذیری وجود داشته)، حتما ببینید. @digmemore
2019/03/31 22:18
جایزه تقریبا 50 میلیون تومانی برای عدم دسترسی کاربر به لینک‌های یکی از سایت‌های شرکت پیپال. @princechaddha/an-unusal-bug-on-braintree-paypal-b8d3ec662414" style="margin:15px;line-height:40px;" target="_blank">https://medium.com/@princechaddha/an-unusal-bug-on-braintree-paypal-b8d3ec662414 @digmemore
2019/03/27 14:35
فیسبوک گزینه‌ای اضافه کرده برای پنتستر‌ها بتونن تست‌های خودشون رو راحت انجام بدن. برای مثال، از کار انداختن ssl pin @digmemore
2019/03/26 21:37
سورس کد پیکار آفسک که اخیرا برگزار شد. https://github.com/Voorivex/Sechalls/tree/master/broken-auth @digmemore
2019/03/26 14:17
پست جالب باگ بانتی ۱۳۰۰ دلاری بابت کشف آسیب پذیری XSS روی دامنه : Google.com @bughunter.sec7/stored-xss-on-google-com-e7ac12f03b8e" style="margin:15px;line-height:40px;" target="_blank">https://medium.com/@bughunter.sec7/stored-xss-on-google-com-e7ac12f03b8e @digmemore
2019/03/25 20:56
یه پیکار کوچیک SSRF که برای معرفی این آسیب‌پذیری و کار عملی میشه از اون استفاده کرد https://t.co/ocW390NRWP?amp=1
2019/03/25 14:26
تحلیل آسیب‌پذیری phpMyAdmin که چند ماه پیش گزارش شد. https://blog.scrt.ch/2018/12/14/phpmyadmin-multiple-vulnerabilities/ @digmemore
2019/03/24 22:52
گذشته ها که دیگه دست ما نیست ، اما آینده ای که باید برای ساختنش ایده داشت و تلاش کرد تا به هدف برسیم رو , در پیش داریم. رستگاری والاترین هدف بشر هست، برای شما عزیزان آرزو میکنیم در این سال جدید و از این لحظه به بعد هر قدم که برمیدارید در هر حیطه کاری از امنیت شبکه گرفته تا برنامه نویسی و ..فعالیت میکنید، این قدم ها نزدیکی شما به رستگاری باشه. سال جدید رو آرزو میکنیم همیشه در حال پیشرفت و موفقیت باشید و سلامتی و عزت شما پایدار باشه. عید نوروز مبارک باد. ارادتمند شما عادل #happy @digmemore
2019/03/21 02:13
آسیب‌پذیری RCE در کلاینت بازی محبوب کانتر استریک، توضیحات فنی: https://hackerone.com/reports/470520 @digmemore
2019/03/15 23:52
بدست آوردن فلگ در چلنج "احراز هویت نقض شده" از آفسک . @digmemore
2019/02/20 21:39
آسیب‌پذیری دور زدن Password confirmation در فیسبوک، به صورت پیشفرض با داشتن session لاگین شده، امکان تعویض رمزعبور وجود نداره، محققی راهی برای دور زدن این قسمت کشف، و جایزه دریافت کرده. @digmemore https://t.co/cxrub6LJB8?amp=1
2019/02/16 22:41
برخی دستورات کاربردی nmap به صورت خلاصه @digmemore
2019/02/15 20:21
آسیب‌پذیری csrf در فیسبوک، ۲۵۰۰۰ دلار https://ysamm.com/?p=185 @digmemore
2019/02/13 11:49
آسیب‌پذیری کنترل دسترسی در پورتال هکروان منجر به افشای اطلاعات حساسی شد، ۲۰ هزار دلار پرداخت برای این آسیب‌پذیری، جزئیات: https://hackerone.com/reports/489146 @digmemore
2019/02/03 18:18
این نوشتار نشون میده که آسیب‌پذیری SSRF چطور می‌تونه منجر به RCE بشه. البته فرض بر استفاده از سرویس AWS Elastic Beanstalk هست، تکنیک‌های استفاده شده بسیار جالب. https://www.notsosecure.com/exploiting-ssrf-in-aws-elastic-beanstalk/ @digmemore
2019/02/01 21:42
دور زدن سیستم Email Verification، ضعف مربوط به طراحی ساختار https://medium.com/bugbountywriteup/a-curious-case-from-little-to-complete-email-verification-bypass-2c7570040e7e @digmemore
2019/02/01 21:20
این پست وبلاگ نشون میده که چطور یک آسیب‌پذیری Open Redirect میتونه منجر به سرقت توکن های JWT بشه https://www.shawarkhan.com/2019/01/hijacking-accounts-by-retrieving-jwt.html?m=1 @digmemore
2019/01/29 08:43
‏موج دیگه بدافزارهای اندروید این روزا بدافزار های ‎#ارزش_افزوده هستش یه بخش بزرگ‌ این بدافزارها از شرایطی بهره میبرند که سرویس ‎#چهارخونه ‎#ایرانسل فراهم کرده. توضیحات فنی : https://t.co/mDOU8PreBw‎ @digmemore
2019/01/28 17:02
CiscoRV320Dump _ @offsecmag
2019/01/26 14:18
حمله ی دیگری روی زیرساخت های فناوری اطلاعات داره شکل میگیره؟ اولین بار سیسکو در تاریخ 23 ژانویه خبر از آسیب پذیری بحرانی (از نوع تزریق کامند) بر روی سری RV320 و RV325 روترهای VPN (Small Business) داد و وصله ای برای رفع این آسیب پذیری ارائه کرد و در نسخه 1.4.2.20 به بعد ، این مشکل را رفع کرد. حالا لازمه بدونید که POC اون هم که مدتی بعد از اعلام این آسیب پذیری توسط مهاجمین استفاده می شد، از الان به بعد در دسترس عموم قرار گرفته و همین امر میتونه ریسک مربوط به حملات با هدف سواستفاده از این آسیب پذیری بر علیه سازمان ها رو افزایش بده. در این POC فرد مهاجم میتونه فرایندهای مخرب زیر رو انجام بده: (برای شروع! و اگر مهاجم خلاقیت به خرج بده ، خیلی اعمال مخرب تری رو هم میتونه در ادامه انجام بده) *فایل کانفیگ دستگاه (Plaintext) رو دامپ کنید! (این اطلاعات شامل hash های مربوط به WebUI هم هست) * فایل Debug / Diagnostic (Encrypted) مربوط به دستگاه رو دامپ کنید! (شامل config و دایرکتوری های /etc و /var ) * انجام فرایندهای encrypted و Decrypting بر روی فایل Debug / Diagnostic ! (این شامل اطلاعات /etc/shadow هم میشه ) *انجام فرایند ترزیق کامند (بعد از فرایند اعتبارسنجی) به عنوان کاربر root بر روی WebUI اگر در حین انجام عملیات رفع آسیب پذیری به مشکل خوردید و یا مورد نفوذ واقع شدید، میتونید با ایمیل زیر در ارتباط باشید. cert@offsec.ir @offsecmag https://github.com/0x27/CiscoRV320Dump
2019/01/26 14:18
دروغی به نام امنیت پیج اینستاگرام: کلاه برداری در روز روشن http://vrgl.ir/pxXG8 @digmemore
2019/01/21 01:08
برای پنتست با توجه به OWASP نیاز به یه مرجع جمع و جور دارید؟ https://github.com/Voorivex/pentest-guide @digmemore
2018/12/22 22:07
چون که کل ترافیک توی گوشی کاربر ساخته میشه، جلوگیری از API Sniffing کلا بی معنی هست. عملیات SSL Pin هم فقط برای جلوگیری از حمله MITM هست. همون‌طور که میبینید کلیه APIهای اپلیکیشن دولت همراه قابل مشاهده است. اعمال چنین محدودیت‌هایی فقط کاربر رو اذیت میکنه. کافیه استانداردهای امنیتی رو رعایت کنیم، دیگه نیازی به این کارا نیست. البته امیدوارم که آزمون‌های امنیتی قابل قبول رو گذرونده باشه این اپ. @digmemore
2018/12/18 23:43
گذری به امنیت اپراتور ها و سرویس دهنده های اینترنت که تمامی اطلاعات مشتریان شون در خطر پابلیک شدن هست ... https://twitter.com/YShahinzadeh/status/1074055298309070856?s=19 @digmemore
2018/12/18 18:52
آیا در ملت ای به نام ایران که ۸۰ میلیون نفر جمعیت دارد ، یک نفر پیدا نمیشود به کسانی که سواد امنیت سایبری را ندارند یاد بدهند که اینستاگرام چیزی به اسم هک کردن پیج ندارد ؟ آیا کسی پیدا نمیشود به این اشخاصی که به آقای آرمین راد لوح تقدیر میدهند ، نشان دهد که بر سر آنها کلاه گذاشته و چیزی به اسم هک شدن پیج اینستاگرام وجود ندارد؟! آیا برای شما سوال پیش نیامده که یکی به این افراد نشان بدهد که یک پسورد قوی و یک تایید عامل دو مرحله ای برای یک پیج اینستاگرام اعمال کردن از سوی خود کاربر انجام میشود و نیازی به هزینه های میلیونی و باج دادن به این کلاهبرداران نیست؟! ولی یک آدم با ساختن پیج های مستهجن و یا ضد ایرانی به ایرانی ها فحاشی میکند و بعد جلوی چشم آنها پیج را (هک 😂) میکند؟ (سرشان کلاه میذارد) مسئولین امنیت سایبری و متخصصین که کانال داریداگر هنگام دیدن این افراد هیچ مطلبی نشر ندادید شما بی عُرضه اید. @pentesterschool
2018/12/01 21:03
از وبسایت کرملین باگ بگیرید و به عنوان باگ بانتی ۶ سال به زندان بروید! #Fun @digmemore
2018/10/03 05:06
آسیب پذیری اجرای کد از راه دور توسط PHP Unserialize در MOODLE با شناسه ی ثبت شده : (CVE-2018-14630) @digmemore https://sec-consult.com/en/blog/advisories/remote-code-execution-php-unserialize-moodle-open-source-learning-platform-cve-2018-14630
2018/09/19 04:52
اکسپلویت مولتی بایت گزارش بالا
2018/09/11 19:14
توضیحات جالب یکی از کارکنان شرکت mozilla درباره ی آسیب پذیری اخیری که از Unicode characters corruption نشات میگرفت که از طریق Request Splitting ، مهاجم میتوانست حمله ی SSRF انجام دهد. توضیحات دقیق و فنی رو در اینجا بخونید: @digmemore https://www.rfk.id.au/blog/entry/security-bugs-ssrf-via-request-splitting/
2018/09/11 18:40
اینم از آسیب پذیری  HTML Content Spoofing در پی پال @digmemore @azams/paypal-com-html-content-spoofing-8448a1285bce" style="margin:15px;line-height:40px;" target="_blank">https://medium.com/@azams/paypal-com-html-content-spoofing-8448a1285bce
2018/08/28 02:19
اینم آسیب پذیری ssrf که توی ddg پیدا کردن @digmemore https://hackerone.com/reports/398641
2018/08/26 12:03
بررسی آسیب پذیری اجرای کد از راه دور در سرور فیسبوک :) @digmemore https://blog.scrt.ch/2018/08/24/remote-code-execution-on-a-facebook-server/
2018/08/24 21:16
توی لینک زیر میتونید چگونگی پیدا کردن آسیب پذیری RCE با شناسه ثبت شده CVE-2018-11776 در struts آپاچی رو بخونید : @digmemore https://lgtm.com/blog/apache_struts_CVE-2018-11776
2018/08/23 23:07
Bug Bounty Hunter Methodology by BugCrowd @digmemore
2018/08/23 22:38
توضیحاتی در مورد آسیب پذیری جدید ثبت شده با شناسه: [CVE-2018-15503] @digmemore https://x-c3ll.github.io/posts/swoole-deserialization-cve-2018-15503/
2018/08/20 17:39
آسیب پذیری اجرای کد از راه دور در PHPMyAdmin ورژن های 4.8.0 ~ 4.8.1 @digmemore @happyholic1203/phpmyadmin-4-8-0-4-8-1-remote-code-execution-257bcc146f8e" style="margin:15px;line-height:40px;" target="_blank">https://medium.com/@happyholic1203/phpmyadmin-4-8-0-4-8-1-remote-code-execution-257bcc146f8e
2018/07/01 12:40
آسیب‌پذیری که سال 1998 به‌وسیله https://twitter.com/cdump در پارس کردن ویدئو توسط ffmpeg کشف شده بود، بیش از یک سال هست در آپارات وجود دارد و برای کسی مهم نیست. به موجب این آسیب‌پذیری ، مهاجم می‌تواند حمله SSRF را انجام دهد. نمونه‌های خارجی: https://hackerone.com/reports/243470 https://hackerone.com/reports/237381 خواندن فایل روی سرور آپارات: https://www.aparat.com/matthew_farrell @digmemore
2018/06/20 14:40
1