#Host_Header #Injection on #RCE
تکنیک های زنجیروار برای پیاده سازی یک Remote Code Execution بر بستر فریمورک ها بسیار متفاوت و نیاز به آزمایشات بسیاری دارد, از این رو در آسیب پذیری هایی مانند #Host_Header_Injection همونطور که در تصویر پست مشاهده میکنید, هکر امکان این رو پیدا میکنه تا با فراخوانی curl یک Request به وبسرور خود زده و پایلود RCE خودش رو بر بستر فریمورک فراخوانی و اجرا کنه,

پایلود Advance های این آسیب پذیری بسیار محرک برای پیاده سازی حملات RCE میباشد, پیشنهاد میکنم تحقیقاتی در حوزه انجام بدید ...

https://exploitbox.io/vuln/Vanilla-Forums-Exploit-Host-Header-Injection-CVE-2016-10073-0day.html
@Unk9vvN
#Electromagnetic #Signal #Injection #Attacks
در تحقیقات اخیر دانشگاه Oxford مقاله ای تحت عنوان تزریق سیگنال های الکترو مغناطیسی به سیگنال های دیفرانسیلی، ارائه شده که در آن محققین مدعی میشوند که بر جریان های ارتباطات رادیوی میتوانند از راه دور تزریق بیت انجام داده و پیام مخربی رو ارسال کنند.

این روش انتقال داده مبتنی بر دو سیگنال الکتریکی مکمل رمزگذاری کار میکنه و این نوع رمزگذاری باعث میشه که گیرنده بتونه سیگنال های نویز رو با دریافت کردن و عدم تطبیق اون با مدل رمزنگاری، تشخیص داده و رد کنه.

حالا محققین اعلام کردند که در تحقیقات خودشون تونستند این روش تشخیص Noise Rejection رو دور زده و بیت های دلخواه یک مهاجم رو بواسطه تزریق به هر دو سیگنال در مدل دیفرانسیل و همسانی بوجود آمده، دور بزنند.

نکته جالب توجه این مقاله اینه که طبق گفته های محققین، بسیاری از پروتکل های رایج و پرکاربرد رو توانستند تزریق و بهره برداری کنند، از جمله CAN، سیستم خودرو، Ethernet، USB، HDMI و حتی سیستم های هوانوردی مانند هواپیما.

@Unk9vvN
#KernelCallbackTable #Injection
تکنیک دزدیدن اجرا از KernelCallbackTable در فرایند فراخوانی توابع سیستمی بازگشتی، یک تکنیک مورد استفاده تیم Lazarus بود تا بواسطه این تکنیک Payload ایجاد شده خود را اجرا نماید و موجب نا محسوس شدن و ارتقاء سطح دسترسی شود.

اما این فرایند چگونه کار میکند؟ برای فهم مختصر این تکنیک اول میبایست این موضوع رو درک کرد که KernelCallbackTable چیست؟

زمانی که یک برنامه برای مثال از توابع GUI که Callback هستند رو از کتابخانه user32.dll فراخوانی میکند، Process بهره برداری کننده در ساختمان Process Environment Block مقادیر KernelCallbackTable رو آماده سازی میکند.

مهاجم زمانی که Process قربانی، به تابع سیستمی Callback اشاره میکند، یک جا به جایی انجام داده و بجای تابع اصلی تابع خود را که اشاره به Payload مخرب دارد، قرار میدهد. برای اینکار اول میبایست مکان یابی PEB را بواسطه NtQueryInformationProcess انجام داد و به ستون های KernelCallbackTable بواسطه WriteProcessMemory ، آدرس Payload مخرب را قرار داد.

@Unk9vvN