#BeEF #Bypassing #CSP & #SOP
اسکریپتی در برگه تقلب آنون قرار گرفت که میتواند Header های امنیتی Same Origin Policy و Content Security Policy را در شرایط مورد نیاز دور زده و Agent مربوط به BeEF رو بصورت کاملا مبهم سازی شده بار گزاری کند.
این اسکریپت امکان گرفتن دسترسی کامل مرورگر قربانیان رو در صورت وجود یک آسیب پذیری XSS خواهد داد و حتی در صورت روشن بودن Header های امنیتی.
اما تکنیک های بکار گرفته شده، اول آماده سازی Metasploit و Auto Exp با نام
مورد دوم استفاده از Ngrok برای Listener کردن Agent مربوط به BeEF که با پیکربندی های انجام شده صورت گرفته و در جریان این پیکربندی ها چهار چوب Metasploit با BeEF هم یکپارچه و آماده میشود و Agent خود BeEF نیز مبهم سازی خواهد شد.
مورد بعد استفاده از نقاط انتهای JSONP در سایت های معروف و ایجاد پیلود بر بستر آنها که در صورت زنده بودن برای سایت آسیب پذیری استفاده و بهره برداری خواهد شد.
@Unk9vvN
اسکریپتی در برگه تقلب آنون قرار گرفت که میتواند Header های امنیتی Same Origin Policy و Content Security Policy را در شرایط مورد نیاز دور زده و Agent مربوط به BeEF رو بصورت کاملا مبهم سازی شده بار گزاری کند.
این اسکریپت امکان گرفتن دسترسی کامل مرورگر قربانیان رو در صورت وجود یک آسیب پذیری XSS خواهد داد و حتی در صورت روشن بودن Header های امنیتی.
اما تکنیک های بکار گرفته شده، اول آماده سازی Metasploit و Auto Exp با نام
browser_autopwn2 که بیش از 5 آسیب پذیری روز صفر مرورگر رو فعال میکنه و اگر قربانیان مرورگر قدیمی داشته باشند مستقیما امکان ایجاد دسترسی از سیستم عامل آنها خواهد بود.مورد دوم استفاده از Ngrok برای Listener کردن Agent مربوط به BeEF که با پیکربندی های انجام شده صورت گرفته و در جریان این پیکربندی ها چهار چوب Metasploit با BeEF هم یکپارچه و آماده میشود و Agent خود BeEF نیز مبهم سازی خواهد شد.
مورد بعد استفاده از نقاط انتهای JSONP در سایت های معروف و ایجاد پیلود بر بستر آنها که در صورت زنده بودن برای سایت آسیب پذیری استفاده و بهره برداری خواهد شد.
@Unk9vvN
#Path_Confusion #Fuzzer
در جریان برگزاری دوره تست نفوذ وب آنون، اسکریپتی طراحی و در برگه تقلب آنون قرار گرفت که میتواند عملیات فاز و کشف آسیب پذیری سردرگمی مسیر را اتوماسیون انجام دهد.
از ویژگی های این فازر میتوان به Legitimate Request آن اشاره کرد که به این معنی که Header فازر، سعی شده تا شبیه سازی به درخواست های یک مرورگر واقعی کند.
این موضوع موجب میشود تا اگر مکانیزم دفاعی اگر وجود داشته باشد، امکان تشخیص فازر برای آنها کمتر شده و نزخ FP پایین خواهد آمد.
همچنین این فازر بر مبنای مسیر هایی کار میکند که از داخل خود برنامه تحت وب Crawl شده و لذا امکان پیدا کردن آسیب پذیری Path Confusion یا سر درگمی مسیر رو بواسطه پیلود لیست مشخص خودش خواهد داد.
آسیب پذیری سر درگمی مسیر میتواند ظرفیت Leak شدن اطلاعات و حتی دسترسی به منابع Authorize شده یک سایت رو مهیا کند.
@Unk9vvN
در جریان برگزاری دوره تست نفوذ وب آنون، اسکریپتی طراحی و در برگه تقلب آنون قرار گرفت که میتواند عملیات فاز و کشف آسیب پذیری سردرگمی مسیر را اتوماسیون انجام دهد.
از ویژگی های این فازر میتوان به Legitimate Request آن اشاره کرد که به این معنی که Header فازر، سعی شده تا شبیه سازی به درخواست های یک مرورگر واقعی کند.
این موضوع موجب میشود تا اگر مکانیزم دفاعی اگر وجود داشته باشد، امکان تشخیص فازر برای آنها کمتر شده و نزخ FP پایین خواهد آمد.
همچنین این فازر بر مبنای مسیر هایی کار میکند که از داخل خود برنامه تحت وب Crawl شده و لذا امکان پیدا کردن آسیب پذیری Path Confusion یا سر درگمی مسیر رو بواسطه پیلود لیست مشخص خودش خواهد داد.
آسیب پذیری سر درگمی مسیر میتواند ظرفیت Leak شدن اطلاعات و حتی دسترسی به منابع Authorize شده یک سایت رو مهیا کند.
@Unk9vvN
#CVE-2025-29927 #Bypass_Authorization
آسیب پذیری Bypass Authorization که برای Next.js در نسخه های زیر 13.5.6 و 14.2.25 و 15.2.3 آمده است.
ماجرا از این قرار که Middleware های طراحی شده در Next.js امکان اعمال تغییر در درخواست دریافتی را دارند، قبل از اینکه پارسر کد درخواست رو تحویل بگیره.
دور زدن مکانیزم کنترل سطح دسترسی یا Authorization زمانی انجام میشود که در درخواست ارسالی Header با نام
اگر Header با نام
مقدار
EXP
@Unk9vvN
آسیب پذیری Bypass Authorization که برای Next.js در نسخه های زیر 13.5.6 و 14.2.25 و 15.2.3 آمده است.
ماجرا از این قرار که Middleware های طراحی شده در Next.js امکان اعمال تغییر در درخواست دریافتی را دارند، قبل از اینکه پارسر کد درخواست رو تحویل بگیره.
دور زدن مکانیزم کنترل سطح دسترسی یا Authorization زمانی انجام میشود که در درخواست ارسالی Header با نام
x-middleware-subrequest تنظیم شده که بدان معنی است درخواست به Middleware تحویل داده شود و در شرط خط 707 اومده که زمانی که نام middleware در آرایه subrequests قرار داشته باشه پاسخ از نوع ()NextResponse.next برگشت داده شده و عملیات همزمان با ()Promise.resolve ادامه پیدا خواهد کرد.اگر Header با نام
x-middleware-subrequest تعریف شده باشه، Middleware بررسی امنیتی رو نادیده گرفته و درخواست رو به مقصد اصلی هدایت خواهد کرد که اینجا آسیب پذیری رخ خواهد داد.مقدار
MiddlewareInfo.name میتونه بدست بیاد و مسیر Middleware امکان تشخیص رو داشته چرا که در مسیریابی pages و با نام middleware.ts_ قرار داشته است.EXP
@Unk9vvN
#Solarwinds #Platform #Deserializtion #Bugs
همانطور که میدانید یکی از اصلی ترین نرم افزار های SolarWinds محصول مدیریت و نظارت بر شبکه است که طی سالهای اخیر چند آسیب پذیری روز صفر داشته است.
پروتکلی در SolarWinds استفاده میشود با نام RabbitMQ که بر مبنای TCP کار کرده و در تصویر بالا پکت ضبط شده آن را مشاهده میکنید.
این پروتکل بر روی پورت 5671 کار کرده و میتواند پیام های AMQP ارسال نماید، این پیام چند نوع و روش ارسال داده دارد.
که در نوع
محقق با بررسی دقیق و مهندسی معکوس کد منبع، متوجه شده که در جریان ردیابی کد، هیچ کنترلی بر روی مقادیر Serialize نبوده و مقدار Properties در پیام، ظرفیت Deserialize شدن دارند.
در تصویر بالا تابع
در تصویر دوم، Consume رو داریم که یک
@Unk9vvN
همانطور که میدانید یکی از اصلی ترین نرم افزار های SolarWinds محصول مدیریت و نظارت بر شبکه است که طی سالهای اخیر چند آسیب پذیری روز صفر داشته است.
پروتکلی در SolarWinds استفاده میشود با نام RabbitMQ که بر مبنای TCP کار کرده و در تصویر بالا پکت ضبط شده آن را مشاهده میکنید.
این پروتکل بر روی پورت 5671 کار کرده و میتواند پیام های AMQP ارسال نماید، این پیام چند نوع و روش ارسال داده دارد.
که در نوع
Content header (2) میتواند نوع داده Serialize ارسال کند و در Properties تصویر دوم مشخص میشود که دریافت کننده مقدار کجاست.محقق با بررسی دقیق و مهندسی معکوس کد منبع، متوجه شده که در جریان ردیابی کد، هیچ کنترلی بر روی مقادیر Serialize نبوده و مقدار Properties در پیام، ظرفیت Deserialize شدن دارند.
در تصویر بالا تابع
HandleBasicDeliver پیام در پروتکل را دریافت میکند و در موقعیت 3 اقدام به برگشت دادن مقدار به تابع میکند.در تصویر دوم، Consume رو داریم که یک
Method از IDisposable است و مقدار پیام دریافتی در Body را Deserialize میکند و عدم کنترل موجب اجرای کد شده است.@Unk9vvN
#APT #Lazarus #Python
در سال گذشته تیم Lazarus منتسب به کره شمالی، اقدام به پیاده سازی یک حمله مبتنی بر یک مهندسی اجتماعی جالب کرده و قربانیانی را مورد حمله قرار داده است.
ماجرا از این قرار که یک برنامه کنفرانس ویدیویی تقلبی متفاوت با نام FCCCall که یک برنامه کنفرانس قانونی رو تقلیب میکنه به عنوان بخشی از زنجیره حمله استفاده شده.
تیم مهاجم بواسطه شبکه های اجتماعی و آگهی های کاریابی که مشخصا متخصصان بلاک چین هستند، با قربانیان تماس گرفته و ادامه گفتگو را در تلگرام ادامه داده اند.
در تلگرام پروژه ای Node.js داده شده تا ارزیابی فنی انجام شود و همچنین از یک نرم افزار کنفرانس تقلبی نیز استفاده کرده و قربانی را سعی در دانلود و نصب نرم افزار کنفرانس تقلبی از دامنه به ظاهر مشروع لازاروس میکند.
قربانیان ویندوزی و مک بواسطه BeaverTail که Trojan شده است، قربانی را بواسطه یک نصب کننده MSI یا DMG آلوده میکند، در کنار این دو یک پروژه مخرب Node.js نیز که بصورت مبهم سازی شده است نیز به قربانی داده میشود.
در صورت اجرای پروژه یک کد مخرب پایتونی را دانلود کرده و آن نیز نرم افزار anydesk را نامحسوس اجرا میکند.
@Unk9vvN
در سال گذشته تیم Lazarus منتسب به کره شمالی، اقدام به پیاده سازی یک حمله مبتنی بر یک مهندسی اجتماعی جالب کرده و قربانیانی را مورد حمله قرار داده است.
ماجرا از این قرار که یک برنامه کنفرانس ویدیویی تقلبی متفاوت با نام FCCCall که یک برنامه کنفرانس قانونی رو تقلیب میکنه به عنوان بخشی از زنجیره حمله استفاده شده.
تیم مهاجم بواسطه شبکه های اجتماعی و آگهی های کاریابی که مشخصا متخصصان بلاک چین هستند، با قربانیان تماس گرفته و ادامه گفتگو را در تلگرام ادامه داده اند.
در تلگرام پروژه ای Node.js داده شده تا ارزیابی فنی انجام شود و همچنین از یک نرم افزار کنفرانس تقلبی نیز استفاده کرده و قربانی را سعی در دانلود و نصب نرم افزار کنفرانس تقلبی از دامنه به ظاهر مشروع لازاروس میکند.
قربانیان ویندوزی و مک بواسطه BeaverTail که Trojan شده است، قربانی را بواسطه یک نصب کننده MSI یا DMG آلوده میکند، در کنار این دو یک پروژه مخرب Node.js نیز که بصورت مبهم سازی شده است نیز به قربانی داده میشود.
در صورت اجرای پروژه یک کد مخرب پایتونی را دانلود کرده و آن نیز نرم افزار anydesk را نامحسوس اجرا میکند.
@Unk9vvN
Media is too big
VIEW IN TELEGRAM
#Shopify #XSS Leads to #Privilege #Escalation
بواسطه وجود آسیب پذیری XSS در ساختار قالبی که تحت کنترل ادمین است، میتوان یک درخواست به Endpoint مربوط به ارتقاء سطح دسترسی را مبتنی بر Javascript شبیه سازی کرده و تزریق داد.
در زمان بازدید سازنده فروشگاه در Shopify کد مخرب اجرا شده و با Cookie سازنده درخواست به اسمت Endpoint مربوطه میرود کاربر ادمین ارتقاء خواهد یافت. همچنین به دلیل اجرای کد Javascript در قالب بصوت داخلی، برخی از هدر های امنیتی نیز دور زده خواهد شد.
بهره برداری از آسیب پذیری XSS بواسطه ایجاد درخواست های جعلی یا CSRF به سمت Endpoint های مربوط به ارتقاء سطح دسترسی، همواره یکی از سناریو های کاربردی در XSS بوده است.
برای بدست آوردن درخواست ارتقاء سطح دسترسی، میبایست Entrypoint مربوط به این موضوع را در سطح Owner مانیتور نبوده و در مقادیر Nonce را متغییر کرده و درخواست اصلی با مقادیر تصدیق شده ارسال شود.
@Unk9vvN
بواسطه وجود آسیب پذیری XSS در ساختار قالبی که تحت کنترل ادمین است، میتوان یک درخواست به Endpoint مربوط به ارتقاء سطح دسترسی را مبتنی بر Javascript شبیه سازی کرده و تزریق داد.
در زمان بازدید سازنده فروشگاه در Shopify کد مخرب اجرا شده و با Cookie سازنده درخواست به اسمت Endpoint مربوطه میرود کاربر ادمین ارتقاء خواهد یافت. همچنین به دلیل اجرای کد Javascript در قالب بصوت داخلی، برخی از هدر های امنیتی نیز دور زده خواهد شد.
بهره برداری از آسیب پذیری XSS بواسطه ایجاد درخواست های جعلی یا CSRF به سمت Endpoint های مربوط به ارتقاء سطح دسترسی، همواره یکی از سناریو های کاربردی در XSS بوده است.
برای بدست آوردن درخواست ارتقاء سطح دسترسی، میبایست Entrypoint مربوط به این موضوع را در سطح Owner مانیتور نبوده و در مقادیر Nonce را متغییر کرده و درخواست اصلی با مقادیر تصدیق شده ارسال شود.
@Unk9vvN
#Docker for #Vulnerability #Discovery #LAB
از آنجا که بسیاری از برنامه های تحت وب، نیاز دارند تا در محیط یک سیستم عامل مشخصی، بطور مثال: Ubuntu نسخه 18 مستقر شوند تا سرویس فعال شود.
ایجاد محیط های شخصی سازی شده از اهمیت بالایی برخوردار است و میتواند تحلیل کد بصورت پویا و ایستا را همزمان فراهم سازد.
لذا برخی سرویس ها مبتنی بر ماشین های مجازی مانند VMware میبایست شبیه سازی شوند مانند Sharepoint و بسیاری نیز میبایست در محیط Docker شده شبیه سازی و فعال شوند.
⚠️ ادامه مطلب در لینک زیر
unk9vvn.com/2025/05/docker-for-vulnerability-discovery-lab
@Unk9vvN
از آنجا که بسیاری از برنامه های تحت وب، نیاز دارند تا در محیط یک سیستم عامل مشخصی، بطور مثال: Ubuntu نسخه 18 مستقر شوند تا سرویس فعال شود.
ایجاد محیط های شخصی سازی شده از اهمیت بالایی برخوردار است و میتواند تحلیل کد بصورت پویا و ایستا را همزمان فراهم سازد.
لذا برخی سرویس ها مبتنی بر ماشین های مجازی مانند VMware میبایست شبیه سازی شوند مانند Sharepoint و بسیاری نیز میبایست در محیط Docker شده شبیه سازی و فعال شوند.
⚠️ ادامه مطلب در لینک زیر
unk9vvn.com/2025/05/docker-for-vulnerability-discovery-lab
@Unk9vvN
#AFTA Penetration Testing and Red Teaming #License
شرکت اکسین ایمن نیکراد مفتخر به اخذ گواهی نامه افتا در حوزه خدمات عملیاتی امنیتی در گرایش:
آزمون و ارزیابی امنیتی برنامه های کاربردی و سامانه های مبتنی بر وب , شبکه های کامپیوتری و ارتباطات بی سیم است.
همچنین این گواهینامه در حوزه آزمون و ارزیابی امنیتی مشخصا تست نفوذ و عملیات های تیم قرمز صنعتی نیز مورد تایید است.
@Unk9vvN
شرکت اکسین ایمن نیکراد مفتخر به اخذ گواهی نامه افتا در حوزه خدمات عملیاتی امنیتی در گرایش:
آزمون و ارزیابی امنیتی برنامه های کاربردی و سامانه های مبتنی بر وب , شبکه های کامپیوتری و ارتباطات بی سیم است.
همچنین این گواهینامه در حوزه آزمون و ارزیابی امنیتی مشخصا تست نفوذ و عملیات های تیم قرمز صنعتی نیز مورد تایید است.
@Unk9vvN
#Project #Management and #CI/CD with #Git and #GitHub
در این ویدیو اصول مدیریت پروژه، کنترل نسخه با Git و خودکارسازی گردشهای کاری توسعه با استفاده از GitHub و CI/CD را معرفی میکند. یاد بگیرید که چگونه وظایف را سازماندهی کنید، کد را به طور کارآمد مدیریت کنید و استقرار خودکار را برای سادهسازی و تسریع فرآیند توسعه پیادهسازی کنید.
⚠️ ادامه مطلب در لینک زیر
unk9vvn.com/2025/05/project-management-and-ci-cd-with-git-and-github
@Unk9vvN
در این ویدیو اصول مدیریت پروژه، کنترل نسخه با Git و خودکارسازی گردشهای کاری توسعه با استفاده از GitHub و CI/CD را معرفی میکند. یاد بگیرید که چگونه وظایف را سازماندهی کنید، کد را به طور کارآمد مدیریت کنید و استقرار خودکار را برای سادهسازی و تسریع فرآیند توسعه پیادهسازی کنید.
⚠️ ادامه مطلب در لینک زیر
unk9vvn.com/2025/05/project-management-and-ci-cd-with-git-and-github
@Unk9vvN