#Bug_Bounty #Automation Toolkit
امروزه بدلیل گسترش ابزارهای مورد نیاز در امر کاوش اولیه و شناسایی آسیب پذیری های احتمالی در خصوص اهداف باگ بانتی , استفاده از هوش مصنوعی گزینه بسیار مناسبی هستش,

از این روی فعالیت هایی شروع شده که به دلخواه scope مربوطه رو انتخاب کرده و آغاز URL Crawling و Bruteforcing رو انجام بدهد, همچنین این نسل از Toolkit ها با بهره وری از ابزارهای شاخص مانند wpscan,ffuf,droopscan و غیره کار گرد آوری اطلاعات را کامل تر خواهد نمود,

همچنین استفاده از هوش مصنوعی برای تحلیل و آنالیز داده های گردآوری شده از موارد دیگریست که در امر Data Mining میتواند کار شمارا حرفه ای تر کند, و در نهایت یک گزارش PDF به شما تحویل دهد,

نسل جدیدی از ابزارالات آمیخته با AI خواهد بود...

https://bounty.offensiveai.com/
@Unk9vvN
#Bug #Hunting #Microsoft #WebServices
دو سه سالی هست که کشف آسیب پذیری از وبسرویس های مایکروسافتی شدت گرفته و شکارچیان باگ تمرکز خود را روی این سرویس ها گزاشته اند،

توی یکی از Present های BlackHat 2020 هم یکی از محققین معروف حوزه وب یعنی pwntester به این موضوع پرداخته و روش های Escaping و آسیب پذیری های رخ داده رو مطرح کرده،

از آسیب پذیری TOCTOU در خصوص Validate کردن Input ها و Regex های طراحی شده، مطرح شده تا امکان Markup کردن یک تزریق تابع Eval که منجر به دسترسی write خواهد شد،

جالبه که آسیب پذیری هایی مانند Server Side Include هم رخ داده و Endpoint مربوط به API وبسرویس Sharepoint دارای همچین آسیب پذیری بوده،

یک نکته جالب دیگه اینکه آسیب پذیری های این تیپی بعد از گزارش و Patch کردن آسیب پذیری بدست مایکروسافت، دیده شده که باز هم Patch دور زده شده و آسیب پذیری دوباره Trigger شده است...

Reference
@Unk9vvN
This media is not supported in your browser
VIEW IN TELEGRAM
#Critical #Bug in #Instagram
یه محقق هندی تونسته یک آسیب پذیری Broken Authorization پیدا کنه و بدلیل عدم تصدیق صحیح API اینستاگرام که از نوع GraphQL است، مهاجم میتواند با استفاده از جایگزینی ID مربوط به پارامتر clips_media_id با media_id یک پست دیگر، یک ویدیو را در صفحه قربانی بارگزاری کند و حتی تصویر thumbnail رو هم در پست هدف قرار بدهد.

این آسیب پذیری 49500 دلار جایزه در بر داشته که شرکت Facebook به شکارچی پرداخت کرده است، این نکته لازم به ذکر که بدونیم غالبا فرایند های Authentication و Authorization در API ها دارای چالش و آسیب پذیری بوده است، از این روی توجه به تکنیک های تست نفوذ در این منطقه، موردی مناسب برای کشف آسیب پذیری است.

https://medium.com/@root.n33r4j/how-i-found-a-critical-bug-in-instagram-and-got-49500-bounty-from-facebook-626ff2c6a853
@Unk9vvN
Media is too big
VIEW IN TELEGRAM
#Unk9vvN #Bug #Hunting samad.app
یک آسیب پذیری بحرانی از سامانه #سماد توسط تیم تحقیقاتی آنون کشف شده و به مرکز #ماهر گزارش شد.

نکاتی هم در خصوص دمویی که منباب اثبات مسئله قرار داده شده، اولا اطلاعات 6 میلیون دانشجو استخراج نشده و صرفا یک بخش کوچکی برای اثبات عنوان شده بوده است.

مورد بعد هم اینکه از این سامانه فقط دانشگاه های فنی نیستند که استفاده میکنند و دانشگاه های دیگر هم هستند که ما نیت استخراج تمامی اطلاعات دانشگاه ها را نداشته ایم.

اطلاعاتی که در معرض خطر قرار داشت، 6 میلیون رکورد پایگاه داده بود که شامل موارد زیر میشده است:

نام و نام خانوادگی
شماره دانشجویی
شماره ملی
شماره تماس
اطلاعات تحصیلی
آدرس منزل
جنسیت
نام پدر

@Unk9vvN
#Unk9vvN #Bug #Hunting #Zero-Day
یک سال پیش به‌طور اتفاقی و در جریان بررسی یک آسیب پذیری مورد کشف تیم آنون، متوجه شدیم چند مورد از سرور های آسیب پذیر در زیرساخت های ایران، مربوط به یک شبکه اجتماعی ایرانی هستند.

کنجکاو شدیم ببینیم آیا آسیب پذیری واقعا بر روی سرویس مد نظر وجود دارد یا خیر؟ بعد از اجرای اکسپلویت مشخص شد بله آسیب پذیر است، اما چیزی که برای ما جالب بود وجود یک Shell که یک نشست TCP به یک CDN چینی برقرار کرده است.

یعنی از قبل چینی ها بر روی این سرور سوار بوده اند حالا چطور مشخص نبود، اما چیزی که موضوعیت داشت این بود که از سرور شبکه اجتماعی ایرانی به‌طور واضح جاسوسی انجام میشد.

ما دسترسی آنها را قطع کردیم و با بررسی های بیشتر متوجه شدیم که بر روی همان سرور Agent Forwarder مربوط به Splunk که برای SIEM است، نصب بود و پنل Splunk نیز کشف شد که البته کاری با آن نداشتیم اما جالب بود که همه میروند و می آیند و این عزیزان نظاره گر هستند.

این پست رو عمدا زدم تا بگم خیلی اتفاقات می افته که ما نمیگیم، فکر نکنید خاموشیم!

@Unk9vvN