رفتن به مطلب

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

Sorna

New Member
  • تعداد ارسال ها

    5
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    7

آخرین بار برد Sorna در فروردین 18

Sorna یکی از رکورد داران بیشترین تعداد پسند مطالب است !

اعتبار در سایت

10 Good

آخرین بازدید کنندگان نمایه

بلوک آخرین بازدید کننده ها غیر فعال شده است و به دیگر کاربران نشان داده نمی شود.

  1. به نام خداوند بخشنده مهربان سلام و خسته نباشید خدمت دوستان عزیز همینطوری که اطلاع دارید یک آسیب پذیری هسته وردپرس با شناسه و عنوان " CVE-2022-21661 : WordPress Core - SQL Injection " که در نسخه 5.8.2 قابلیت بهره برداری داشت به ثبت رسید و در نسخه 5.8.3 - Patch شد هسته وردپرس به دلیل راحتی به توسعه‌دهندگان اجازه میده تا پلاگین‌ها و تم‌هایی بسازن تا وب‌سایت‌ های خودشون رو مدیریت کنن ، توابعی را برای پلاگین/ موضوع برای فراخوانی و استفاده از توابعی که وردپرس ارائه کرده مثل : فرمت داده ، پرس و جو Database رو فراهم میکنه در بین کلاس هایی که wordpress ارائه کرده یک خطای SQL Injection را در کلاسی که WP برای پرس و جو از DB ارائه میده پیدا شده به نام : WP_Query تابع clean_query از get_sql_for_clause فراخوانی میشه با خوندن کد تابع مشاهده میکنیم وظیفه این تابع ایجاد بند برای شرط در یک پرس و جو SQL و به طور خاص وظیفش پردازش داده های دریافتی، ترکیب داده ها به یه شرط در پرس و جو SQL هست. بنابراین میتونیم داده های برگشتی این تابع رو کنترل کنیم . به این معنی که می‌تونیم کوئری SQL رو کنترل کنیم و SQL Injection انجام بدیم. - برای خوندن جزئیات بیشتر و پرامتر ها به لینک هایی که در آخر نوشته قرار میدم مراجعه کنید . CVE-2022-21661 : Exploit WordPress Core 5.8.2 - SQL Injection [+] 🕷️ اکسپلویت این آسیب پذیری برای اولین بار توسط بنده به ثبت رسید و شما میتونید با لینک های زیر بهش دسترسی داشته باشید : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21661 https://nvd.nist.gov/vuln/detail/CVE-2022-21661 https://www.cvedetails.com/cve/CVE-2022-21661/ https://packetstormsecurity.com/files/165540/WordPress-Core-5.8.2-SQL-Injection.html https://www.exploit-db.com/exploits/50663 https://cxsecurity.com/issue/WLB-2022010068 https://0day.today/exploit/37226 نویسنده : آرین چهرقانی | Aryan Chehreghani امیدوارم که لذت برده باشید دوستان عزیزم 🌹 "با تشکر از گروه امنیتی ایران سایبر"
  2. سلام دوستان آرین چهرقانی هستم امروز با تحلیل آسیب پذیری Remote Code Execution از شل آلفا ( Tesla v4.1 ) درخدمت شما دوستان عزیز هستم. خب ، ما یه دوستی داشتیم که برامون یه شل از یه سروری فرستاد تا روش کار کنیم و تست بزنیم ... متاسفانه هیچ رمزی روی شل نبود و بعد از یکی دو روز که گذشت یا این دوست ما یا هرکسی دیگه ای اومد و رمز گذاشت روی شل و دسترسی ما رو یه جورایی قطع کرد ، درواقع شل خودش رو اپلود کرد و هیچ بکدوری هم درکار نبود. من برام قابل قبول نبود که یکی از در بیاد و دسترسی رو ازم بگیره ، برای همین رفتم سراغ شل دوست داشتنی و معروف آلفا تا یکمی هم انالیز کنم کداش رو هم اینکه یه راهی برای دور زدن رمز یا یه همچین چیزی پیدا کنم ، ( جدا از این بحث باید یادآور باشم ، این شل امسال توسط دوست عزیزم آقا سجاد مدیر کانال بیسکویت پدر | Biskooit Pedar دیکد شد و پخش شد ) خب دوستان ما توی ورژن های قبلی و ورژن جدید شل یک دایرکتوری رو مشاهده میکنیم با نام : ALFA_DATA البته تو ورژن های قبلی یا نبود یا یک اسم دیگه ای داشت ، داخل این دایرکتوری یک دایکتوری دیگه ای به نام alfacgiapi وجود داره و معمولا سه تا فایل داخلش قرار میگیره با نام های : bash.alfa & perl.alfa & py.alfa و این 3 فایل آسیب پذیر هستند . داخل این فایل ها با متد POST یک پارامتری با نام CMD گرفته شده که ورودی تبدیل شده از base64 رو دیکد میکنه و میره سمت سرور میخونه دستور رو ، و اونم به ما توی صفحه خروجی خودش رو برمیگردونه . ALFA TEAM SHELL TESLA 4.1 - Remote Code Execution (Unauthenticated) خب همینطور که تو تصویر مشاهده میکنید ما تونستیم دستورات خودمون رو به راحتی اجرا کنیم و شل خودمون اپلود کنیم. در نهایت هم اینو ثبت کردم که شما میتونید با این لینک بهش دسترسی داشته باشید : https://cxsecurity.com/issue/WLB-2021120083 امیدوارم که لذت برده باشید دوستان عزیزم 🌹 "با تشکر از گروه امنیتی ایران سایبر"
  3. نگارش 1.0.0

    31 دریافت

    در این سند به معرفی سپر ایمنی گوگل پلی ، مراحلی که برای دورزدن ( تشخیص ورودی های ناامن ) در سپر محافظتی گوگل پلی به کار گرفته شده میپردازیم ، آزمایش های زیادی روی سپر ایمنی گوگل پلی صورت گرفته است ( تغییر امضا – افزیش و کاهش حجم بسته نصبی - بایند کردن بسته نصبی – دریافت خروجی جدید از بسته مخرب و . . . ) اما ، ما قصد داریم که در این سند به دورزدن مکانیزم شناسایی برنامه های مخرب توسط سپر ایمنی گوگل پلی با یک روش فوق العاده ساده بپردازیم ! نویسنده : آرین چهرقانی تاریخ انتشار : ۱۴۰۰/۰۸/۰۳
  4. در این سند به معرفی سپر ایمنی گوگل پلی ، مراحلی که برای دورزدن ( تشخیص ورودی های ناامن ) در سپر محافظتی گوگل پلی به کار گرفته شده میپردازیم ، آزمایش های زیادی روی سپر ایمنی گوگل پلی صورت گرفته است ( تغییر امضا – افزیش و کاهش حجم بسته نصبی - بایند کردن بسته نصبی – دریافت خروجی جدید از بسته مخرب و . . . ) اما ، ما قصد داریم که در این سند به دورزدن مکانیزم شناسایی برنامه های مخرب توسط سپر ایمنی گوگل پلی با یک روش فوق العاده ساده بپردازیم ! لینک دانلود فایل Word آموزشی : https://uupload.ir/view/google_a4zd.docx نویسنده : آرین چهرقانی تاریخ انتشار : ۱۴۰۰/۰۸/۰۳ Author : Aryan Chehreghani با تشکر ویژه از گروه امنیتی ایران سایبر
  5. آسیب پذیری Remote Code Execution کشف شده از روتر های Seowon 130-SLC که توسط ( مبین نت | mobinet ) داره استفاده میشه این دفعه یه جور دیگه ای خودشو نشون داد ! در حال تست روتر بودم و متوجه شدم که بدون احراز هویت روی یکی از پارامتر های دیتای ارسالی ("queriesCnt" ) میشه دستوراتی رو وارد کرد و پاسخ رو با قالب xml در مروگر بدون احراز هویت ( admin ) دریافت کرد ! ارسال درخواست به سمت ip هدف و دریافت خروجی xml در مروگر همینطور که تو عکس بالا مشاهده میکنید من ip و port یکی از روتر ها رو اوردم و با متد Post این دیتا رو ارسال کردم و سمت چپ عکس ، هدف به من خروجی داده <xml> <log>uid=0(root) gid=0(root) </log></xml> در نهایت هم اینو ثبت کردم که شما میتونید با این لینک بهش دسترسی داشته باشید : https://www.exploit-db.com/exploits/50295 شناسه هایی با عنوان دسترسی ریموت برای این روتر ها ثبت شده که در دسترس هستند : https://cve.mitre.org/cgi-bin/cvename.cgi?name=2020-17456 امیدوارم که لذت برده باشید دوستان عزیزم 🌹 "با تشکر از گروه امنیتی ایران سایبر" نویسنده : آرین چهرقانی | Aryan Chehreghani

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...