رفتن به مطلب

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

Sorna

New Member
  • تعداد ارسال ها

    11
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    9

تمامی مطالب نوشته شده توسط Sorna

  1. بی زحمت اسپم ندید و با مدرک صحبت کنید ، در رابطه با حرف اخری هم که زدید توصیه میکنم اطلاعات عمومی خودتون رو افزایش بدید و وارد حاشیه نشید . ( مهم نیست چی ثبت شده - اول اینکه NOTE موضوع ایجاد شده کاملا ایراد داره ، دوم اینکه هیچ مرحله تستی ایشون خودش پیوست نکرده فقط اومده گفته این صفحه باگ داره - و اما مورد سوم ، تستی هم که انجام دادند برای اینکه بفهمن صفحه مورد نظر باگ داره یا خیر اونم اشتباست ) همچین مواردی زیادند . " خدا نگهدار "
  2. دوست عزیز هیچکدوم از پست هایی که ارسال کردید اثبات درست و حسابی ندارند . لطفا ویدیو رکورد کنید یا عکس مرحله به مرحله بزارید یا تحلیل درست و حسابی رو موضوع مد نظرتون داشته باشید قبلا هم گفته بودید از سایت گرداب SQL INJECTION پیدا کردید ولی هیچ اثباتی رو این موضوع ایجاد شده وجود نداشت ، الکی پست نزارید . " با تشکر "
  3. Sorna

    POC Seowon SLR-120 Router

    نگارش 1.1

    4 دریافت

    POC Video : Seowon SLR-120 Router - RCE
  4. سلام و خسته نباشید خدمت تمامی دوستان عزیز ، آرین چهرقانی هستم با بررسی آسیب پذیری کشف شده از روتر های Seowon-SLR-120 مبین نت . قبل از هر چیزی باید بگم خدارو شکر خودم از مشتری های مبین نت نیستم😂 اسیب پذیری که الان میخوام راجبش یه توضیح خیلی کوتاه بدم یه RCE از تمام نسخه های این محصول هست که روی تمامی شناسه های این روتر ثبت شده ، همچنین این اسیب پذیری با شناسه : CVE-2020-17456 ثبت شده ولی براش بهره برداری نبود تا الان که من ثبت کردم .. خب داریم میگیم RCE ولی از چه نوع @[email protected] از نوع بدون احرازهویتش 😃 یعنی چی : شما میرید توی فرم لاگین میکنید و اون باگ وجود داره شما کد از راه دور اجرا میکنید ، ولی اینجا نیاز نیست که اون لاگین رو هم بزنید فقط کافیه ip روتر رو داشته باشید وپورتش رو البته اگر پورت خاصی باز کرده باشن .. حالا من زیاد نمیرم تو جزئیات قبلا یک بهره برداری برای Seowon 130-SLC router ثبت کردم تو فرم ایران سایبر شما میتونید برید اونجا حالا یه مطالعه ای اونجا داشته باشید ... همینطوری که توی تصویر میبینید فقط با دادن ایپی و پورت به اسکریپت شروع به اجرای کد از راه دور توی روتر با کاربری ( root ) کردم 😃 در نهایت اینو بردم ثبتش کردم شما میتونید با این لینک بهش دسترسی داشته باشید : https://www.exploit-db.com/exploits/50821 ( فیلمش رو هم پیوست میکنم ) با تشکر از گروه امنیتی ایران سایبر و دوستان عزیزم 🌹
  5. Sorna

    memoryleaks

    نگارش 1.0.0

    6 دریافت

    کشف آسیب پذیری Cross-Origin Resource Sharing از مموری لیکس
  6. به نام خداوند بخشنده مهربان سلام و خسته نباشید خدمت دوستان عزیز ، آرین چهرقانی هستم امروز با بررسی آسیب پذیری " Cross-Origin Resource Sharing " از سایت مموری لیکس ما اینجا قصد داریم که بیایم یه توضیحی ابتدا راجب این آسیب پذیری بدیم ، بعدش بریم سراغ فیلم مربوط و تستی که گرفته شده و نتیجه ای که دریافت شده . برای سرعت بخشیدن در کارم از جاهای مختلفی متن ها رو کپی میکنم که هم شما روان تر بخونید هم من راحت تر باشم . آسیب پذیری CROS چیست : ( تعریف کلی ) آسیب پذیری CORS که مخفف عبارت Cross-origin resource sharing است یکی از اسیب پذیری های خطرناک است ، به این منظور که نفوذگر می‌تواند اطلاعات مختلف و حساس مانند session ها و خیلی اطلاعات حساس دیگر را به دست اورد؛ این اسیب پذیری که بر روی مبحث مرورگرهای مدرن اتفاق خواهد افتاد ارتباط زیادی با SOP ها دارد که در ادامه مبحث SOP را بررسی خواهیم کرد برنامه وب نمی تواند به درستی هدر مبدا را تأیید کند هدر Access-Control-Allow-Credentials: True را برمی گرداند.در این پیکربندی، هر وب‌سایتی می‌تواند درخواست‌هایی را که با اعتبار کاربر ارسال شده است صادر کند و پاسخ‌های این درخواست‌ها را بخواند. اعتماد به منابع دلخواه عملاً خط مشی مبدأ یکسان را غیرفعال می کند و امکان تعامل دو طرفه توسط وب سایت های شخص ثالث را فراهم می کند. * این توضیحات خیلی خلاصه هست شما میتونید با یه سرچ ساده کامل راجب این اسیب پذیری بخونید و یادش بگیرید ، مرورش کنید یا هرچی . * اگر فرصت شد بیشتر زوم میکنیم سر این آسیب پذیری یعنی در مطالب بعدی بیشتر راجبش صحبت میکنیم . خب ابتدا یک درخواست شیک و مجلسی میفرستم سمت سایت : curl https://memoryleaks.ir/wp-json -H "Origin: https://www.google.com" -I اینجا اون چیزایی که ما میخوایم رو بهمون میده ؛ اون چیزا چی هستن ؟ Access-Control-Allow-Origin: https://www.google.com Access-Control-Allow-Methods: OPTIONS, GET, POST, PUT, PATCH, DELETE Access-Control-Allow-Credentials: true اینجا اومده و ریسپانس Access-Control-Allow-Credentials رو برای ما مقدار : True قرار داده یعنی چی ؟ یعنی اینکه سایت سایت مورد نظر بنده آسیب پذیری CROS رو داره . حالا میشه اکسپلویتش کرد و... ولی من فقط خواستم گزارش بدم که برخورد طرف مقابلم نادرست بود ... فیلم رو هم بارگذاری میکنم اینجا میتونید ببنید ( پیوست میشه - به بخش دریافت مراجعه کنید )
  7. به نام خداوند بخشنده مهربان سلام و خسته نباشید خدمت دوستان عزیز همینطوری که اطلاع دارید یک آسیب پذیری هسته وردپرس با شناسه و عنوان " CVE-2022-21661 : WordPress Core - SQL Injection " که در نسخه 5.8.2 قابلیت بهره برداری داشت به ثبت رسید و در نسخه 5.8.3 - Patch شد هسته وردپرس به دلیل راحتی به توسعه‌دهندگان اجازه میده تا پلاگین‌ها و تم‌هایی بسازن تا وب‌سایت‌ های خودشون رو مدیریت کنن ، توابعی را برای پلاگین/ موضوع برای فراخوانی و استفاده از توابعی که وردپرس ارائه کرده مثل : فرمت داده ، پرس و جو Database رو فراهم میکنه در بین کلاس هایی که wordpress ارائه کرده یک خطای SQL Injection را در کلاسی که WP برای پرس و جو از DB ارائه میده پیدا شده به نام : WP_Query تابع clean_query از get_sql_for_clause فراخوانی میشه با خوندن کد تابع مشاهده میکنیم وظیفه این تابع ایجاد بند برای شرط در یک پرس و جو SQL و به طور خاص وظیفش پردازش داده های دریافتی، ترکیب داده ها به یه شرط در پرس و جو SQL هست. بنابراین میتونیم داده های برگشتی این تابع رو کنترل کنیم . به این معنی که می‌تونیم کوئری SQL رو کنترل کنیم و SQL Injection انجام بدیم. - برای خوندن جزئیات بیشتر و پارامتر ها به لینک هایی که در آخر نوشته قرار میدم مراجعه کنید . CVE-2022-21661 : Exploit WordPress Core 5.8.2 - SQL Injection [+] 🕷️ اکسپلویت این آسیب پذیری برای اولین بار توسط بنده به ثبت رسید و شما میتونید با لینک های زیر بهش دسترسی داشته باشید : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21661 https://nvd.nist.gov/vuln/detail/CVE-2022-21661 https://www.cvedetails.com/cve/CVE-2022-21661/ https://packetstormsecurity.com/files/165540/WordPress-Core-5.8.2-SQL-Injection.html https://www.exploit-db.com/exploits/50663 https://cxsecurity.com/issue/WLB-2022010068 https://0day.today/exploit/37226 نویسنده : آرین چهرقانی | Aryan Chehreghani امیدوارم که لذت برده باشید دوستان عزیزم 🌹 "با تشکر از گروه امنیتی ایران سایبر"
  8. سلام دوستان آرین چهرقانی هستم امروز با تحلیل آسیب پذیری Remote Code Execution از شل آلفا ( Tesla v4.1 ) درخدمت شما دوستان عزیز هستم. خب ، ما یه دوستی داشتیم که برامون یه شل از یه سروری فرستاد تا روش کار کنیم و تست بزنیم ... متاسفانه هیچ رمزی روی شل نبود و بعد از یکی دو روز که گذشت یا این دوست ما یا هرکسی دیگه ای اومد و رمز گذاشت روی شل و دسترسی ما رو یه جورایی قطع کرد ، درواقع شل خودش رو اپلود کرد و هیچ بکدوری هم درکار نبود. من برام قابل قبول نبود که یکی از در بیاد و دسترسی رو ازم بگیره ، برای همین رفتم سراغ شل دوست داشتنی و معروف آلفا تا یکمی هم انالیز کنم کداش رو هم اینکه یه راهی برای دور زدن رمز یا یه همچین چیزی پیدا کنم ، ( جدا از این بحث باید یادآور باشم ، این شل امسال توسط دوست عزیزم آقا سجاد مدیر کانال بیسکویت پدر | Biskooit Pedar دیکد شد و پخش شد ) خب دوستان ما توی ورژن های قبلی و ورژن جدید شل یک دایرکتوری رو مشاهده میکنیم با نام : ALFA_DATA البته تو ورژن های قبلی یا نبود یا یک اسم دیگه ای داشت ، داخل این دایرکتوری یک دایکتوری دیگه ای به نام alfacgiapi وجود داره و معمولا سه تا فایل داخلش قرار میگیره با نام های : bash.alfa & perl.alfa & py.alfa و این 3 فایل آسیب پذیر هستند . داخل این فایل ها با متد POST یک پارامتری با نام CMD گرفته شده که ورودی تبدیل شده از base64 رو دیکد میکنه و میره سمت سرور میخونه دستور رو ، و اونم به ما توی صفحه خروجی خودش رو برمیگردونه . ALFA TEAM SHELL TESLA 4.1 - Remote Code Execution (Unauthenticated) خب همینطور که تو تصویر مشاهده میکنید ما تونستیم دستورات خودمون رو به راحتی اجرا کنیم و شل خودمون اپلود کنیم. در نهایت هم اینو ثبت کردم که شما میتونید با این لینک بهش دسترسی داشته باشید : https://cxsecurity.com/issue/WLB-2021120083 امیدوارم که لذت برده باشید دوستان عزیزم 🌹 "با تشکر از گروه امنیتی ایران سایبر"
  9. نگارش 1.0.0

    34 دریافت

    در این سند به معرفی سپر ایمنی گوگل پلی ، مراحلی که برای دورزدن ( تشخیص ورودی های ناامن ) در سپر محافظتی گوگل پلی به کار گرفته شده میپردازیم ، آزمایش های زیادی روی سپر ایمنی گوگل پلی صورت گرفته است ( تغییر امضا – افزیش و کاهش حجم بسته نصبی - بایند کردن بسته نصبی – دریافت خروجی جدید از بسته مخرب و . . . ) اما ، ما قصد داریم که در این سند به دورزدن مکانیزم شناسایی برنامه های مخرب توسط سپر ایمنی گوگل پلی با یک روش فوق العاده ساده بپردازیم ! نویسنده : آرین چهرقانی تاریخ انتشار : ۱۴۰۰/۰۸/۰۳
  10. در این سند به معرفی سپر ایمنی گوگل پلی ، مراحلی که برای دورزدن ( تشخیص ورودی های ناامن ) در سپر محافظتی گوگل پلی به کار گرفته شده میپردازیم ، آزمایش های زیادی روی سپر ایمنی گوگل پلی صورت گرفته است ( تغییر امضا – افزیش و کاهش حجم بسته نصبی - بایند کردن بسته نصبی – دریافت خروجی جدید از بسته مخرب و . . . ) اما ، ما قصد داریم که در این سند به دورزدن مکانیزم شناسایی برنامه های مخرب توسط سپر ایمنی گوگل پلی با یک روش فوق العاده ساده بپردازیم ! لینک دانلود فایل Word آموزشی : https://uupload.ir/view/google_a4zd.docx نویسنده : آرین چهرقانی تاریخ انتشار : ۱۴۰۰/۰۸/۰۳ Author : Aryan Chehreghani با تشکر ویژه از گروه امنیتی ایران سایبر
  11. آسیب پذیری Remote Code Execution کشف شده از روتر های Seowon 130-SLC که توسط ( مبین نت | mobinet ) داره استفاده میشه این دفعه یه جور دیگه ای خودشو نشون داد ! در حال تست روتر بودم و متوجه شدم که بدون احراز هویت روی یکی از پارامتر های دیتای ارسالی ("queriesCnt" ) میشه دستوراتی رو وارد کرد و پاسخ رو با قالب xml در مروگر بدون احراز هویت ( admin ) دریافت کرد ! ارسال درخواست به سمت ip هدف و دریافت خروجی xml در مروگر همینطور که تو عکس بالا مشاهده میکنید من ip و port یکی از روتر ها رو اوردم و با متد Post این دیتا رو ارسال کردم و سمت چپ عکس ، هدف به من خروجی داده <xml> <log>uid=0(root) gid=0(root) </log></xml> در نهایت هم اینو ثبت کردم که شما میتونید با این لینک بهش دسترسی داشته باشید : https://www.exploit-db.com/exploits/50295 شناسه هایی با عنوان دسترسی ریموت برای این روتر ها ثبت شده که در دسترس هستند : https://cve.mitre.org/cgi-bin/cvename.cgi?name=2020-17456 امیدوارم که لذت برده باشید دوستان عزیزم 🌹 "با تشکر از گروه امنیتی ایران سایبر" نویسنده : آرین چهرقانی | Aryan Chehreghani

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...