Skip to main content

Posts

Session leak & CORS misconfiguration lead to account takeover

Recent posts

How i was able to access ZTE EPMS (Engineering Project Management System) ?

 Hello, everyone. This blog is about how i was able to access ZTE  EPMS (Engineering Project Management System). Reconnaissance & Enumeration: Let's start with the most important phases in any pentest operation. After i have finished subdomain enumeration phase and long time of researching on each subdomain, I have found the following subdomain:        After trying to enumrate the directories, I have found nothing. :( So, I clicked on login button and i have been redirected to the following login page on a different subdomain.     Testing login functions: There is two ways to login, the first via username and password and the second using phone number. I started to search for any leaks for ZTE stuff to use it, also i tried many authentication bypass techniques, but all of it isn't working.   at this time, the waybackurl tool was working in background, i checked urls and lol i found a hidden signup page on the login domain.        Login to the Managment System: After signing

Mediatek CSP Bypass ( Arabic )

  السلام عليكم   CSPفي هذه المقالة سوف اتحدث عن ثغرة تخطي ال ؟CSP ما هو ال هذه المقالة باللغة العربية تتكلم عنه CSP ( Arabic ) بعد القراءة هي بنا الي الشرح  content النطاق الخاص بميدياتيك كان هناك به براميتر باسم و كان يقوم بتخزين القيمة في الصفحة   اذا سوف نحاول كسر السطر حتي نتمكن من كتابة الكود الخاص بنا  XSSو الحصول علي ثغرة  كما نرا انه تم كسر الحاجز و يتم كتابة الكود الخاص بنا اذا هيا نحاول تنفيذ كود جافاسكربت    كما نرا انه قام بحذف الكود و بداء بتشفيرة  اذا هو يقبل بعض الاشارات و الاشارات الاخري لا كما نرا يتم حقن الكود الخاص بنا   HTML اذا الي الان نحن معانا فقط ثغرة حقن كود ولكن في هذه الحالة خطورتها منخفضة كيف نرفع من خطورتها  فل نحاول ان نعرف اذا كان يقبل الاشارة الخاصة بالصور <img> اذا عند وضح محتوي مسار الصورة  سوف يقوم المتصفح بطلب الصورة من المسار الخاص بها سواء كان موقعا او مسار محلي و الان فل نذهب الي الرابط بعد اضافة الكود الخاص بنا <img src="http://evil.com"> سوف يقوم بطلب الرابط من خلال النطاقات الموثوقة فقط مثال https://mediatek.com/http://e

Amd XSS & WAF Bypass ( Arabic )

السلام عليكم في هذا المقال سوف نتكلم عن ثغرة  AMD ب XSS WAFو الطريقة البسيطة المستخدمة في تخطي جدار الحماية language في الرابط الخاص بل النطاق الذي كنت به هناك براميتر باسم قمت بعرض مظهر الصفحة لرؤية الاكواد   في الصفحةlanguage و كان يتم كتابة اي قيمة اعطيها ل بعد تجربة العديد من الاكواد لاستغلال الثغرة WAF لم يتنفع بسبب ال و ذلك لانه لا يقبل اي علامات و نفذت كل الافكار لدي بعد اعادة النظر في الكود الخاص بالصفحة  وجدت انه يقوم بوضع القيمة ايضا بداخل كود جافاسكربت بنهاية الصفحة كالاتي   <script>اذا الاشارة الخاصة ب موجوده و القيمة موجدة بها اذا المكان المخزن به القيمة ينتهي ب الرمز الاتي "); اذا فل نقوم بوضع الرمز الاتي اولا ثم القيمة اذا لقد قمنا بكسر السطر و القيمة الخاصة بنا يتم كتبتها بسطر جديد ولكن سوف نلاحظ ان بعد القيمة هناك رموز اخره تضاف تلقائيا اذا سوف نقوم بكتابة الكود الخاص بنا بالشكل التالي ");alert("azima سوف نرا ان الكود الخاص بنا تم اغلاق السطر تلقائيا  بسبب الرمز التي تضاف تلقائيا اذا فل نجربه الان     كما نرا تم تنفيذ الكود  و الفكرة بسيطة جدا و في

Park Ticketing Management System v1.0 authenticated Blind SQL Injection

 soon

User Management System v1.0 authenticated Blind Sql Injection

Zoo Management System Project v1 Unauthenticated Blind SQL Injection