موفقیت یا شکست هیچکدام پایان کار نیستند ، چیزی که مهمه جسارت شما برای ادامه دادن به مسیره !
با سلام خدمت کاربران
با سلام خدمت کاربران
بنا بر تصمیم مدیرای محترم گروه
بر آن شدیم تا یه تیم امنیتی تشکیل بدیم تا در راستای امنیت ابزاری های Open Source به جلو بریم .
همانطور که میدانید در دنیایی پچیده فن آوری اطلاعات چیزی بدون مشکل و اسیب پذیری نیست .
اساس و کار تیم Research منطقه لینوکسی
1-کشف آسیب پذیری از مدیریت محتواهای ( CMS ) های Open Source
2-کشف اسیب پذیری از Plugin های CMS های معروف
3-کشف اسیب پذیری از روتر ها ( Router )
4-کشف اسیب پذیری از سستم عامل ها ( Os )
5-کشف اسیب پذیری از هر ابزار معروف
6-روش های بایپس ابزارها و نرم افزارهای مختلف
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
نحوه ثبت آسیب پذیری
از انجایی که هدف ما ارائه بهترین کارهاست بر آن شدیم تا بهترین روش برای ثبت باگ ها شیوه های بخصوصی به پیش بگیریم /.
1-دوستان گرامی بعد از کشف هر اسیب پذیری توضیحات اسیب پذیری خود و تارگت ها رو به این ایمیل بفرستید .
Research@linux-zone.org در قسمت Subject ایمیل این متن [ Exploit ] را تایپ کنید .
2- دقت کنید که اکسپلویت ها از قبل ثبت نشده باشد /.
3- اسم تیم ثبت باگ هم به این نام هست /. [ Linux Zone Research Team ]
4- اسیب پذیری های مذکور باید توسط مدیران سایت در یکی از سایت های معروف جهان
www.exploit-db.com
cxsecurity.com
packetstormsecurity.com
باشد . پس خواهشا دوستان به صورت سرخود اقدام به ثبت اسیب پذیری نکنند که ترتیب اثر قرار نمیگیره توسط تیم مدیریت تیم /.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
نحوه اکسپلویت نویسی تحت وب
کد PHP:
###########################
# Exploit Title: [title]
# Google Dork: [if applicable]
# Date: [date]
# Exploit Author: Linux Zone Research Team
# Vendor Homepage: [link]
# Software Link: [download link if available]
# Version: [app version] (REQUIRED)
# Tested on: [relevant os]
# CVE : [if applicable]
###########################
#
# Vulnerability CODE
#
###########################
#Discovered by : Your Name
###########################
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
قوانین بروز میشوند
در اینده اموزش میدیم که چطور CVE بگیریم برای اسیب پذیری های خودمون
یا حق
کامنت