GO-TO CVE – Telegram
GO-TO CVE
3.24K subscribers
412 photos
57 videos
234 files
968 links
Hello and welcome to the channel! Every week, we dive deep into a new CVE and share our analysis here. I’d love for you to follow us on social media.

Join our chat on Telegram via the link below: https://news.1rj.ru/str/gotocvechat

Secured by = 🧿
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
2
Forwarded from Rose
سلام بچه ها امیرم
اومدیم صحبت کنیم راجبه کسایی که میخوان برن مصاحبه

بخش اول
شما وقتی رزومه تونو ارسال میکنید برای یه شرکتی نگاه میکنن اگه اوکی باشه تایم مصاحبه باهات ست میکنن
اگه اوکی نباشه رد میکنن
این به چی بستگی داره
به اینکه شما چی تو رزومه نوشته باشید
(یه نصحیت کوچیک اصلا داخلش سعی نکنید که بیشتر از چیزی که هستید بنویسید چون تو مصاحبه اذیت میشید)

بخش دوم
وقتی که تماس میگیرن باهاتون تایم مصاحبه ست میکنن باهاتون
من تو این هفته ۶ بار رفتم مصاحبه
ببینید چیزای زیادی ازتون نمیپرسن
چیزای که تو رزومتون وارد کردید میپرسن
مثلا ۲ روز پیش
تو مصاحبه با psp بانک پاسارگاد از من پرسیدن
بایپس rate limit چطوریه در این حد هست این خیلی مهمه به خودتون باور داشته باشید

یا مثلا یه سوال دیگه ای که خیلی مهمه
خودتو معرفی کن
ببینید این مهم ترین بخشه مصاحبه هست اینجا اصلا نباید اقراق کنید اسمتو بگو چند ساله فعالیت میکنی اینجور چیزا اصلا چیزه زیادی نگید

بعد من تو این ۶ تا مصاحبه سوال هایی که الان بلد باشید ایناس
اسیب پذیری های سمت سرور
کلاینت ساید رو نمیپرسن اصلا
و در اخر به خودتون اعتماد داشته باشید ❤️

#Amir
😁63
This media is not supported in your browser
VIEW IN TELEGRAM
5
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
3
This media is not supported in your browser
VIEW IN TELEGRAM
🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
1
This media is not supported in your browser
VIEW IN TELEGRAM
8😁7😱4
GO-TO CVE pinned «درصورت ملی شدن نت در بله هستیم https://ble.ir/gotocve/8535636920298866/1750173729927»
CVE-2025-11001-week-83.pdf
229.9 KB
🎯 Week 83 — CVE‑2025‑11001 — Archive Extraction Utilities — Arbitrary File Write via Symlink

🔹 Week: 83
🔹 CVE: CVE‑2025‑11001
🔹 Type: Arbitrary File Write via Symlink Processing
🔹 Impact: An attacker can craft a malicious ZIP archive containing a symlink and a payload file. When extracted by a vulnerable application, the symlink is resolved, causing the payload to be written to an arbitrary location on the filesystem. This can lead to Remote Code Execution (RCE) or complete system compromise by overwriting critical files or placing executables in startup directories.
🔹 Affected Versions: Various archive extraction utilities and libraries that insecurely process symlinks within ZIP archives. Specific vendors and versions are dependent on individual implementations.

#week_83
🔥6😁1
GO-TO CVE pinned a file
Forwarded from Hack Hive
اولین قدم برای هرکاری اینه بدونید چطوری هر فیچر سایت کار میکنه. پس با فایل آپلود کار کنید و درک کنید که چطوری با فایل ما رفتار میکنه.

حالا بیاید تست های مختلفی روش انجام بدیم! مثلا ببینیم میشه فایل رو با پسوند متفاوت وارد کرد و قبول کنه؟
یا مثلا آیا متادیتا مارو چک میکنه؟
آیا بعد از برسی خطا میده یا حذف میکنه؟
این فایل کجا میشینه و کجا میتونیم دسترسی داشته باشیم؟
محدودیت ما چیا هست؟

باید همه اینا رو بفهمیم 🤷🏻‍♀️
مثلا اگر تغییر پسوند رو قبول نکرد بیایم و پسوند های دیگه رو تست کنیم که شاید تو بلک لیست نباشه! مثل :
php, .phtml, .php5, .php7
.jsp, .asp, .aspx
یا اگر باز قبول نکرد به صورت double extension تست میکنیم:
Shell.php.png
Shell.php.jpg
و اگر باز کار نکرد null byte رو تست میکنیم:
Shell.php%00.jpg

اگر تونستیم از این مرحله عبور کنیم باید چک کنیم آیا محتوا رو تغییر میده یا نه👀
ریکوئست هارو چک میکنیم و اگر خطا داد شاید داره مجیک باید هارو چک میکنه!
اینو میتونیم اضافه کنیم به بایت های ابتدایی تا بتونیم این پارت رو دور بزنیم:
\x89PNG\r\n\x1a\n
مثلا این برای png هستش. ممکنه کل محتوا رو برسی کنه و اگر دستور دید اون رو دستکاری کنه یا حذف کنه که این هم با شرایط خودش قابل بهره برداری مثلا عوض کردن پیلود که وارد میکنیم و داخل فایل میزاریم.

ساده ترین آسیب که همیشه برسی میشه تست xss هستش که جایی که html, noscript, pdf رندر میشه.

آسیب دوم path traversal هست که راجبش مفصل گفتیم میتونید آدرس نهایی که تصویر یا فایل ما آپلود میشه رو برسی کنید و اگر توی آدرس اسم رو تغییر نمیده این مورد رو برسی کنید و مسیر های متفاوت و پیلود های مختلف چک کنید👀 مثلا :
..%2f..%2f..%2fshell.php

آسیب سوم RCE هستش که بعد از بارگزاری میتونیم دستور رو با پارامتر های مختلف توی نوار آدرس برسی کنیم.

آسیب چهارم dos هستش زمانی که محدودیت سایز یا حجم نباشه میتونیم این مورد رو به چک لیست خودمون اضافه کنیم👾

آسیب پنجم metadata injection هست زمانی که متادیتا حذف نمیشه و نمایش داده میشه میتونیم تست کنیم مثلا :
exiftool -Comment='<?php system($_GET["cmd"]); ?>' image.jpg

یه وقتایی تصویر بعد از ذخیره شدن پردازش هم میشه مثلا تصویر یا فایل رو convert میکنه یا resize میکنه اکثر پلاگین ها برای جلو گیری از آسیب های احتمالی یه مرحله اینطوری اضافه می‌کنند.
برای انجام این امر یه سری کلاس اجرا میشه که ممکنه خودشون آسیب پذیر باشن که سناریو براش بسیار هستش و میشه زیاد درموردش صحبت کرد که شمارو ارجاع میدم به این مقاله که کامل تره🫠

در آخر ذهن خودتون محدود به همین آسیب ها نکنید و هرچیزی رو برسی کنید. اسیب پذیری صرفا از لیست owasp نیست 🤷🏻‍♀️
اگر دنبال چک لیست مناسب هستید براتون قرار دادم و برای تمرین و برای تمرین بیشتر میتونید به این لینک ها مراجعه کنید.

امیدوارم براتون مفید باشه🫧

@Hackhive_channel 🐝
6🔥2😁2😱1
Forwarded from Mandegar SEC🎩
👾 گروه چینی Mustang Panda 👾

از فوریه ۲۰۲۵، حملات سایبری پیچیده‌ ای علیه دولت‌ های آسیای جنوب شرقی، به‌ویژه میانمار و تایلند، انجام داده‌ اند. 🚨

این گروه از روت‌ کیت‌ های kernel-mode استفاده میکند که از شناسایی توسط آنتی‌ویروس‌ ها جلوگیری میکند.
بدافزار این گروه با گواهی سرقت شده از یک شرکت چینی امضا شده و با نصب بک‌دور، کنترل کامل بر سیستم‌ های آلوده را در اختیار مهاجمان قرار می‌دهد. 🔒

🔗 جزئیات بیشتر در این لینک: Honeymyte APT

🔔 برای دریافت به‌روزرسانی‌های امنیتی و اخبار سایبری، ما را دنبال کنید:
@mandegar_sec | GROUP™️
❤️💻

#MustangPanda #CyberAttack #Rootkit #CyberSecurity #APT #Malware #CyberThreats #Honeymyte #InfoSec
5🔥2👏1😱1
روز مرد رو تبریک میگم به همه عزیزان که پای اهدافشون ‌ایستادن و کم نیاوردن
31🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
GO-TO CVE pinned Deleted message
‏ونزوئلا عین گیم آف ترونز شد، این همه کشش دادن آخر تو یه قسمت همه چی تموم شد.
👍4🥰1😁1😱1