Forwarded from Freedom Fox 🏴☠
React Server Components #RCE 10/10 - CVE-2025-55182 (React4shell)
В официальном блоге React только что выкатили пост про CVE-2025-55182, которая позволяет в один запрос получить RCE. Уязвимы версии 19.0.0, 19.1.0, 19.1.1, 19.2.0, а еще фреймворки Next.JS, Vite, Parcel, и Waku.
Сам баг находится в RSC-рантайме, который принимает данные и небезопасно десериализует их. Уязвимость можно считать одной из самых критичных, которые находили в React за все время.
Exploit: https://github.com/ejpir/CVE-2025-55182-poc
YAML-шаблон для nuclei: https://github.com/sickwell/CVE-2025-55182/blob/main/cve-2025-55182.yaml
#exploit #работягам
Telegram✉️ @freedomfox
В официальном блоге React только что выкатили пост про CVE-2025-55182, которая позволяет в один запрос получить RCE. Уязвимы версии 19.0.0, 19.1.0, 19.1.1, 19.2.0, а еще фреймворки Next.JS, Vite, Parcel, и Waku.
Сам баг находится в RSC-рантайме, который принимает данные и небезопасно десериализует их. Уязвимость можно считать одной из самых критичных, которые находили в React за все время.
Exploit: https://github.com/ejpir/CVE-2025-55182-poc
YAML-шаблон для nuclei: https://github.com/sickwell/CVE-2025-55182/blob/main/cve-2025-55182.yaml
#exploit #работягам
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2⚡1❤1
Forwarded from PentesterLand Academy - Public
react-cve-03.py
2.6 KB
به دلیل اشتباهات زیادی که در اکسپلویت مربوط به CVE-2025-55182
یه کد پایتون ساده مولتی ترد اماده کردم که به راحتی خروجی whoami رو میفرسته به سرور مهاجم
فقط هم این سه تا کتابخونه ایمورت شده که دوتاش برا درخواست و عدم نشون دادن خطاست (ریکویست و یو ار ال لیب) و ترد برا سرعت بالا
ادرس دی ان اس تون رو بدید (برپ کولب یا وب هوک دی ان اس هم اوکیه)
لیست تارگت ها
خروجی whoami میاد برا دی ان اگه اسیب پذیر باشه
درصد جواب دهی ؟ 100% تست شده روی بیش از n ادرس ازمایشگاهی (لابراتوار بوده : D )
تمامی این کد صرفا جهت موارد اموزشی و هکر قانون مند نوشته شده و انجام هرگونه عملیات مخرب روی ادرس هایی که مجوز ندارید خلاف قوانین و نیت این ابزار هست
نکته :ترکیبش کنید با api shodan ببینید چی میده
یه کد پایتون ساده مولتی ترد اماده کردم که به راحتی خروجی whoami رو میفرسته به سرور مهاجم
فقط هم این سه تا کتابخونه ایمورت شده که دوتاش برا درخواست و عدم نشون دادن خطاست (ریکویست و یو ار ال لیب) و ترد برا سرعت بالا
ادرس دی ان اس تون رو بدید (برپ کولب یا وب هوک دی ان اس هم اوکیه)
لیست تارگت ها
خروجی whoami میاد برا دی ان اگه اسیب پذیر باشه
درصد جواب دهی ؟ 100% تست شده روی بیش از n ادرس ازمایشگاهی (لابراتوار بوده : D )
تمامی این کد صرفا جهت موارد اموزشی و هکر قانون مند نوشته شده و انجام هرگونه عملیات مخرب روی ادرس هایی که مجوز ندارید خلاف قوانین و نیت این ابزار هست
نکته :ترکیبش کنید با api shodan ببینید چی میده
❤3👌1
Forwarded from PentesterLand Academy - Public
Shodan cli command 😁️️
shodan search --fields ip_str,port --limit 1000 'http.component:"react"' | awk '{print "https://"$1":"$2}' > test.txt
باز هم برای مصارف اموزشی این رو فقط رو ای پی هایی که اجازه دارید بزنید
قانون مند باشید
shodan search --fields ip_str,port --limit 1000 'http.component:"react"' | awk '{print "https://"$1":"$2}' > test.txt
باز هم برای مصارف اموزشی این رو فقط رو ای پی هایی که اجازه دارید بزنید
قانون مند باشید
❤4
Forwarded from Code Review
#نگاه_نفوذگر_قسمت_8
تو این قسمت یه نگاه عمیق میکنیم به RCE که داخل Nextjs و React اتفاق افتاده و باهم به صورت کامل و تکنیکال بررسی میکنیم که این RCE چجوری اتفاق افتاده.
بررسی کد آسیب پذیر Next js و React + تست روی لابراتو + توضیح نحوه عملکرد PoC ها و ...
پ ن : 40 دقیقه اول یک سری فاندامنتال توضیح داده شده برای درک بهتر باید این چیزارو بدونیم ولی اگر میخواین میتونین مستقیم از دقیقه 40 به بعد برین سراغ توضیح اکسپلویت.
YouTube:
https://www.youtube.com/watch?v=pC1vkGLeEVU
Notion :
https://heady-hat-c49.notion.site/Next-js-React-RCE-CVE-2025-55182-2c2db480342881e7b9c5cf675288b23e
تو این قسمت یه نگاه عمیق میکنیم به RCE که داخل Nextjs و React اتفاق افتاده و باهم به صورت کامل و تکنیکال بررسی میکنیم که این RCE چجوری اتفاق افتاده.
بررسی کد آسیب پذیر Next js و React + تست روی لابراتو + توضیح نحوه عملکرد PoC ها و ...
پ ن : 40 دقیقه اول یک سری فاندامنتال توضیح داده شده برای درک بهتر باید این چیزارو بدونیم ولی اگر میخواین میتونین مستقیم از دقیقه 40 به بعد برین سراغ توضیح اکسپلویت.
YouTube:
https://www.youtube.com/watch?v=pC1vkGLeEVU
Notion :
https://heady-hat-c49.notion.site/Next-js-React-RCE-CVE-2025-55182-2c2db480342881e7b9c5cf675288b23e
🔥5👍1
Hack Hive
https://medium.com/@horamah.71/static-code-analysis-and-the-role-of-ai-in-sast-3ac5d305daac https://x.com/horamah_71/status/1985624183422746889?t=N4k77A7l30ZUHCp1RMcG5w&s=19
devansh
AI powered SAST : The New Frontier?
After reading and on how they uncovered dozens of real vulnerabilities (including several in ), I wanted to see how effective these tools actua...
❤3🐳1
Forwarded from Mandegar SEC🎩
⚠️ هشدار امنیتی برای کاربران Google Chrome
گوگل اعلام کرده دو مشکل امنیتی «پرخطر» در مرورگر Chrome شناسایی شده که میتواند به هکرها اجازه دهد از طریق وبسایتهای آلوده یا کدهای مخرب، به اطلاعات کاربران دسترسی پیدا کنند.
این یعنی اگر مرورگر بهروز نباشد، باز کردن یک سایت ناسالم میتواند منجر به سرقت اطلاعات، دسترسی غیرمجاز یا اجرای کد مخرب شود.
گوگل برای این مشکل آپدیت امنیتی منتشر کرده و تأکید کرده کاربران نباید منتظر آپدیت خودکار بمانند.
راهحل ساده:
Menu ⋮ → Help → About Chrome
آپدیت را نصب کنید و روی Relaunch کلیک کنید.
در صورت بروز هرگونه تهدید دیجیتال با
«میز کمکهای فوری امنیت دیجیتال میان»
تماس بگیرید:
Signal: +46766860503
Telegram:@miaan_helpline_bot
Email:helpdesk@miaan.org
گوگل اعلام کرده دو مشکل امنیتی «پرخطر» در مرورگر Chrome شناسایی شده که میتواند به هکرها اجازه دهد از طریق وبسایتهای آلوده یا کدهای مخرب، به اطلاعات کاربران دسترسی پیدا کنند.
این یعنی اگر مرورگر بهروز نباشد، باز کردن یک سایت ناسالم میتواند منجر به سرقت اطلاعات، دسترسی غیرمجاز یا اجرای کد مخرب شود.
گوگل برای این مشکل آپدیت امنیتی منتشر کرده و تأکید کرده کاربران نباید منتظر آپدیت خودکار بمانند.
راهحل ساده:
Menu ⋮ → Help → About Chrome
آپدیت را نصب کنید و روی Relaunch کلیک کنید.
در صورت بروز هرگونه تهدید دیجیتال با
«میز کمکهای فوری امنیت دیجیتال میان»
تماس بگیرید:
Signal: +46766860503
Telegram:@miaan_helpline_bot
Email:helpdesk@miaan.org
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
GROUP ™️
@mandegar_sec | channel
❤4🐳1
NIST.AI.100-2e2025.pdf
1.9 MB
داشتم راجب poisoning attacks فضولی میکردم که یهو خوردم به ایشون :)
جالبه بد نیست ...
جالبه بد نیست ...
💯4🐳1
Hack Hive
NIST.AI.100-2e2025.pdf
حالا که بحث شد راجب poisoning ها یکم راجبش حرف بزنیم 👀
این آسیب زمان اتفاق میفته که ورودی مخرب باعث ایجاد خروجی اشتباه و یا غیر منتظره بشه! بیشتر هم توی llm ها یا machine learning یا شبکه و کش و dns میتونید پیدا کنید.
حالت چند نوع داره؟🤔
دسته اول data poisoning:
خیلی زیاده مخصوصا توی machine learning داده های مخرب وارد دیتاست میکنیم و با همین داده های اشتباه ماشین رو آموزش میدیم و عملکرد اشتباه ازش میبینیم!
مثلا فیلتر بخش اسپم ایمیل رو بهم بریزیم با وارد کردن ایمیل های اسپم به عنوان غیر اسپم 🫥
دسته دوم label poisoning:
یه زیر مجموعه از دسته اول هستش اما داده سالمه بلکه label مشکل داره! مثلا عکس گربه به عنوان سگ معرفی میکنی...
دسته سوم backdoor poisoning:
خطرناک ترین دسته به حساب میان! کاملا عادی هستن اما با تغییر الگو به صورت مخفی باعث تغییر رفتار میشن
مثلا یه سیستم face recognition میتونه نسبت به چهره اشخاص تفاوت قائل بشه اما زمانی که یه فرد عینک خاصی بزنه 🥸 اونوقت که همیشه اجازه ورود میگیره!
دسته چهارم clean-label poisoning:
هم داده و هم لیبل صحیح و سالم هستن ولی داده به صورتی طراحی شده که llm رو گمراه کنه
کشف این آسیب به مراتب از باقی سخت تره چون همه چیز خوب به نظر میرسه!
برای مثال ابن آسیب توی image press خیلی رایج تره مثلا با دستکاری پیکسل های عکس یک گربه اون رو به مدل به عنوان یه گربه معرفی میکنید و بعد عکس یک سگ رو با همون الگو دستکاری میکنید و جفتشون رو گربه تشخیص میده 👀
یا حتی توی face Id گوشی هاتون خیلی وقتا با چهره خواهر یا برادرتون هم گوشی باز میشه 🫠
این به علت اینه که نمیتونه تفاوت این دو تصویر رو به خوبی درک کنه!
دسته پنجم cache poisoning:
معروف ترین دسته که همه میشناسید! Cache یک حافظه موقت برای جواب های پر تکرار هستش ولی وقتی مهاجم بتونه دیتای نامناسب وارد کنه حالا هربار که میخواد جواب رو به کاربر بده همون جواب اشتباهی رو میده که ما گفتیم اونو بگه!
بیشتر این مورد توی سایت ها یا اپلیکیشن هایی که نمایش دیتا در لحظه دارند مثلا بورس یا صرافی دیده میشه و بهتره جزو تست کیس های شما باشه.
دسته ششم dns poisoning:
زیر مجموعه ای از دسته قبلی که البته فقط به dns محدود نمیشه و میتونه cdn ,Web cache, proxy رو هم درگیر کنه!
مثلا موقعی که dns میخواد ip سایت رو به ما بده ما جواب غلطی به cache مرورگر بدیم و در نتیجه همیشه به آدرس اشتباهي هدایت میشیم👾
دسته هفتم routing /network poisoning:
مسیر یابی های اشتباه توی شبکه! مثل BGP poisoning
دسته هشتم federated learning poisoning:
در یادگیری فدرال مثل موبایل ها میاد مثلا پیشنهاد کلمه کیبورد موبایل که برای هرکاری متفاوت هستش وقتی یک یا چند کاربر آپدیت های الکی برای مدل مرکزی بفرستن مدل رو به صورت کلی خراب میکنن .
اگر درمورد وزن توی machine learning دانشی داشته باشید یا حتی درمورد شبکه های عصبی میتونید اهمیت وزن در در شبکه های عصبی مصنوعی رو متوجه بشید و این آسیب مستقیما روی وزن تاثیر میزاره و جوری تغییر میده که یک الگوی خاص برای ما همیشه خروجی خاصی بده و مختص به هرکاربری نباشه که خیلی قوی تر از دسته های اول و دوم هستش اما پیاده سازی و اجرای اون به مراتب سخت تره!
تو این حمله شما متوجه تغییر خاصی نمیشید اما مدل دربرابر یه الگوی خاص برای همه کاربر ها یک جواب میده👀
مشکل اصلی اینجا اعتماد زیاد مدل به کلاینت هاش میتونه باشه :)
امیدوارم براتون مفید باشه 🫧
@Hackhive_channel 🐝
این آسیب زمان اتفاق میفته که ورودی مخرب باعث ایجاد خروجی اشتباه و یا غیر منتظره بشه! بیشتر هم توی llm ها یا machine learning یا شبکه و کش و dns میتونید پیدا کنید.
حالت چند نوع داره؟🤔
دسته اول data poisoning:
خیلی زیاده مخصوصا توی machine learning داده های مخرب وارد دیتاست میکنیم و با همین داده های اشتباه ماشین رو آموزش میدیم و عملکرد اشتباه ازش میبینیم!
مثلا فیلتر بخش اسپم ایمیل رو بهم بریزیم با وارد کردن ایمیل های اسپم به عنوان غیر اسپم 🫥
دسته دوم label poisoning:
یه زیر مجموعه از دسته اول هستش اما داده سالمه بلکه label مشکل داره! مثلا عکس گربه به عنوان سگ معرفی میکنی...
دسته سوم backdoor poisoning:
خطرناک ترین دسته به حساب میان! کاملا عادی هستن اما با تغییر الگو به صورت مخفی باعث تغییر رفتار میشن
مثلا یه سیستم face recognition میتونه نسبت به چهره اشخاص تفاوت قائل بشه اما زمانی که یه فرد عینک خاصی بزنه 🥸 اونوقت که همیشه اجازه ورود میگیره!
دسته چهارم clean-label poisoning:
هم داده و هم لیبل صحیح و سالم هستن ولی داده به صورتی طراحی شده که llm رو گمراه کنه
کشف این آسیب به مراتب از باقی سخت تره چون همه چیز خوب به نظر میرسه!
برای مثال ابن آسیب توی image press خیلی رایج تره مثلا با دستکاری پیکسل های عکس یک گربه اون رو به مدل به عنوان یه گربه معرفی میکنید و بعد عکس یک سگ رو با همون الگو دستکاری میکنید و جفتشون رو گربه تشخیص میده 👀
یا حتی توی face Id گوشی هاتون خیلی وقتا با چهره خواهر یا برادرتون هم گوشی باز میشه 🫠
این به علت اینه که نمیتونه تفاوت این دو تصویر رو به خوبی درک کنه!
دسته پنجم cache poisoning:
معروف ترین دسته که همه میشناسید! Cache یک حافظه موقت برای جواب های پر تکرار هستش ولی وقتی مهاجم بتونه دیتای نامناسب وارد کنه حالا هربار که میخواد جواب رو به کاربر بده همون جواب اشتباهی رو میده که ما گفتیم اونو بگه!
بیشتر این مورد توی سایت ها یا اپلیکیشن هایی که نمایش دیتا در لحظه دارند مثلا بورس یا صرافی دیده میشه و بهتره جزو تست کیس های شما باشه.
دسته ششم dns poisoning:
زیر مجموعه ای از دسته قبلی که البته فقط به dns محدود نمیشه و میتونه cdn ,Web cache, proxy رو هم درگیر کنه!
مثلا موقعی که dns میخواد ip سایت رو به ما بده ما جواب غلطی به cache مرورگر بدیم و در نتیجه همیشه به آدرس اشتباهي هدایت میشیم👾
دسته هفتم routing /network poisoning:
مسیر یابی های اشتباه توی شبکه! مثل BGP poisoning
دسته هشتم federated learning poisoning:
در یادگیری فدرال مثل موبایل ها میاد مثلا پیشنهاد کلمه کیبورد موبایل که برای هرکاری متفاوت هستش وقتی یک یا چند کاربر آپدیت های الکی برای مدل مرکزی بفرستن مدل رو به صورت کلی خراب میکنن .
اگر درمورد وزن توی machine learning دانشی داشته باشید یا حتی درمورد شبکه های عصبی میتونید اهمیت وزن در در شبکه های عصبی مصنوعی رو متوجه بشید و این آسیب مستقیما روی وزن تاثیر میزاره و جوری تغییر میده که یک الگوی خاص برای ما همیشه خروجی خاصی بده و مختص به هرکاربری نباشه که خیلی قوی تر از دسته های اول و دوم هستش اما پیاده سازی و اجرای اون به مراتب سخت تره!
تو این حمله شما متوجه تغییر خاصی نمیشید اما مدل دربرابر یه الگوی خاص برای همه کاربر ها یک جواب میده👀
مشکل اصلی اینجا اعتماد زیاد مدل به کلاینت هاش میتونه باشه :)
امیدوارم براتون مفید باشه 🫧
@Hackhive_channel 🐝
❤4👎3🔥2🐳1
Hack Hive
حالا که بحث شد راجب poisoning ها یکم راجبش حرف بزنیم 👀 این آسیب زمان اتفاق میفته که ورودی مخرب باعث ایجاد خروجی اشتباه و یا غیر منتظره بشه! بیشتر هم توی llm ها یا machine learning یا شبکه و کش و dns میتونید پیدا کنید. حالت چند نوع داره؟🤔 دسته اول data poisoning:…
یه موضوعی که توی امنیت جالبه
اینه که شما به همیشه 8 دسته محدود نمیشید بلکه این موارد تنها اون بخشی که روی llm ها یا machine learning ها تاثیر میزاره و آسیب پذیری اون ها هست.
توی وب ما poisoning رو نه تنها توی dns داریم بلکه توی کوکی های کاربر و http headers و host headers و نشست و jwt token و local storage و cors policy هم داریم
حتی مثل اینجکشن ها مدل های متفاوت dom base هم داره
در مجموع جای کار زیاد داره و اگر دوست داشتید توی وب هم براتون توضیح میدم هرکدوم چطوریه 🫠 🫧
اینه که شما به همیشه 8 دسته محدود نمیشید بلکه این موارد تنها اون بخشی که روی llm ها یا machine learning ها تاثیر میزاره و آسیب پذیری اون ها هست.
توی وب ما poisoning رو نه تنها توی dns داریم بلکه توی کوکی های کاربر و http headers و host headers و نشست و jwt token و local storage و cors policy هم داریم
حتی مثل اینجکشن ها مدل های متفاوت dom base هم داره
در مجموع جای کار زیاد داره و اگر دوست داشتید توی وب هم براتون توضیح میدم هرکدوم چطوریه 🫠 🫧
🔥4👎3🐳1
Hack Hive
یه موضوعی که توی امنیت جالبه اینه که شما به همیشه 8 دسته محدود نمیشید بلکه این موارد تنها اون بخشی که روی llm ها یا machine learning ها تاثیر میزاره و آسیب پذیری اون ها هست. توی وب ما poisoning رو نه تنها توی dns داریم بلکه توی کوکی های کاربر و http headers…
بیاید راجب وبش هم بگیم 🫠
توی وب خیلی خیلی خیلی جالب تره یعنی ممکنه شما ده بار همین آسیب رو پیدا کرده باشی ولی با تایتل اشتباه گزارش بدی😭😂
مثلا
دسته اول http header poisoning:
بیشتر تو هدر های
X-Forwarded-For
X-Forwarded-Host
Host
Useragent
هست حالا وقتی ما پارامتر های هدر رو دستکاری کنیم و مقدار خودمون رو بهش بدیم باعث بهم خوردن خروجی مطلوب بشیم.
مثلا آدرس ریست پسورد از host برداشته میشه و با تغییر مقدار این هدر به جای bad request مارو هدایت میکنه به لینک دلخواه خودمون و اینجا میشه open redirect و اگر بتونی ریست پسورد درست انجام بدی تبدیل میشه به ato خیلیییی تمیز☺️
این دسته از آسیب هارو خیلی جاها تریاژر محترم نوع لاجیکال میدونه :) پس حتما روشن کنید براشون که چه آسیبی زدید ...
حتی میتونید با WCD سیستم کش رو دور بزنید که اگر از پروفایل حالت استاتیک و پرایوت میسازه بتونید اونو پابلیک کنید👀
دسته دوم cookie poisoning:
که با دستکاری کوکی باعث دور زدن اعتبار سنجی ها میشیم که خیلییییییییییی ایمپکت بالایی میتونه داشته باشه توصیه میکنم بیشتر روش وقت بزارید 🥸
دسته سوم jwt poisoning:
اینم جالبه چون تقریبا همه موارد poisoning توی وب زیر مجموعه client-side trust به حساب میان :) اعتماد زیادی به ورودی کاربر
این آسیب زمانی که اعتبار سنجی درست روی توکن jwt انجام نشه مثلا alg قابل تغییر باشه و بدون امضا توکن قبول بشه! دیگه خودتون فکر کنید چه ایمپکت افتضاحی داره🙂↔️
یا حتی key confusion که مقدار rs256 توقع داره اما کلید پابلیک با توکن hmac میسازیم و بوم ... ato!
دسته چهارم local storage poisoning:
اگر وضعیت کاربر و یا نقش کاربر یا ... از لوکال بخونه فاجعه اس 🫠
میشه پرداخت بای پس کرد و آسیب های لاجیک اکثرا اینجا میخوره 👀
این زمان ها یه xss پیدا کنید و chain کنید و منو دعا کنید☺️
دسته پنجم cors poisoning:
ما میتونیم origin رو تو دامنه مورد نطر خودمون قرار بدیم وقتی تنظیماتش
Dynamic
Based on Origin
_white list
بجز موارد بالا حیلی دسته هست مثلا میشه js ها یا سایت ها یا noscript های وابسته به سایت رو با ورودی یا دیتای نا امن آلوده کرد و یا حتی سئو یه سایت
پس بجز کش و dns خیلی جاهای دیگه هم میتونیم poisoning داشته باشیم
اما ما اسمش رو نمیدونستیم 🤭
@Hackhive_channel 🐝
توی وب خیلی خیلی خیلی جالب تره یعنی ممکنه شما ده بار همین آسیب رو پیدا کرده باشی ولی با تایتل اشتباه گزارش بدی😭😂
مثلا
دسته اول http header poisoning:
بیشتر تو هدر های
X-Forwarded-For
X-Forwarded-Host
Host
Useragent
هست حالا وقتی ما پارامتر های هدر رو دستکاری کنیم و مقدار خودمون رو بهش بدیم باعث بهم خوردن خروجی مطلوب بشیم.
مثلا آدرس ریست پسورد از host برداشته میشه و با تغییر مقدار این هدر به جای bad request مارو هدایت میکنه به لینک دلخواه خودمون و اینجا میشه open redirect و اگر بتونی ریست پسورد درست انجام بدی تبدیل میشه به ato خیلیییی تمیز☺️
این دسته از آسیب هارو خیلی جاها تریاژر محترم نوع لاجیکال میدونه :) پس حتما روشن کنید براشون که چه آسیبی زدید ...
حتی میتونید با WCD سیستم کش رو دور بزنید که اگر از پروفایل حالت استاتیک و پرایوت میسازه بتونید اونو پابلیک کنید👀
دسته دوم cookie poisoning:
که با دستکاری کوکی باعث دور زدن اعتبار سنجی ها میشیم که خیلییییییییییی ایمپکت بالایی میتونه داشته باشه توصیه میکنم بیشتر روش وقت بزارید 🥸
دسته سوم jwt poisoning:
اینم جالبه چون تقریبا همه موارد poisoning توی وب زیر مجموعه client-side trust به حساب میان :) اعتماد زیادی به ورودی کاربر
این آسیب زمانی که اعتبار سنجی درست روی توکن jwt انجام نشه مثلا alg قابل تغییر باشه و بدون امضا توکن قبول بشه! دیگه خودتون فکر کنید چه ایمپکت افتضاحی داره🙂↔️
یا حتی key confusion که مقدار rs256 توقع داره اما کلید پابلیک با توکن hmac میسازیم و بوم ... ato!
دسته چهارم local storage poisoning:
اگر وضعیت کاربر و یا نقش کاربر یا ... از لوکال بخونه فاجعه اس 🫠
میشه پرداخت بای پس کرد و آسیب های لاجیک اکثرا اینجا میخوره 👀
این زمان ها یه xss پیدا کنید و chain کنید و منو دعا کنید☺️
دسته پنجم cors poisoning:
ما میتونیم origin رو تو دامنه مورد نطر خودمون قرار بدیم وقتی تنظیماتش
Dynamic
Based on Origin
_white list
بجز موارد بالا حیلی دسته هست مثلا میشه js ها یا سایت ها یا noscript های وابسته به سایت رو با ورودی یا دیتای نا امن آلوده کرد و یا حتی سئو یه سایت
پس بجز کش و dns خیلی جاهای دیگه هم میتونیم poisoning داشته باشیم
اما ما اسمش رو نمیدونستیم 🤭
@Hackhive_channel 🐝
❤5👎4🔥2🐳1
Hack Hive
بیاید راجب وبش هم بگیم 🫠 توی وب خیلی خیلی خیلی جالب تره یعنی ممکنه شما ده بار همین آسیب رو پیدا کرده باشی ولی با تایتل اشتباه گزارش بدی😭😂 مثلا دسته اول http header poisoning: بیشتر تو هدر های X-Forwarded-For X-Forwarded-Host Host Useragent هست حالا وقتی…
Hacksplaining.com/lessons/host-header-poisoning/
Memoryleaks.ir/host-header-poisoning-lead-to-account-takeover/
https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/07-Input_Validation_Testing/17-Testing_for_Host_Header_Injection
یکی از بچه ها پرسید راجب host header poisoning اگر میخواستید بیشتر بدونید زیر مجموعه host header injection میتونید بیشتر راجبش پیدا کنید تو منابع☺️
Memoryleaks.ir/host-header-poisoning-lead-to-account-takeover/
https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/07-Input_Validation_Testing/17-Testing_for_Host_Header_Injection
یکی از بچه ها پرسید راجب host header poisoning اگر میخواستید بیشتر بدونید زیر مجموعه host header injection میتونید بیشتر راجبش پیدا کنید تو منابع☺️
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
آسیبپذیری Account Takeover توسط Host Header Poisoning - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
سلام رفقا, آرمان هستم و قراره توی این رایت آپ یه یکی از گزارش های P2 اخیر من که بنظر سناریو قشنگی پشتش بود بپردازیم. قرار نیست من فقط راهی که باهاش باگ رو اکسپلویت کردم بررسی کنیم. میخوام از اول تا ریکانی که کردم بررسی کنیم و حتی چیزایی که تست کردم و به […]
❤9👎3🐳1
Forwarded from Mandegar SEC🎩
🤖 Offensive-AI-Agent-Prompts :
یه ریپو که یاد میده چطور از هوش مصنوعی به عنوان Agent امنیتی استفاده میشه ، نه فقط یه چتبات معمولی.
پرامپت ها طوری طراحی شدن که با AI تست نفوذ، تحلیل آسیبپذیری و بررسی امنیتی چجور انجام میشه .
#Ai :
ChatGPT، Gemini-CLI، DeepSeek، Cursor AI، Claude Code و Copilot
-> Pentester، Bug Hunter , Blue Team , red team
https://github.com/CyberSecurityUP/Offensive-AI-Agent-Prompts
یه ریپو که یاد میده چطور از هوش مصنوعی به عنوان Agent امنیتی استفاده میشه ، نه فقط یه چتبات معمولی.
پرامپت ها طوری طراحی شدن که با AI تست نفوذ، تحلیل آسیبپذیری و بررسی امنیتی چجور انجام میشه .
#Ai :
ChatGPT، Gemini-CLI، DeepSeek، Cursor AI، Claude Code و Copilot
-> Pentester، Bug Hunter , Blue Team , red team
https://github.com/CyberSecurityUP/Offensive-AI-Agent-Prompts
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
GROUP ™️
@mandegar_sec | channel
🔥3❤2👍1🐳1
https://github.com/xaferima/API-Pentesting-Checklist
https://rodelllemit.medium.com/api-pentesting-common-test-cases-84850cad1c41
https://github.com/shieldfy/API-Security-Checklist
https://rodelllemit.medium.com/api-pentesting-common-test-cases-84850cad1c41
https://github.com/shieldfy/API-Security-Checklist
GitHub
GitHub - xaferima/API-Pentesting-Checklist: API-Pentesting-Checklist
API-Pentesting-Checklist. Contribute to xaferima/API-Pentesting-Checklist development by creating an account on GitHub.
❤2👍1👎1🐳1
Hack Hive
https://github.com/xaferima/API-Pentesting-Checklist https://rodelllemit.medium.com/api-pentesting-common-test-cases-84850cad1c41 https://github.com/shieldfy/API-Security-Checklist
سلام
چند وقت قبل تو گروه یه بحث شد که api testing یه نقطه پر اهمیت توی پنتست و باگ بانتی هست که اکثرا همه نادیده میگیرن یا چون زیاد روش کار نکردن رد میشن میرن!
اما اصلا چرا باید تست api و امنیت اون مهم باشه؟
چند وقت قبل تو گروه یه بحث شد که api testing یه نقطه پر اهمیت توی پنتست و باگ بانتی هست که اکثرا همه نادیده میگیرن یا چون زیاد روش کار نکردن رد میشن میرن!
اما اصلا چرا باید تست api و امنیت اون مهم باشه؟
👍7👎1🐳1
Hack Hive
سلام چند وقت قبل تو گروه یه بحث شد که api testing یه نقطه پر اهمیت توی پنتست و باگ بانتی هست که اکثرا همه نادیده میگیرن یا چون زیاد روش کار نکردن رد میشن میرن! اما اصلا چرا باید تست api و امنیت اون مهم باشه؟
اول از همه ببینیم api یا application programming interface چی هست؟
وقتی دو تا سیستم مختلف میخوان با هم ارتباط بگیرن (منظور از سیستم پلتفرم ها یا دیتابیس های مختلف هستش) میتونیم به جای اینکه دستور مستقیم برای برداشت اطلاعات از دیتابیس دیگه بزنیم از api ها برای ارتباط با پلتفرم دیگه استفاده کنیم☺️
پس اینجا یه جورایی نقش واسط برای ما داره
اول کاربر درخواست خودشو میده به api اونم بعد از پردازش دستور رو میده به سرور و بعد از گرفتن پاسخ به ما برمیگردونه.
کلا دو تا دسته api داریم یه سری پابلیک که دردسترس همه برای توسعه هست یه سری پرایوت یا خصوصی که برای داخل سازمان ها استفاده میشه.
اگر بخوایم انواع مدل هاشو برسی کنیم میتونیم بگیم api ها:
1.معمول ترینشون(REST):
مبتنی بر http کار میکنه و stateless هستش و فرمت داده ای json داره و طبیعتا برای عملیات هایی که real time هستن اصلا مناسب نیست! چون بعد از کانکشن ارتباط رو قطع میکنه و دیگه نگه نمیداره...
2.پیر ترین(SOAP):
اگر رو سامانه های فسیل کار کنید میبینیدش اسمش هم روشه simple object access protocol ! استاندارد پروتکلش w3c فرمتش هم فقط xml ولی میتونه توی http, smtp, tcp انتقال داده رو انجام بده. یه جورایی خیلی از نظر امنیتی قوی اما پیاده سازی غولی داره و اینکه نسبت به باقی فناوری ها یکم کمتر user friendly هستش... تقریبا هیچی!
بیشتر برای سیستم های enterprise خوبه و تراکنش های acid یا اتمی داره... دیگه بیشترش به ما مربوط نیست👀
3.پر استفاده ترین(GraphQL):
یعنی هرجا بچرخی مخصوصا تارگت ایرانی امکان نداره دو بار این بزرگوار رو ندیده باشی! مادرشون فیس بوک هستن و رو پروتکل http کار میکنه فقط هم دوتا متد داره get و post! مشکل هم داری میتونی بری سراغ باقی api ها ☺️
ولی یه مزیت که داره عین یه agent میمونه میتونی باهاش حرف بزنی!
همه کار هاشو با یه اندپوینت انجام میده و جاهای پیچیده خیلی خوب خروجی میده ولی پردازشش کمر سیستم رو میشکنه!
4.سریع ترین(gRPC):
از اسمش مشخصه مادرش گوگله دیگه؟ پروتکل هم که فقط http ورژن هم 2 اما این فرق داره دیگه باینری دیتا رو جا به جا میکنه و 4 تا مدل ارتباط برای خودش داره
Unary=simple request
Server streaming=1req/N response
Client streaming=N req/1 response
Bidirectional streaming=N req/N response
دیباگران سختی داره کامپایلر هم میخواد و از همه پیچیده تره اما خب ... سریعه!
5.پایدار ترین(websocket):
این بنده خدا هرچی بخوای بهت میده! پروتکل ws یا wss و ارتباط دو طرفه و پایدار داره و بدون درنگ ارتباط رو برقرار میکنه...
آره آره دقیقا توی مسینجر ها باید باشه😉
پس میفهمیم real time connection هدف اصلی این api اما مدل کارش با همه فرق داره 👀
بیاید تا کامل بگم چطوری ارتباط برقرار میکنه👾
@Hackhive_channel 🐝
وقتی دو تا سیستم مختلف میخوان با هم ارتباط بگیرن (منظور از سیستم پلتفرم ها یا دیتابیس های مختلف هستش) میتونیم به جای اینکه دستور مستقیم برای برداشت اطلاعات از دیتابیس دیگه بزنیم از api ها برای ارتباط با پلتفرم دیگه استفاده کنیم☺️
پس اینجا یه جورایی نقش واسط برای ما داره
اول کاربر درخواست خودشو میده به api اونم بعد از پردازش دستور رو میده به سرور و بعد از گرفتن پاسخ به ما برمیگردونه.
کلا دو تا دسته api داریم یه سری پابلیک که دردسترس همه برای توسعه هست یه سری پرایوت یا خصوصی که برای داخل سازمان ها استفاده میشه.
اگر بخوایم انواع مدل هاشو برسی کنیم میتونیم بگیم api ها:
1.معمول ترینشون(REST):
مبتنی بر http کار میکنه و stateless هستش و فرمت داده ای json داره و طبیعتا برای عملیات هایی که real time هستن اصلا مناسب نیست! چون بعد از کانکشن ارتباط رو قطع میکنه و دیگه نگه نمیداره...
2.پیر ترین(SOAP):
اگر رو سامانه های فسیل کار کنید میبینیدش اسمش هم روشه simple object access protocol ! استاندارد پروتکلش w3c فرمتش هم فقط xml ولی میتونه توی http, smtp, tcp انتقال داده رو انجام بده. یه جورایی خیلی از نظر امنیتی قوی اما پیاده سازی غولی داره و اینکه نسبت به باقی فناوری ها یکم کمتر user friendly هستش... تقریبا هیچی!
بیشتر برای سیستم های enterprise خوبه و تراکنش های acid یا اتمی داره... دیگه بیشترش به ما مربوط نیست👀
3.پر استفاده ترین(GraphQL):
یعنی هرجا بچرخی مخصوصا تارگت ایرانی امکان نداره دو بار این بزرگوار رو ندیده باشی! مادرشون فیس بوک هستن و رو پروتکل http کار میکنه فقط هم دوتا متد داره get و post! مشکل هم داری میتونی بری سراغ باقی api ها ☺️
ولی یه مزیت که داره عین یه agent میمونه میتونی باهاش حرف بزنی!
همه کار هاشو با یه اندپوینت انجام میده و جاهای پیچیده خیلی خوب خروجی میده ولی پردازشش کمر سیستم رو میشکنه!
4.سریع ترین(gRPC):
از اسمش مشخصه مادرش گوگله دیگه؟ پروتکل هم که فقط http ورژن هم 2 اما این فرق داره دیگه باینری دیتا رو جا به جا میکنه و 4 تا مدل ارتباط برای خودش داره
Unary=simple request
Server streaming=1req/N response
Client streaming=N req/1 response
Bidirectional streaming=N req/N response
دیباگران سختی داره کامپایلر هم میخواد و از همه پیچیده تره اما خب ... سریعه!
5.پایدار ترین(websocket):
این بنده خدا هرچی بخوای بهت میده! پروتکل ws یا wss و ارتباط دو طرفه و پایدار داره و بدون درنگ ارتباط رو برقرار میکنه...
آره آره دقیقا توی مسینجر ها باید باشه😉
پس میفهمیم real time connection هدف اصلی این api اما مدل کارش با همه فرق داره 👀
بیاید تا کامل بگم چطوری ارتباط برقرار میکنه👾
@Hackhive_channel 🐝
👍5❤1👎1🐳1