Stealthy Solutions ™
https://news.1rj.ru/str/Codex_mac/16 اهورا
فایل به لینکم گزاشتم سورس بعدی چی باشه ؟
Forwarded from ایکس انی
سورس ربات اپلود فایل پیشرفته 😼
+ دیتابیس کامل MySql🦥
+ کاملا بهینه و بدون ساختن فایل اضافی در هاست و سرور شما🗃
+ تحمل آمار بالا +250K📞
+ اپلود در سرور خود تلگرام با File_id ( حجم هاست اشغال نمیگردد و هرچقدر خواستید میتونید اپلود کنید)🏃♂️
+ همگانی کرونجابی ( اکثر ربات ها تو همگانی امار بالا هنگ میکنن ولی این ربات کرونجابی هست
و وقتی همگانی تنظیم کنید هر دقیقه به 200 نفر ارسال میکنه)🗜
+ امار گیری و پنل هوشمند و دیزاین جذاب و حرفه ای🗿
+ قفل کردن رو هر تعداد چنل عمومی و خصوصی بدون محدودیت🚣
+ مدیریت فوق العاده حرفه ای رسانه های اپلود شده🍆
+ امکان ارسال چنل بصورت هایپر حرفه ای🌻
+ امکان تنظیم قالب متن ارسال به چنل و امکان تنظیم ایدی عددی چنل اپلود🧘♀️
+ امکان تنظیم پسورد روی رسانه🗃
+ امکان تنظیم محدودیت دانلود🛒
+ خاموش و روشن کردن ربات، و مسدود و انبن شخص از ربات🍞
+ امنیت بالا😼
+ امکان حذف کامل مورد اپلود شده🧊
+ چند ادمینه🤝
+ و ده ها امکان دیگه از جمله ضد فیلتر حرفه ای😞
🍿 قیمت : 200.000 100.000 تومان
👨💻 @theShayanR
🤱 @xBot_xmac
+ دیتابیس کامل MySql
+ کاملا بهینه و بدون ساختن فایل اضافی در هاست و سرور شما
+ تحمل آمار بالا +250K
+ اپلود در سرور خود تلگرام با File_id ( حجم هاست اشغال نمیگردد و هرچقدر خواستید میتونید اپلود کنید)
+ همگانی کرونجابی ( اکثر ربات ها تو همگانی امار بالا هنگ میکنن ولی این ربات کرونجابی هست
و وقتی همگانی تنظیم کنید هر دقیقه به 200 نفر ارسال میکنه)
+ امار گیری و پنل هوشمند و دیزاین جذاب و حرفه ای
+ قفل کردن رو هر تعداد چنل عمومی و خصوصی بدون محدودیت
+ مدیریت فوق العاده حرفه ای رسانه های اپلود شده
+ امکان ارسال چنل بصورت هایپر حرفه ای
+ امکان تنظیم قالب متن ارسال به چنل و امکان تنظیم ایدی عددی چنل اپلود
+ امکان تنظیم پسورد روی رسانه
+ امکان تنظیم محدودیت دانلود
+ خاموش و روشن کردن ربات، و مسدود و انبن شخص از ربات
+ امنیت بالا
+ امکان حذف کامل مورد اپلود شده
+ چند ادمینه
+ و ده ها امکان دیگه از جمله ضد فیلتر حرفه ای
Please open Telegram to view this post
VIEW IN TELEGRAM
Stealthy Solutions ™
تمام شد مبارک خیلی ها
جایزه ها برای برندگان خرید شد و تحویل داده شد.
Forwarded from Web Application Security
تفاوت هدر های Origin , Host, Referer =
این 3 تا هدر ممکنه خیلی وقتا یک آدرس رو به ما نشون بدن ولی خیلی با هم فرق میکنن و اینجا میخوایم اینارو یکی یکی توضیح بدیم تا فرقاشون رو یاد بگیریم.
1. Origin Header :
این هدر نشون میده که چه Originی داره درخواست Cross Origin میفرسته. برای مثال اگه سایت exmaple.com یک XHR بزنه به example2.com، مقدار هدر Origin میشه سایتی که درخواست رو فرستاده . ما نمیتونیم وقتی داریم XHR میزنیم به سایتی هدر Origin رو چیزی به غیر چیزی که هست بزاریم. برای مثال اگه از attacker.com یه XHR بزنیم به Bank.com و داخل کدمون بگیم که این هدر رو بفرست با مقدار Bnak2.com به این صورت:
مرورگر جلوشو میگیره.
ولی حالت استثنا هم داریم. میتونیم null بکنیم مقدار Origin رو. از این تکنیک توی حملات CORS Misconfiguration استفاده میشه.
حالا Null Origin یعنی چی؟ اگه از داخل سیستم شخصی خودمون یه فایل باز کنیم با مرورگر مثل فایل html و تو console بنویسیم Origin بهمون میگه null. ولی اگه تو localhost باشه null نمیشه Origin.
2. Referer Header :
نشون میده که ما از کجا اومدیم. برای مثال اگه داخل سایت example.com باشیم وداخل سایت یه لینکی وجود داشته باشه به example2.com وقتی روی لینک کلیک میکنیم داخل هدر Referer به example2.com میگیم که از کجا اومدیم به اینجا.
این یک هدر امنیتی نیست و به راحتی جعل میشه پس نباید امنیت هیچ چیزی بر پایه چک کردن این هدر باشه.
آسیب پذیری Cross Domain Referrer Leakage :
هدر Referer میتونه این اطلاعات رو داخلش داشته باشه:
Protocol, Hostname, Path, Request data
اگه داخل query string ها اطلاعات حساسی وجود داشته باشه و تو هدر Referer افشا بشه آسیب پذیری به وجود میاد. برای مثال تو قسمت reset password سایت به اکانت من یه token رندوم میده به این صورت:
و من روی سایت هایی که تو Footer سایت لینک شدن که به عنوان third party شناخته میشن کلیک میکنم، اینجا token من واسه اون سایت ها ارسال میشه و آسیب پذیریه.
نمونه گزارش این آسیب پذیری:
3. Host Header :
بطور خلاصه دامنه ای هستش که ما سعی میکنیم بازش کنیم.
اگه بخوایم یکم دقیق تر بررسی کنیم این هدر میشه همون Virtual Host در سرور. وقتی TCP Handshake اتفاق میفته با آیپی سروری که میخوایم بازش کنیم، مرورگر داخل این هدر دامنه ای که ما سعی کنیم باز کنیم رو میفرسته واسه سرور و سرور باید دنبال همچین Virtual Hostی بگرده و اگه وجود داشته باشه response رو به ما نشون بده. اگه بخوایم روی یک آیپی دامنه های مختلفی داشته باشیم از Virtual Host استفاده میکنیم.
یکی از آسیب پذیری هایی که ممکنه به وجود بیاد Host Header Injection هست که در آینده بهش اشاره میکنیم.
#http_headers
این 3 تا هدر ممکنه خیلی وقتا یک آدرس رو به ما نشون بدن ولی خیلی با هم فرق میکنن و اینجا میخوایم اینارو یکی یکی توضیح بدیم تا فرقاشون رو یاد بگیریم.
1. Origin Header :
این هدر نشون میده که چه Originی داره درخواست Cross Origin میفرسته. برای مثال اگه سایت exmaple.com یک XHR بزنه به example2.com، مقدار هدر Origin میشه سایتی که درخواست رو فرستاده . ما نمیتونیم وقتی داریم XHR میزنیم به سایتی هدر Origin رو چیزی به غیر چیزی که هست بزاریم. برای مثال اگه از attacker.com یه XHR بزنیم به Bank.com و داخل کدمون بگیم که این هدر رو بفرست با مقدار Bnak2.com به این صورت:
setRequestHeader("Origin", "Bank2.com") مرورگر جلوشو میگیره.
ولی حالت استثنا هم داریم. میتونیم null بکنیم مقدار Origin رو. از این تکنیک توی حملات CORS Misconfiguration استفاده میشه.
حالا Null Origin یعنی چی؟ اگه از داخل سیستم شخصی خودمون یه فایل باز کنیم با مرورگر مثل فایل html و تو console بنویسیم Origin بهمون میگه null. ولی اگه تو localhost باشه null نمیشه Origin.
2. Referer Header :
نشون میده که ما از کجا اومدیم. برای مثال اگه داخل سایت example.com باشیم وداخل سایت یه لینکی وجود داشته باشه به example2.com وقتی روی لینک کلیک میکنیم داخل هدر Referer به example2.com میگیم که از کجا اومدیم به اینجا.
این یک هدر امنیتی نیست و به راحتی جعل میشه پس نباید امنیت هیچ چیزی بر پایه چک کردن این هدر باشه.
آسیب پذیری Cross Domain Referrer Leakage :
هدر Referer میتونه این اطلاعات رو داخلش داشته باشه:
Protocol, Hostname, Path, Request data
اگه داخل query string ها اطلاعات حساسی وجود داشته باشه و تو هدر Referer افشا بشه آسیب پذیری به وجود میاد. برای مثال تو قسمت reset password سایت به اکانت من یه token رندوم میده به این صورت:
site.com/user/reset_pass.php?token=38uior3ugr3oi
و من روی سایت هایی که تو Footer سایت لینک شدن که به عنوان third party شناخته میشن کلیک میکنم، اینجا token من واسه اون سایت ها ارسال میشه و آسیب پذیریه.
نمونه گزارش این آسیب پذیری:
https://hackerone.com/reports/2657403. Host Header :
بطور خلاصه دامنه ای هستش که ما سعی میکنیم بازش کنیم.
اگه بخوایم یکم دقیق تر بررسی کنیم این هدر میشه همون Virtual Host در سرور. وقتی TCP Handshake اتفاق میفته با آیپی سروری که میخوایم بازش کنیم، مرورگر داخل این هدر دامنه ای که ما سعی کنیم باز کنیم رو میفرسته واسه سرور و سرور باید دنبال همچین Virtual Hostی بگرده و اگه وجود داشته باشه response رو به ما نشون بده. اگه بخوایم روی یک آیپی دامنه های مختلفی داشته باشیم از Virtual Host استفاده میکنیم.
یکی از آسیب پذیری هایی که ممکنه به وجود بیاد Host Header Injection هست که در آینده بهش اشاره میکنیم.
#http_headers
👍2
سه نفر اولی که تغییرات رو کامنت کنن، کد رو میگیرن + تمام آپدیت های رایگان
https://img-pro.onrender.com
بگید چه تغییری کرده
https://img-pro.onrender.com
بگید چه تغییری کرده
👍3
Stealthy Solutions ™
https://github.com/ExploitNet/insta-dl
نسخه جدید منتشر شد.
الان که کمک نکردید سایت انیمه رو بزنیم اگه بهتون اشتراک دادم هنتای ببینید اسمم شایان نیست
👍2
Stealthy Solutions ™
کسی میتونه یک قالب وردپرسی که گارد راستچین داره نال کنه .
دسترسی همین صفحه رو میخوام فقط
Stealthy Solutions ™
https://img-pro.onrender.com
سیاه و سفید کردن عکس + تبدیل عکس به base64 اضافه شد
Stealthy Solutions ™
ابزار استخراج رنگ از تصویر به پروژه اضافه شد
انتخاب کننده تعداد اضافه شد
تا 20 رنگ رو استخراج کنید
برای اولین بار
تا 20 رنگ رو استخراج کنید
برای اولین بار
🤔1