RadvanSec – Telegram
RadvanSec
989 subscribers
181 photos
27 videos
143 files
595 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
هرکس امشب تمایل داره بیاد بالا به دایرکت کانال موضوع، تارگت و تایم لایو رو پیام بده اطلاع رسانی کنیم
8
🚨 اتومیشن با AI کلاسیک برای باگ هانترها
هوش مصنوعی فقط مدل‌ های بزرگ نیست! با روش‌های کلاسیک مثل Decision Tree و Feature Importance می‌تونی تحلیل‌های امنیتی و اولویت ‌بندی تست‌ها رو اتومات کنی.

🔹 نمونه کد Python: تشخیص نقاط آسیب‌پذیر با درخت تصمیم


from sklearn.tree import DecisionTreeClassifier
from sklearn.model_selection import train_test_split
from sklearn.metrics import accuracy_score
import pandas as pd

data = pd.DataFrame({
'has_input_forms': [1, 0, 1, 1, 0],
'uses_js': [1, 1, 0, 1, 0],
'url_length': [45, 20, 60, 35, 25],
'vulnerable': [1, 0, 1, 1, 0] # 1 یعنی آسیب‌پذیر
})

X = data[['has_input_forms', 'uses_js', 'url_length']]
y = data['vulnerable']

X_train, X_test, y_train, y_test = train_test_split(X, y, test_size=0.2, random_state=42)

model = DecisionTreeClassifier()
model.fit(X_train, y_train)

y_pred = model.predict(X_test)
print("Accuracy:", accuracy_score(y_test, y_pred))
print("Feature Importance:", model.feature_importances_)

💡 چرا باگ هانترها از این روش‌ها استفاده کنن؟
شناسایی سریع‌تر صفحات و فرم‌های آسیب‌پذیر
اولویت‌بندی تست‌ها بر اساس Feature Importance
کاهش حجم تست‌های دستی و تکراری
میصرفه یا نه؟
برای اتومیشن تحلیل اولیه و اولویت‌بندی تست‌ها → قطعاً میصرفه.
برای تشخیص باگ‌های پیچیده و 0-day → همچنان تجربه انسانی لازم است.

⭐️ @ZeroSec_team
6🔥1
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 58 new items
🔹 INTIGRITI: 10 new items
🔹 YESWEHACK: 1 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
👍21
📊 Watcher Summary Report

🔹 BUGCROWD: 2 new items
🔹 HACKERONE: 4 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 1 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
3
CVE-2025-3515 - WordPress File Upload RCE

exploit

این ریپوی گیت‌هاب blueisbeautiful/CVE-2025-3515 یه کد PoC اکسپلویت برای یه باگ خیلی خطرناک توی یه افزونه وردپرسی به اسم Drag and Drop Multiple File Upload for Contact Form 7 ـه. قضیه اینه که نسخه‌های ۱.۳.۸.۹ و پایین‌تر این افزونه درست فایل رو چک نمی‌کنن، واسه همین هرکسی می‌تونه بدون لاگین فایل‌هایی مثل .phar آپلود کنه، بعد اون فایل می‌تونه باعث بشه کد روی سرور اجرا بشه یعنی عملاً RCE. شدت باگ هم از دید NVD زده ۹.۸ از ۱۰ (خیلی بحرانی). راه‌حلش خیلی ساده‌ست: فقط باید افزونه رو به نسخه ۱.۳.۹.۰ یا بالاتر آپدیت کنی.


⭐️ @ZeroSec_team
6
چرا این پیلود ها کار میکنن؟

Bypass فیلترها و WAF
اگر WAF یا فیلتر امنیتی فقط به دنبال alert(1) یا onerror با حروف انگلیسی باشه، این مدل payload با حروف غیرلاتین یا شبه‌حروف می‌تونه اون رو دور بزنه.

Homoglyph Attack (حروف مشابه)
مثلا حرف а روسی (U+0430) ظاهراً مثل a انگلیسی (U+0061) دیده میشه، ولی برای فیلتر متفاوت حساب میشه.
مرورگر در نهایت همونو مثل جاوااسکریپت معتبر می‌فهمه.

Encoding Trick
گاهی مرورگرها یا parsers متن رو normalize می‌کنن و این کاراکترهای غیرمعمول رو به معادل ASCII نزدیکشون نگاشت می‌کنن → در نتیجه کد اجرا میشه.

⭐️ @ZeroSec_team
6
📊 Watcher Summary Report

🔹 BUGCROWD: 4 new items
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
1👍1
دسته‌بندی عملی و واقعی از متودولوژی‌های هانتینگ باگ بانتی:

۱. تک ابزار محور (Single-tool focused)
مثال: فقط Burp Suite یا فقط OWASP ZAP.
ویژگی: روی ابزار خودش استاد، همه چیز رو از پروکسی و repeater و scanner استخراج می‌کنه.
مزیت: خیلی سریع توی فاز بررسی درخواست‌ها و پاسخ‌ها.
ایراد: ممکنه نقاطی که نیاز به ابزارهای خارجی یا OSINT داره رو از دست بده.

۲. فاز محور (Phased / Structured)
روش: مرحله‌بندی کامل تست:

1. Recon (شناسایی ساب‌دامین، پورت‌ها، اپلیکیشن‌ها)

2. Scanning (LFI, SSRF, XSS, SQLi)
3. Exploitation / POC
4. Reporting
ابزارها متنوع: Nmap, Subfinder, Amass, Burp, ffuf و غیره.
مزیت: جامع و استاندارد، گزارش‌ها مرتب میشن.
ایراد: زمان‌بر، ممکنه برای bountyهای کوچک overkill باشه.


۳. Recon / OSINT محور
تمرکز روی کشف مسیرها و زیرساخت‌ها.
ابزار: Amass, Subfinder, Shodan, Censys, GitHub dorking.
هدف: پیدا کردن endpoint مخفی، نسخه‌های قدیمی، کلیدها و توکن‌ها.
مزیت: بدون حتی تماس مستقیم با سرور اصلی هم میشه باگ پیدا کرد.
ایراد: نیاز به صبر و خلاقیت.

۴. Fuzzing / Automated Hunter
تمرکز روی Fuzz کردن پارامترها و مسیرها برای پیدا کردن LFI, SQLi, RCE.
ابزار: ffuf, gobuster, wfuzz, Burp Intruder.
مزیت: سریع و بدون خطای انسانی.
ایراد: خیلی false positive تولید می‌کنه، نیاز به تحلیل دستی.


۵. Hybrid / Creative Hunter
ترکیب همه روش‌ها: Recon + Fuzzing + Manual Burp + OSINT.
از هر ابزار و روش که لازم باشه استفاده می‌کنه.
مزیت: شانس پیدا کردن باگ‌های غیرعادی بالا.
ایراد: نیاز به تجربه و نظم.




نسخه مدرن و حرفه‌ای‌تر متودولوژی باگ بانتی:😃😃

۱. Continuous Recon / CI-CD Hunting

ایده: همیشه در حال جمع‌آوری اطلاعات از برنامه و زیرساخت‌ها باش. مخصوصا وقتی اپدیت می‌کنن.

ابزار: GitHub Actions, Amass, Subfinder, Shodan, Censys.

مزیت: باگ‌ها قبل از release پیدا میشن، مثل «حسگر زودهنگام».

مثال: کشف endpoint جدید بعد از push جدید روی GitHub که token اشتباه گذاشته شده.


۲. API-First / Programmatic Hunting

ایده: تمرکز روی API‌ها و microserviceها، نه فقط frontend.

ابزار: Postman, Burp, Insomnia, Hoppscotch, Autogenerated Swagger Fuzzers.

مزیت: خیلی از باگ‌ها توی APIها هست که روی UI دیده نمیشه.

مثال: LFI یا SSRF روی یک پارامتر JSON که فقط API دریافت می‌کنه.



۳. Bug Chaining / Multi-Step Exploit

ایده: باگ‌های کوچک رو با هم زنجیره کن تا باگ بزرگتری بسازی.

ابزار: ترکیبی از Recon + Burp + Fuzzing + Logic Analysis.

مزیت: پیدا کردن RCE یا privilege escalation که با یک باگ منفرد نمی‌شد.

مثال: اول با SSRF internal port پیدا می‌کنه، بعد با LFI chain می‌کنه تا فایل حساس رو بخونه.



۴. Machine Learning Assisted Hunting

ایده: از ML برای تشخیص الگوهای غیرمعمول و نقاط آسیب‌پذیر استفاده کن.

ابزار: Nuclei templates + ML anomaly detection + custom Python noscripts.

مزیت: پیدا کردن باگ‌های پنهان یا edge case که انسان معمولاً از دست میده.

مثال: کشف یک پارامتر عجیب در request که برای RCE مستعده اما نادیده گرفته شده.


۵. Bug Bounty Gamification / Community Collaboration

ایده: با تیم یا جامعه روی یک برنامه بانتی کار کن، مثل هکاتون.

ابزار: Discord, Slack, Trello + Shared Recon DB.

مزیت: کشف مسیرها و باگ‌های پیچیده با مشارکت چند نفره سریعتر میشه.

مثال: یک نفر subdomain پیدا می‌کنه، نفر بعد payload تست می‌کنه، نفر سوم chain می‌کنه و نتیجه میشه POC موفق.


⭐️ @ZeroSec_team
👍3❤‍🔥1🔥1
_فرق متدولوژی و فلو حمله:

متدولوژی: نقشه راه(road map)
Attack flow: مسیر دقیق عملیات روی هدف

توی عکس کامل مراحل هر دو رو توضیح داده

⭐️ @ZeroSec_team
👎3👍21
Wordlists specially for API routes fuzzing

https://wordlists-cdn.assetnote.io/data/automated/

⭐️ @ZeroSec_team
👍71
با توجه به این writeup میشه گفت حدااقل 80% اعضای کانال هم میتونن باگ 10,000$ بزنن فقط مهم اون طرز فکر شماست و رویکرد شما در هانت هست از کوچکترین درخواست ها صرف نظر نکنید و سعی کنید بیشتر روی fresh ها کار کنید :

https://medium.com/@MoSalah11/a-critical-zero-day-in-atlassian-jira-service-management-cloud-password-reset-account-takeover-1903cbb8bd31

⭐️ @ZeroSec_team
👏7
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 4 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
👍31
RadvanSec
📊 Watcher Summary Report 🔹 BUGCROWD: 0 new item 🔹 HACKERONE: 4 new items 🔹 INTIGRITI: 0 new item 🔹 YESWEHACK: 0 new item 🔹 FEDERACY: 0 new item 🔗 Details: Click here #zerosec #bugbounty #watcher #summary_report ⭐️ @ZeroSec_team
بچه ها watcher یک لحظه مشکل پیدا کرد Asset هایی که پیدا کرده حدودا 200 عدد جدید پیدا کرده
لینک زیر رو چک کنید
@zerosec_watcher
2
Forwarded from HackMeLocal
🕹 فردا یک مینی‌چالش جدید داریم!

همونطور که قول داده بودیم، فردا ساعت ۱۱ یه نقطه‌ی جدید و جالب که می‌تونه منجر به آسیب‌پذیری در ربات‌های تلگرام بشه ( سناریو نزدیک به اتک واقعی ) رو داخل کانال منتشر می‌کنیم.

#BugBounty #TelegramBot #Vulnrability #CTF #HackMeLocal

@HackMeLocal
5👍1
آخر هفته بسیار خوبی داشته باشید✌️
3🔥2
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
3👍2
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
🔥21
📊 Watcher Summary Report

🔹 BUGCROWD: 5 new items
🔹 HACKERONE: 8 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
2
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
🔥1