👍3
شش روز پیش، سخنرانیها و ارائههای شرکتکنندگان در DEF CON 33 بزرگترین کنفرانس هکری جهان در یوتیوب منتشر شد.
حالا این فرصت به وجود آمده که همه سخنرانیها را تماشا کنید
https://www.youtube.com/playlist/DEFCON
⭐️ @RadvanSec
حالا این فرصت به وجود آمده که همه سخنرانیها را تماشا کنید
https://www.youtube.com/playlist/DEFCON
⭐️ @RadvanSec
👍5❤1
هک ۱۴ هزار وبسایت وردپرسی؛ هکرها بدافزاری در سطح وب پخش کردند
هکرها با استفاده از روشی نوآورانه و بهرهگیری از بلاکچین، امنیت ۱۴ هزار وبسایت وردپرسی را به خطر انداختهاند. گوگل گزارش داده که گروه UNC5142 با نفوذ به سایتهای وردپرسی دارای نقص امنیتی، بدافزار گسترش داده است. بدافزار از طریق اسکریپت CLEARSHORT دانلود میشود.
این گروه از تکنیک جدید EtherHiding استفاده میکند که گوگل آن را تکنیکی برای پنهانکردن کد یا اطلاعات مخرب از طریق ذخیرهکردن آن در یک بلاکچین عمومی مانند زنجیرهی هوشمند BNB توصیف کرده. این روش منحصربهفرد، مقابله با بدافزار را دشوارتر میکند.
قرارداد هوشمند حاوی این کد در بلاکچین، صفحهی فرود CLEARSHORT را فراخوانی میکند که معمولاً روی یک صفحهی توسعهدهنده در کلادفلر میزبانی میشود و از ترفند مهندسی اجتماعی ClickFix بهره میبرد.
این ترفند کاربران را فریب میدهد تا از طریق پنجرهی Run در ویندوز یا اپ ترمینال در مک، فرمانهای مخرب را روی سیستم خود اجرا کنند....
⭐️ @RadvanSec
هکرها با استفاده از روشی نوآورانه و بهرهگیری از بلاکچین، امنیت ۱۴ هزار وبسایت وردپرسی را به خطر انداختهاند. گوگل گزارش داده که گروه UNC5142 با نفوذ به سایتهای وردپرسی دارای نقص امنیتی، بدافزار گسترش داده است. بدافزار از طریق اسکریپت CLEARSHORT دانلود میشود.
این گروه از تکنیک جدید EtherHiding استفاده میکند که گوگل آن را تکنیکی برای پنهانکردن کد یا اطلاعات مخرب از طریق ذخیرهکردن آن در یک بلاکچین عمومی مانند زنجیرهی هوشمند BNB توصیف کرده. این روش منحصربهفرد، مقابله با بدافزار را دشوارتر میکند.
قرارداد هوشمند حاوی این کد در بلاکچین، صفحهی فرود CLEARSHORT را فراخوانی میکند که معمولاً روی یک صفحهی توسعهدهنده در کلادفلر میزبانی میشود و از ترفند مهندسی اجتماعی ClickFix بهره میبرد.
این ترفند کاربران را فریب میدهد تا از طریق پنجرهی Run در ویندوز یا اپ ترمینال در مک، فرمانهای مخرب را روی سیستم خود اجرا کنند....
⭐️ @RadvanSec
❤3
Forwarded from PentesterLand Academy - Public
توییت محمدحسین عزیز درخصوص یکی از حواشی زیرخاکی که این چندوقت سعی شده برای اکادمی بوجود بیاد
تخریب مستقیم که نمیتونید (جرعتش رو ندارید)
ولی اینا همش انگیزه میشه که قوی تر جلو بریم
❤️🔥🤌🏼
بی ترمز تر از همیشه جلو خواهم رفت
تاریخ مشخص میکنه علمی جلورفتن نتیجه میده یا حاشیه وحرکت زرد
https://x.com/mhnikyar/status/1980169441867714626?s=46
تخریب مستقیم که نمیتونید (جرعتش رو ندارید)
ولی اینا همش انگیزه میشه که قوی تر جلو بریم
❤️🔥🤌🏼
بی ترمز تر از همیشه جلو خواهم رفت
تاریخ مشخص میکنه علمی جلورفتن نتیجه میده یا حاشیه وحرکت زرد
https://x.com/mhnikyar/status/1980169441867714626?s=46
X (formerly Twitter)
Mohammad Hossein Nikyar (@mhnikyar) on X
گِل بگیرم سر در کامیونیتی امنیت رو.
وقتی که همه چیز بشه بیزنس، قطعا تخریب بقیه هم که دارن سالم کار میکنن، میشه اولویت.
وقتی که همه چیز بشه بیزنس، قطعا تخریب بقیه هم که دارن سالم کار میکنن، میشه اولویت.
🔥4👍1
PentesterLand Academy - Public
توییت محمدحسین عزیز درخصوص یکی از حواشی زیرخاکی که این چندوقت سعی شده برای اکادمی بوجود بیاد تخریب مستقیم که نمیتونید (جرعتش رو ندارید) ولی اینا همش انگیزه میشه که قوی تر جلو بریم ❤️🔥🤌🏼 بی ترمز تر از همیشه جلو خواهم رفت تاریخ مشخص میکنه علمی جلورفتن نتیجه…
یک طرز فکر که تو زندگی بدردتون میخوره :
هرچقدر بیشتر غرض ورزی و حمله بهتون شد بدونید راه درست تری رو میرید همراهی با جمع همیشه به معنای راه درست نیست و چه بسا در مسیر موفقیت از جاده خاکی نیز باید عبور کنید و هرچقدر در این راه بهتون سنگ زدند شما مصمم تر به راهتون ادامه بدید اغلب به مسائلی فکر کنید که کمتر کسی بهش فکر میکنه این باعث میشه کارهایی رو انجام بدید که کمتر کسی انجام میده و اگر کارهایی رو که کمترکسی انجام میدهد رو انجام بدید شاید باعث برانگیختن تمسخر دیگران نسبت بهتون بشه ولی باعث میشه نتایج متفاوت تر بگیرید و این شمارو به یک انسان منحصر به فرد تبدیل میکنه🙏
هرچقدر بیشتر غرض ورزی و حمله بهتون شد بدونید راه درست تری رو میرید همراهی با جمع همیشه به معنای راه درست نیست و چه بسا در مسیر موفقیت از جاده خاکی نیز باید عبور کنید و هرچقدر در این راه بهتون سنگ زدند شما مصمم تر به راهتون ادامه بدید اغلب به مسائلی فکر کنید که کمتر کسی بهش فکر میکنه این باعث میشه کارهایی رو انجام بدید که کمتر کسی انجام میده و اگر کارهایی رو که کمترکسی انجام میدهد رو انجام بدید شاید باعث برانگیختن تمسخر دیگران نسبت بهتون بشه ولی باعث میشه نتایج متفاوت تر بگیرید و این شمارو به یک انسان منحصر به فرد تبدیل میکنه🙏
❤7👌3👍2👎2👏1
یه ساعت هم نزاشتید آیدی قبلی کانالمون رو زمین بمونه دمتون گرم 🤣
دمتون گرم حدااقل فحش اینا نزاشتید🤣🤣🤣
@ZeroSec_team
دمتون گرم حدااقل فحش اینا نزاشتید🤣🤣🤣
@ZeroSec_team
🤣13
استفاده از تکنیک BadSuccessor برای AccountTakeover در اکتیو دایکتوری.
پیشتر در این کانال روش بالابردن سطح دسترسی در اکتیو دایرکتوری از طریق dMSA مورد بررسی قرار گرفته بود. مایکروسافت این آسیبپذیری تحت عنوان badSuccessor را Patch کرده است، اما همچنان امکان سو استفاده از dMSA وجود دارد. در تکنیک جدید تحت عنوان badTakeover یک BOF جدید معرفی شده که به مهاجم امکان Account Takeover در اکتیودایکتوری را میدهد.
Article : specterops.io
BOF : Github
⭐️ @RadvanSec
پیشتر در این کانال روش بالابردن سطح دسترسی در اکتیو دایرکتوری از طریق dMSA مورد بررسی قرار گرفته بود. مایکروسافت این آسیبپذیری تحت عنوان badSuccessor را Patch کرده است، اما همچنان امکان سو استفاده از dMSA وجود دارد. در تکنیک جدید تحت عنوان badTakeover یک BOF جدید معرفی شده که به مهاجم امکان Account Takeover در اکتیودایکتوری را میدهد.
Article : specterops.io
BOF : Github
⭐️ @RadvanSec
👍3
سلام دوستان امیدوارم که حالتون خوب باشه یک اتفاقی که برای یکی از بچه های تیم افتاد رو بهتون میگم شاید براتون کمک کننده باشه
یکی از بچه های تیم ما این هفته باسطح دسترسی سوپر ادمین به یکی از صرافی های ایرانی موفق به گرفتن دسترسی شد.
ولی متاسفانه چون تارگت های ایرانی اغلب هیچ مسئولیتی رو در قبال آسیب پذیری ها قبول نمیکنن به راحتی باگ رو اسکم کردند چندتا بهتون پیشنهاد دارم بتونید شناس خودتون رو در گرفتن بانتی بالا ببرید :
اولا که سعی کنید هیچ دیتایی رو دامپ نکنید لاگ های زیادی از خودتون به جا نزارید
دوم سعی کنید با مدیر خود مجموعه حتما ارتباط برقرار کنید اگر تیم امنیتی داشتن تیم امنیتی هم بسیار گزینه خوبی هست
سوم اگر با خود مدیر مجموعه صحبت میکنید حتما سعی کنید ایمپکت باگ رو به شکل ملموس نشون بدید از کلمات خیلی فنی استفاده نکنید که متوجه بشه دقیقا آسیب پذیری منجر به چه چیزی میشه
چهارم و مهمترین نکته چون تو ایران خیلی جاها امنیت شوخی محسوب میشه اغلب سعی میکنن باگ شما رو کم اهمیت جلوه بدن مثلا بگن دامنه تستی هست و دیتا لیک شده برای تست هست و از این قبیل صحبت ها … شما سعی کنید آسیب پذیری رو با دیگر آسیب پذیری ها chain کنید و severity باگ رو تا حد critical بالا ببرید سریع یک باگ کوچیک رو گزارش نکنید اغلب مثلا باگ های low و medium رو اصلا خودشون رو مستلزم رفع نمیکنن پس حتما فراموش نکنید chain آسیب پذیری روی تارگت ایرانی واقعا حرف اول رو میزنه سعی کنید با دید مهاجم روی تارگت هاتون کار کنید.
⭐️ @RadvanSec
یکی از بچه های تیم ما این هفته باسطح دسترسی سوپر ادمین به یکی از صرافی های ایرانی موفق به گرفتن دسترسی شد.
ولی متاسفانه چون تارگت های ایرانی اغلب هیچ مسئولیتی رو در قبال آسیب پذیری ها قبول نمیکنن به راحتی باگ رو اسکم کردند چندتا بهتون پیشنهاد دارم بتونید شناس خودتون رو در گرفتن بانتی بالا ببرید :
اولا که سعی کنید هیچ دیتایی رو دامپ نکنید لاگ های زیادی از خودتون به جا نزارید
دوم سعی کنید با مدیر خود مجموعه حتما ارتباط برقرار کنید اگر تیم امنیتی داشتن تیم امنیتی هم بسیار گزینه خوبی هست
سوم اگر با خود مدیر مجموعه صحبت میکنید حتما سعی کنید ایمپکت باگ رو به شکل ملموس نشون بدید از کلمات خیلی فنی استفاده نکنید که متوجه بشه دقیقا آسیب پذیری منجر به چه چیزی میشه
چهارم و مهمترین نکته چون تو ایران خیلی جاها امنیت شوخی محسوب میشه اغلب سعی میکنن باگ شما رو کم اهمیت جلوه بدن مثلا بگن دامنه تستی هست و دیتا لیک شده برای تست هست و از این قبیل صحبت ها … شما سعی کنید آسیب پذیری رو با دیگر آسیب پذیری ها chain کنید و severity باگ رو تا حد critical بالا ببرید سریع یک باگ کوچیک رو گزارش نکنید اغلب مثلا باگ های low و medium رو اصلا خودشون رو مستلزم رفع نمیکنن پس حتما فراموش نکنید chain آسیب پذیری روی تارگت ایرانی واقعا حرف اول رو میزنه سعی کنید با دید مهاجم روی تارگت هاتون کار کنید.
⭐️ @RadvanSec
👍13❤2
RadvanSec
آقا چرا حس هیچکاری نیست موافقا لایک مخالفا دیسلایک
اینو من تونستم حل کنم یه تکنیک خیلی خوب هست انجامش بدید اغلب ماها چون خیلی پشت سیستم هستیم فعالیت بدنی کمی داریم سعی کنید ورزش کنید حدااقل هفته ای سه-چهار جلسه ترکیب هوازی و وزنه خیلی جوابه اون دوپامینه خیلی کارا میکنه💪
❤6
بررسی آسیبپذیری Blind SQLi در پلاگین PPOM WooCommerce در WordPress + اکسپلویت.
آسیبپذیری با شماره CVE-2025-11391 در تابع ()get_product_meta در فایل classes/plugin.class.php وجود دارد و به دلیل عدم sanitize کردن ورودی کاربر قبل از استفاده به عنوان کوئری sql رخ میدهد. این حمله به صورت unAuthenticated بوده و پیلود ارسالی در اکسپلویت از نوع timeBased میباشد. پارامتر آسیبپذیر ppom[fields][id] میباشد.
درجه اهمیت: 9.8 Critical
PPOM for WooCommerce Plugin <= 33.0.15
Exploit : Github
⭐️ @RadvanSec
آسیبپذیری با شماره CVE-2025-11391 در تابع ()get_product_meta در فایل classes/plugin.class.php وجود دارد و به دلیل عدم sanitize کردن ورودی کاربر قبل از استفاده به عنوان کوئری sql رخ میدهد. این حمله به صورت unAuthenticated بوده و پیلود ارسالی در اکسپلویت از نوع timeBased میباشد. پارامتر آسیبپذیر ppom[fields][id] میباشد.
درجه اهمیت: 9.8 Critical
PPOM for WooCommerce Plugin <= 33.0.15
Exploit : Github
⭐️ @RadvanSec
GitHub
GitHub - aritlhq/CVE-2025-11391: WordPress PPOM for WooCommerce Plugin <= 33.0.15 is vulnerable to SQL Injection
WordPress PPOM for WooCommerce Plugin <= 33.0.15 is vulnerable to SQL Injection - aritlhq/CVE-2025-11391
👍4👎1
Bypassing WAF Rules in Cache Deception Attacks: https://medium.com/@ibtissamhammadi1/bypassing-waf-rules-in-cache-deception-attacks-e17a02a402a9?source=rss------bug_bounty-5
⭐️ @RadvanSec
⭐️ @RadvanSec
Medium
Bypassing WAF Rules in Cache Deception Attacks
Why Your Cache Deception Payloads Get Blocked and How to Adapt Them
❤2👍2
https://freedium-mirror.cfd/
برای خواندن رایگان مقالات مدیوم. میرور و جایگزین سایت freedium.cfd که دیگه کار نمیداد
برای خواندن رایگان مقالات مدیوم. میرور و جایگزین سایت freedium.cfd که دیگه کار نمیداد
freedium-mirror.cfd
Breaking Medium paywall! - Freedium
Your paywall breakthrough for Medium!
❤8👍1
Altered Security – Certified Evasion Techniques Professional (CETP) 2025.10 Complete Version - 18GB
⭐️ @RadvanSec
⭐️ @RadvanSec
❤3
❤3