سلام دوستان امیدوارم که حالتون خوب باشه یک اتفاقی که برای یکی از بچه های تیم افتاد رو بهتون میگم شاید براتون کمک کننده باشه
یکی از بچه های تیم ما این هفته باسطح دسترسی سوپر ادمین به یکی از صرافی های ایرانی موفق به گرفتن دسترسی شد.
ولی متاسفانه چون تارگت های ایرانی اغلب هیچ مسئولیتی رو در قبال آسیب پذیری ها قبول نمیکنن به راحتی باگ رو اسکم کردند چندتا بهتون پیشنهاد دارم بتونید شناس خودتون رو در گرفتن بانتی بالا ببرید :
اولا که سعی کنید هیچ دیتایی رو دامپ نکنید لاگ های زیادی از خودتون به جا نزارید
دوم سعی کنید با مدیر خود مجموعه حتما ارتباط برقرار کنید اگر تیم امنیتی داشتن تیم امنیتی هم بسیار گزینه خوبی هست
سوم اگر با خود مدیر مجموعه صحبت میکنید حتما سعی کنید ایمپکت باگ رو به شکل ملموس نشون بدید از کلمات خیلی فنی استفاده نکنید که متوجه بشه دقیقا آسیب پذیری منجر به چه چیزی میشه
چهارم و مهمترین نکته چون تو ایران خیلی جاها امنیت شوخی محسوب میشه اغلب سعی میکنن باگ شما رو کم اهمیت جلوه بدن مثلا بگن دامنه تستی هست و دیتا لیک شده برای تست هست و از این قبیل صحبت ها … شما سعی کنید آسیب پذیری رو با دیگر آسیب پذیری ها chain کنید و severity باگ رو تا حد critical بالا ببرید سریع یک باگ کوچیک رو گزارش نکنید اغلب مثلا باگ های low و medium رو اصلا خودشون رو مستلزم رفع نمیکنن پس حتما فراموش نکنید chain آسیب پذیری روی تارگت ایرانی واقعا حرف اول رو میزنه سعی کنید با دید مهاجم روی تارگت هاتون کار کنید.
⭐️ @RadvanSec
یکی از بچه های تیم ما این هفته باسطح دسترسی سوپر ادمین به یکی از صرافی های ایرانی موفق به گرفتن دسترسی شد.
ولی متاسفانه چون تارگت های ایرانی اغلب هیچ مسئولیتی رو در قبال آسیب پذیری ها قبول نمیکنن به راحتی باگ رو اسکم کردند چندتا بهتون پیشنهاد دارم بتونید شناس خودتون رو در گرفتن بانتی بالا ببرید :
اولا که سعی کنید هیچ دیتایی رو دامپ نکنید لاگ های زیادی از خودتون به جا نزارید
دوم سعی کنید با مدیر خود مجموعه حتما ارتباط برقرار کنید اگر تیم امنیتی داشتن تیم امنیتی هم بسیار گزینه خوبی هست
سوم اگر با خود مدیر مجموعه صحبت میکنید حتما سعی کنید ایمپکت باگ رو به شکل ملموس نشون بدید از کلمات خیلی فنی استفاده نکنید که متوجه بشه دقیقا آسیب پذیری منجر به چه چیزی میشه
چهارم و مهمترین نکته چون تو ایران خیلی جاها امنیت شوخی محسوب میشه اغلب سعی میکنن باگ شما رو کم اهمیت جلوه بدن مثلا بگن دامنه تستی هست و دیتا لیک شده برای تست هست و از این قبیل صحبت ها … شما سعی کنید آسیب پذیری رو با دیگر آسیب پذیری ها chain کنید و severity باگ رو تا حد critical بالا ببرید سریع یک باگ کوچیک رو گزارش نکنید اغلب مثلا باگ های low و medium رو اصلا خودشون رو مستلزم رفع نمیکنن پس حتما فراموش نکنید chain آسیب پذیری روی تارگت ایرانی واقعا حرف اول رو میزنه سعی کنید با دید مهاجم روی تارگت هاتون کار کنید.
⭐️ @RadvanSec
👍13❤2
RadvanSec
آقا چرا حس هیچکاری نیست موافقا لایک مخالفا دیسلایک
اینو من تونستم حل کنم یه تکنیک خیلی خوب هست انجامش بدید اغلب ماها چون خیلی پشت سیستم هستیم فعالیت بدنی کمی داریم سعی کنید ورزش کنید حدااقل هفته ای سه-چهار جلسه ترکیب هوازی و وزنه خیلی جوابه اون دوپامینه خیلی کارا میکنه💪
❤6
بررسی آسیبپذیری Blind SQLi در پلاگین PPOM WooCommerce در WordPress + اکسپلویت.
آسیبپذیری با شماره CVE-2025-11391 در تابع ()get_product_meta در فایل classes/plugin.class.php وجود دارد و به دلیل عدم sanitize کردن ورودی کاربر قبل از استفاده به عنوان کوئری sql رخ میدهد. این حمله به صورت unAuthenticated بوده و پیلود ارسالی در اکسپلویت از نوع timeBased میباشد. پارامتر آسیبپذیر ppom[fields][id] میباشد.
درجه اهمیت: 9.8 Critical
PPOM for WooCommerce Plugin <= 33.0.15
Exploit : Github
⭐️ @RadvanSec
آسیبپذیری با شماره CVE-2025-11391 در تابع ()get_product_meta در فایل classes/plugin.class.php وجود دارد و به دلیل عدم sanitize کردن ورودی کاربر قبل از استفاده به عنوان کوئری sql رخ میدهد. این حمله به صورت unAuthenticated بوده و پیلود ارسالی در اکسپلویت از نوع timeBased میباشد. پارامتر آسیبپذیر ppom[fields][id] میباشد.
درجه اهمیت: 9.8 Critical
PPOM for WooCommerce Plugin <= 33.0.15
Exploit : Github
⭐️ @RadvanSec
GitHub
GitHub - aritlhq/CVE-2025-11391: WordPress PPOM for WooCommerce Plugin <= 33.0.15 is vulnerable to SQL Injection
WordPress PPOM for WooCommerce Plugin <= 33.0.15 is vulnerable to SQL Injection - aritlhq/CVE-2025-11391
👍4👎1
Bypassing WAF Rules in Cache Deception Attacks: https://medium.com/@ibtissamhammadi1/bypassing-waf-rules-in-cache-deception-attacks-e17a02a402a9?source=rss------bug_bounty-5
⭐️ @RadvanSec
⭐️ @RadvanSec
Medium
Bypassing WAF Rules in Cache Deception Attacks
Why Your Cache Deception Payloads Get Blocked and How to Adapt Them
❤2👍2
https://freedium-mirror.cfd/
برای خواندن رایگان مقالات مدیوم. میرور و جایگزین سایت freedium.cfd که دیگه کار نمیداد
برای خواندن رایگان مقالات مدیوم. میرور و جایگزین سایت freedium.cfd که دیگه کار نمیداد
freedium-mirror.cfd
Breaking Medium paywall! - Freedium
Your paywall breakthrough for Medium!
❤8👍1
Altered Security – Certified Evasion Techniques Professional (CETP) 2025.10 Complete Version - 18GB
⭐️ @RadvanSec
⭐️ @RadvanSec
❤3
❤3
❤2👍1