RadvanSec – Telegram
RadvanSec
989 subscribers
181 photos
27 videos
142 files
595 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
سلام دوستان امیدوارم که حالتون خوب باشه یک اتفاقی که برای یکی از بچه های تیم افتاد رو بهتون میگم شاید براتون کمک کننده باشه
یکی از بچه های تیم ما این هفته باسطح دسترسی سوپر ادمین به یکی از صرافی های ایرانی موفق به گرفتن دسترسی شد.
ولی متاسفانه چون تارگت های ایرانی اغلب هیچ مسئولیتی رو در قبال آسیب پذیری ها قبول نمیکنن به راحتی باگ رو اسکم کردند چندتا بهتون پیشنهاد دارم بتونید شناس خودتون رو در گرفتن بانتی بالا ببرید :

اولا که سعی کنید هیچ دیتایی رو دامپ نکنید لاگ های زیادی از خودتون به جا نزارید
دوم سعی کنید با مدیر خود مجموعه حتما ارتباط برقرار کنید اگر تیم امنیتی داشتن تیم امنیتی هم بسیار گزینه خوبی هست
سوم اگر با خود مدیر مجموعه صحبت میکنید حتما سعی کنید ایمپکت باگ رو به شکل ملموس نشون بدید از کلمات خیلی فنی استفاده نکنید که متوجه بشه دقیقا آسیب پذیری منجر به چه چیزی میشه
چهارم و مهمترین نکته چون تو ایران خیلی جاها امنیت شوخی محسوب میشه اغلب سعی میکنن باگ شما رو کم اهمیت جلوه بدن مثلا بگن دامنه تستی هست و دیتا لیک شده برای تست هست و از این قبیل صحبت ها … شما سعی کنید آسیب پذیری رو با دیگر آسیب پذیری ها chain کنید و severity باگ رو تا حد critical بالا ببرید سریع یک باگ کوچیک رو گزارش نکنید اغلب مثلا باگ های low و medium رو اصلا خودشون رو مستلزم رفع نمیکنن پس حتما فراموش نکنید chain آسیب پذیری روی تارگت ایرانی واقعا حرف اول رو میزنه سعی کنید با دید مهاجم روی تارگت هاتون کار کنید.

⭐️ @RadvanSec
👍132
This media is not supported in your browser
VIEW IN TELEGRAM
نبین کی میگه ببین چی میگه
عالی بود👌

⭐️ @RadvanSec
🔥92
RadvanSec
آقا چرا حس هیچکاری نیست موافقا لایک مخالفا دیسلایک
اینو من تونستم حل کنم یه تکنیک خیلی خوب هست انجامش بدید اغلب ماها چون خیلی پشت سیستم هستیم فعالیت بدنی کمی داریم سعی کنید ورزش کنید حدااقل هفته ای سه-چهار جلسه ترکیب هوازی و وزنه خیلی جوابه اون دوپامینه خیلی کارا میکنه💪
6
بررسی آسیب‌پذیری Blind SQLi در پلاگین PPOM WooCommerce در WordPress + اکسپلویت.

آسیب‌پذیری با شماره CVE-2025-11391 در تابع ()get_product_meta در فایل classes/plugin.class.php وجود دارد و به دلیل عدم sanitize کردن ورودی کاربر قبل از استفاده به عنوان کوئری sql رخ می‌دهد. این حمله به صورت unAuthenticated بوده و پیلود ارسالی در اکسپلویت از نوع timeBased می‌باشد. پارامتر آسیب‌پذیر ppom[fields][id] می‌باشد.

درجه اهمیت: 9.8 Critical

PPOM for WooCommerce Plugin <= 33.0.15 

Exploit : Github

⭐️ @RadvanSec
👍4👎1
⭐️ @RadvanSec
👍8
https://freedium-mirror.cfd/
برای خواندن رایگان مقالات مدیوم. میرور و جایگزین سایت freedium.cfd که دیگه کار نمیداد
8👍1
Altered Security – Certified Evasion Techniques Professional (CETP) 2025.10 Complete Version - 18GB

⭐️ @RadvanSec
3