Life and Learning🎭 – Telegram
Life and Learning🎭
372 subscribers
55 photos
29 videos
11 files
61 links
Hello, welcome to my channel, I hope the posts of this channel add something to you

ADMIN:https://news.1rj.ru/str/AlI_VD2005
Twitter: https://x.com/CountMoteVaziri
Download Telegram
🔻سرقت از ۵۶۰۰ حساب بانکی توسط هکر ۱۸ ساله همدانی

فرمانده انتظامی همدان از دستگیری یک کلاهبردار اینترنتی ۱۸ ساله خبرداد که با ارسال ۲۵۰ هزار لینک آلوده اطلاعات بیش از ۵ هزار و ۶۰۰ حساب بانکی را سرقت کرده است.

این فرد با فریب بیش از ۳۰ نفر، از حساب‌های آن‌ها به‌عنوان حساب‌های پوششی برای پول‌شویی استفاده کرده و درنهایت وجوه سرقت‌شده را به ارز دیجیتال تبدیل می‌کرد.


✈️@ITSecurityComputer
🤖ربات دانلود از همه شبکه های اجتماعی
🧠ربات هوش مصنوعی چت وعکس
Please open Telegram to view this post
VIEW IN TELEGRAM
از تجربیاتم بخام بگم توی ایران پروژه ای بوده که باگ بانتی من کار کردم روشون حالا یه سری باگ زدم و گزارش کروم بانتیش 2 ماه بعد واریز کردن تو ایران این مشکلات رو هم داریم دوستان
که حالا بعضیا هستن فردای گزارشت میریزن بعضیا دیر تر میریزن دلیل بر بدی و خوبی نیست دلیل بر اینه که خود ایران شرکت ها جرعت نمیکنن واریز بکنن با این افزایش قیمت میگن بزار باشه سرمایس یه مقداری
ولی در کل اگر یه شرکتی دیر کرد واریزی داشت فکر نکنین پولتون خورده (البته اگر جوابتون میدن ولی اگر نمیدن که بیخیالش بشین)

#تجربه
ورژن اولیه ابزار رو ران کردیم 👌 نسبت به چیزی که انتظار داشتم بهتر شده فیچر هاشم کامل کنم میگم چه آپشن هایی داره

#سرگرمی
#ابزار
"ناموس پرستی در ایران" 💚

#Iran
Forwarded from GO-TO CVE (Ali Soltani)
بررسی آسیب‌پذیری SQL Injection در PostgreSQL و ارتقای آن به RCE با WebSocket🚀

سلام به همه دوستان عزیز! 🌟
در هفته 41 از برنامه GO-TO CVE، به سراغ یک آسیب‌پذیری خطرناک در PostgreSQL رفتیم که در نگاه اول تنها یک SQL Injection ساده بود، اما با یک زنجیره حمله حرفه‌ای توانستیم آن را به Remote Code Execution (RCE) ارتقا دهیم! 😈

📱 Week: 41
🔍 CVE: CVE-2025-1094
💻 Type: SQL Injection → Remote Code Execution
🛠 DBMS: PostgreSQL

🔥 چگونه از یک SQLi ساده به RCE رسیدیم؟
در ابتدا، این آسیب‌پذیری به ما اجازه می‌داد دستورات SQL مخرب را تزریق کنیم و اطلاعات حساس پایگاه داده را استخراج کنیم. اما ما به همینجا قانع نشدیم! با استفاده از چین اتک و ترکیب چندین آسیب‌پذیری دیگر، از جمله یک ضعف در WebSocket، توانستیم کنترل کامل سرور را به دست بگیریم و کد دلخواه خود را اجرا کنیم!

📌 جزئیات فنی آسیب‌پذیری:
1️⃣ این ضعف به مهاجم اجازه می‌دهد از طریق ورودی‌های ناامن، کد SQL را مستقیماً در پایگاه داده اجرا کند.
2️⃣ در PostgreSQL، قابلیت‌هایی مانند COPY FROM PROGRAM و lo_export() می‌توانند در برخی تنظیمات نادرست، مسیر را برای RCE باز کنند.
3️⃣ ما از WebSocket hijacking استفاده کردیم تا بدون نیاز به سطح دسترسی بالا، این زنجیره حمله را به کد اجرایی روی سرور برسانیم.

🔗 PoC و اثبات اجرا روی سرور
🚀 برای تست این آسیب‌پذیری، ما یک WebSocket payload ساختیم که ارتباط بین کلاینت و سرور را Hijack می‌کرد. سپس با تزریق SQLi، یک توابع ناامن در PostgreSQL را فراخوانی کرده و در نهایت Shell Reverse گرفتیم! 😈

📜 PoC:
SELECT lo_export( (SELECT convert_from(pg_read_file('/etc/passwd'), 'UTF8')), '/tmp/payload');

🔥 اجرای این کد در محیط آسیب‌پذیر، امکان خواندن فایل‌های حساس سرور و در نهایت اجرای کد را فراهم می‌کند. برای درک بهتر و exploit کامل به ریپازیتوری زیر مراجعه کنید .

https://github.com/soltanali0/CVE-2025-1094-Exploit/tree/main

🔒 چگونه از این آسیب‌پذیری در امان بمانیم؟
Prepared Statements را جایگزین کوئری‌های مستقیم کنید.
ورودی کاربران را اعتبارسنجی کنید و از فیلترهای امنیتی مناسب استفاده کنید.
دسترسی به توابع حساس PostgreSQL را محدود کنید.
WebSocketها را ایمن کنید و از ارسال اطلاعات حساس در آنها خودداری کنید.
آخرین آپدیت‌های PostgreSQL را نصب کنید و پیکربندی‌های امنیتی را بررسی کنید.

📢 همراه ما باشید و امنیت خود را به سطح بالاتری ببرید! 🔒

🔗 پیوستن به کانال تلگرام:
https://news.1rj.ru/str/GOTOCVE
دوستان هم اکنون آهو آهو بعد از یه مدت طولانی که گزارش میدادم و informative میگرفتم یه آسیب پذیری زدم که قطعا یا دوپلیکیت میشه یا تریاژ
قبلا از همین پروگرام باگ One click Account Take Over زده بودم که چون دامنش Out Of Scope بود قبولش نکردن ولی خب N/A هم نزدن زدنش Infoative ولی این یکی یا تریاژ میشه یا دوپلیکیت

انشالله که تریاژ شه اولین باگ روی هکروان! یالله بگیم به هکروان
https://x.com/CountMoteVaziri/status/1895452700797767816
#تجربه
#سرگرمی
ویدیو چالش یاشار رو آماده کردم فلگ هاشون رو میزارم بعد از اتمام چالش آپلود میشه

#چالش
BAAQ
یاس
یاس 🔥 موزیک رو گوش کردم چیزای قشنگی میگه بعد 3 سال موزیک خوبی رو داده عین همیشه

#سرگرمی
Forwarded from +Ali
migmig.rar
684.2 KB
write-up with image
MigMig.txt
14.5 KB
Write-up without image
+Ali
migmig.rar
Write Up Challenge Yashar with name Mig-Mig and 7 Flags