Life and Learning🎭 – Telegram
Life and Learning🎭
372 subscribers
55 photos
29 videos
11 files
61 links
Hello, welcome to my channel, I hope the posts of this channel add something to you

ADMIN:https://news.1rj.ru/str/AlI_VD2005
Twitter: https://x.com/CountMoteVaziri
Download Telegram
Media is too big
VIEW IN TELEGRAM
🟠 لینک‌های نامرئی روش جدید فیشینگ

معاون اجتماعی #پلیس_فتا فراجا نسبت به شیوه‌های جدید #فیشینگ با استفاده از کاراکترها و حروف غیرانگلیسی هشدار داد و از کاربران خواست هنگام کلیک بر روی لینک‌ها، دقت و هوشیاری بیشتری داشته باشند.

🔗 https://www.punycoder.com

#هشدار #آگاهی_رسانی

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Forwarded from Dagen (security) (Dagen_sec)
اولین باگ احراز هویتمو (Authorization bypass) چجوری زدم ؟

داستان از این قراره که من با یک صفحه ثبت نام وبسایت رو به رو شدم .
توی مواجهه با هر صفحه لاگین تمام فایل های جاوا اسکریپت های اون صفحه چک میکنم .

اولین کاری که کردم برپ سوییت رو باز کردم یه یه ثبت نام معمولی کردم و تمام در خواست هایی که رد و بدل شد رو نگاه کردم .
وب اپ از من کاربر یک ایمیل و پسورد میگرفت. وقتی ریجستر کردم منو میبرد به صفحه ای که تایید ایمیلمو انجام بدم و به یه کد تایید میفرستاد و من با داشتن کد تایید صحیح لاگین مستقیما وارد پنلم میشدم یه توکن jwt دریافت میکردم .

تا اینجا روال عادی ثبت نام رو داریم . ولی چی تو ذهن من بود ؟🤔

من با خودم گفتم چی میشه اگه من به عنوان مهاجم یه ثبت نام ناقص انجام بدم یعنی بیام و یوزر و پس بزنم ولی تایید ایمیل نکنم ؟
ثبت نام ناقص انجام بدم ولی از اون طرف برم سمت فراموشی رمز عبور سایت و ایمیلی که باهاش ثبت نام ناقص کردم رو فراموشی رمز عبور بزنم 👍

این سناریو تو ذهنم بود ولی در عمل چه اتفاقی افتاد ؟
سرور smtp یه فراموشی رمز عبور برای ایمیلی که تایید نکردم داد😐
و تنها کاری که من میکردم این که پسورد جدید بزارم و با پسورد خودم وارد پنل قربانی بشم 😎

این اسیپ پذیری از عدم هماهنگی پروایدر ایمیل و وب سرور بود در واقع هیچ چکی انجام نمیشد که ایا ایمیل تایید شده یا نه
ایمپکتش میشه منه مهاجم میتونم با هر ایمیلی که بهش دسترسی ندارم داخل سایت لاگین کنم و وارد حساب دیگران بشم ! —>
full account Takeover

امیداوارم لذت ببرده باشید حمایت فراموش نشه 🌷


@Dagen_security
5
𝑲𝑨𝑳𝑰_𝑳𝑬𝑮𝑬𝑵𝑫𝑺🐧
wpscan-py.zip
بررسیش نکردم سورسش رو ولی به نظر ایده قشنگی میاد حمایتش کنید ❤️
Media is too big
VIEW IN TELEGRAM
Now you know who i am!
👌3👍1
وقتی یه WAF طراحی کردن برای اینکه ایپی های داخلی فقط به دامنه دسترسی داشته باشن ولی تو از وفشون XSS میزنی با پیلود زیر

aaaaaaa'"<p/onclick=alert(/HACKED+By+Ner0x/)>a</p>


#payload | #bugbounty
🔥9
یه تجربه جدید اینبار از تارگت خارجی بگم خدمتتون، دیشب رفتم روی یه تارگت رندوم خارجی کار کنم، بعذ یه سابدامنش رو که باز کردم ارور 503 داد و یه وف کاستوم داشت! بعد من نشستم روش کار کردم و درنهایت بایپسش کردم و روی وفشون Reflected xss زدم. که خب خیلیم جالب بود خوردنش پیلودی که استفاده کردم پست بالاییع.
بعد از هماهنگی با بچه ها که گزارشش کنم رفتم poc بگیر با تاخیر 30 ساعت از اکسپلویتش. رفتم درخواست رو مجدد تکرار کردم دیدم عه بجای ارور 503 داره 400 میده
رفتم چک کردم دیدم بعله
زمانی که من به وف خوردم سایت داشته اپدیت میکردن دقیقا زمانی که من باگو زدم بعد از اینکه من اومدم هماهنگ کردم برا گزارش زدن سایت رو دوباره اوردن بالا
یعنی چی؟ یعنی من الان از اینا باگ دارم ولی باید صبر کنم تا یه جاییشون دوباره به این وفه بخوره تا بتونم گزارشش کنم

کلا منبع تجارب پشم ریزونیم من
#تجربه
🕊3🤔1
یه تجربه دیگه هم بگم، این ایونت باگ پارتی رو ما رفتیم، و روی یکی از تارگتایی که مربوط به پرداخت میشد یه باگ زدیم، و اینا اول گفتن فیشینگه در صورتی که اصلا باگ لاجیک فلو بود. بعد گزارش زدیم اعتراض کردیم قبول کردن! مبلغ رو تعیین کردن رفت توی تایید نهایی و پرداخت
بعد از 20 روز یهو زدن گزارش رو تکراری من نه کرک و پر برام موند و نه اعصاب و روان
پیگیری کردیم دیدم با اختلاف چند ساعت زودتر از ما گزارش زدن حالا ماجرا چیه؟
من وقتی اونجا بودم رفتم حضوری گفتم که این باگو دارم من از سایتتون، بعد اونا گفتن نه قبول نیست. نگو تو همون مدت دقیقا یکی شنیده و گزٱرش منو زده
چون طول کشید تا گزارشش بزنم

هیچی خلاصه 20 میل پرید بدون هیچ دلیل منطقی
و از باگ پارتی خیلیا بانتی بهشون نرسید وحقشون خورده شد
#تجربه
4🤯2
به نظرتون هکر محسوب میشیم؟
Anonymous Poll
45%
نه ردتیمرا فقط هکرن
55%
آره هکر محسوب میشید
اقا روی یه سایتی امروز کار کردم که باگ های خوبی زدم (+15) نظرتونه بعد از پچ شدنش لیست باگ هارو با توضیحات بهتون بگم انرژیتو بکشه بالا؟
👍352
Forwarded from OnHex
🔴 آسیب پذیری بحرانی در جنگو

آسیب پذیری بحرانی با شناسه ی CVE-2025-64459 و با امتیاز 9.1 و از نوع SQLi در جنگو (Django) گزارش و اصلاح شده.

نسخه های در حال پشتیبانی که تحت تاثیر هستن (نسخه های قدیمی و فاقد پشتیبانی هم احتمالا تحت تاثیر هستن):

6.0 (currently at beta status)
5.2, 5.1
4.2


نسخه های اصلاح شده:

Django 5.2.8
Django 5.1.14
Django 4.2.26


توضیحات فنی آسیب پذیری رو میتونید از اینجا مطالعه کنید.

#آسیب_پذیری_امنیتی #جنگو
#CVE #Django #SQLI

🆔 @onhex_ir
➡️ ALL Link
4
باید یه سلامی بکنیم به کارمندی 😂💔
🔥9👎3😁2
یه سناریو بگیم؟

یک از بهترین راه ها برای پیدا کردن reflected xss اینه که شما دونه به دونه درخواسن هارو بررسی کنید.
من دفعات زیادی شده که این باگ رو فقط بخاطر بررسی دقیق هر درخواست پیدا کردم
خیلی از مواقع در فرایند پرداخت یه سری پارامتر معلوم میشن که رفلکشن دارن!
و چون توی فلوی سایت استفاده میشن خیلیا شاید نبیننشون!
اونارو میتونید تست کنید. و البته اگر نخورد تسلیم نشید و انکد های مختلف رو نسبت به درک و فهم معماری سایت استفاده کنید!

در ریدایرکشن ها!
در فلوی اتنتیکیشن
در فلوی پرداخت ها
در فلوی سبد خرید
در قسمت تیکت ها
و......
میتونید این آسیب پذیری رو پیدا کنید!

خیلی وقت ها شما به مشکلاتی میخورید که اولین باره که با اون مشکل مواجه میشید و وقتی که از اون مشکل موفق و سر بلند با اتکا به خلاقیتتون بیرون میاید اون موقع یه قدم به سمت متخصص شدن جلو تر میرید!

چون اوپراتور کشف باگ که خیلی داریم
مهم متخصص بودنه که کار هرکسی نیست


باگ بزنید! کارمندی هم بد نیست در کنار باگ زدن ❤️😂

#باگ_بانتی | #رایتآپ
6😁2
انشالله اگر خدا بخاد روز دو شنبه به بعد با سایت حرف میزنم، چون جلسه داریم که راضیشون کنم گزارش رو پابلیک کنم
یه باگی زدم که خودم اولین بارم بود که کشفش کردم و خیلی جالب بود برام
👏6
This media is not supported in your browser
VIEW IN TELEGRAM
یه توصیف قشنگ از روابط امروزی! 🔥
🔥4👍3
یه سری آسیب پذیری ها هستش که دیگه خیلی کم پیدا میشه و خیلی از اساتید معتقدند که دیگه منقضی شدن ولی در اصل اونها آپگرید شدن ! اینبار اومدیم به یکی دیگه از همین آسیب پذیری ها بپردازیم!

آسیب پذیری SQL Injection که بسیار خطرناک هستش ، شما در این آسیب پذیری از طریق ورودی کاربر مستقیما وارد کوعری میشی و میری توی کوعری و با ویرایش درست کوعری به دیتایی دسترسی پیدا میکنی ، ولی الان هم این روش ساده کار میده ؟ خیر


الان چیز هایی اومده به نام ORM که از اونها برای کوعری زدن استفاده میشه ، ولی آیا سیفن ؟ خیر به صورت کلی ORM ها سیف هستن ولی بعضی از وقت ها کتابخانه هایی که استفاده میشن خطایی میدن و نحوه پیاده سازیشون ممکنه اشتباه باشه( چیزی که ما دوست داریم) به این سبک از آسیب پذیری ORM Injection میگن ، ولی نهایتا ایمپکتش SQL injection هستش ، یکی از بهترین مقالاتی که خوندم در این باره این مقاله ها هستش

https://afine.com/sql-injection-in-the-age-of-orm-risks-mitigations-and-best-practices/

https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/07-Input_Validation_Testing/05.7-Testing_for_ORM_Injection

این مقالات رو بخونین به کارتون میاد ، چون جدید ترین 0day هایی که ایمپکت SQLI دارن با این مدل ها ممکنه خورده باشن ، پس قدم بردارین به سوی سبک جدید آسیب پذیری ها و رو به قله سعود کنید!

#رایتاپ | #امنیت
3
Forwarded from Dagen (security) (Dasow)
درسته ؟!

@Dagen_security