PentesterLand Academy - Public pinned « دوس داری یک ه.کر قدرتمند با توانایی بالا بشی؟ میخوای صفر تا صد از ابزار و هوش مصنوعی استفاده کنی؟ این ویدیو مخصوص اینه که بهت تو این موضوع کمک کنه که بتونی از این روش استفاده کنی که با سریع ترین حالت ممکن یک ه.کر توانمند در هر حوزه ای که دوس داری بشی 😉…»
اگه میخوای بیشتر XSS هات P2,P1 بشن از نکته زیر استفاده کن
۹۹ درصد باگ هانترا (صرفا باگ هانترا) راجب این تکنیک چیزی نمیدونن ولی وقتی ترکیبش میکنی تو گزارشت تریاژر خوف میکنه رسما
سعی کن هکر باشی ❤️🔥😉
https://x.com/pentesterlanden/status/1994795913488077214?s=46
۹۹ درصد باگ هانترا (صرفا باگ هانترا) راجب این تکنیک چیزی نمیدونن ولی وقتی ترکیبش میکنی تو گزارشت تریاژر خوف میکنه رسما
سعی کن هکر باشی ❤️🔥😉
https://x.com/pentesterlanden/status/1994795913488077214?s=46
X (formerly Twitter)
PentesterLand (@PentesterLandEn) on X
Consider incorporating SVG Smuggling and HTMLSmuggling vectors into your bug bounty reports(XSS).
They frequently result in higher-impact findings and increased bounty rewards.
Trust me😉
by these techniques, over 70% of them escalated to P2/P1 severity
#bugbountytips…
They frequently result in higher-impact findings and increased bounty rewards.
Trust me😉
by these techniques, over 70% of them escalated to P2/P1 severity
#bugbountytips…
🔥20
PentesterLand Academy - Public
اگه میخوای بیشتر XSS هات P2,P1 بشن از نکته زیر استفاده کن ۹۹ درصد باگ هانترا (صرفا باگ هانترا) راجب این تکنیک چیزی نمیدونن ولی وقتی ترکیبش میکنی تو گزارشت تریاژر خوف میکنه رسما سعی کن هکر باشی ❤️🔥😉 https://x.com/pentesterlanden/status/1994795913488077214?s=46
یکبار برای شوخی از همین تکنیک برای دسترسی گرفتن از سیستم یکی از دوستان استفاده شد (هکر هستن ایشون)
گفتیم فلان سایت باگ بانتی پرایویت گذاشته
به کمک این تکنیک یه فایل سمتش دانلود شد با اسمی جذاب که جذب شد نکنه این فایله مال ادمینی چیزی بوده و بله مورد نفوذ قرار گرفت
هانترای عزیز مراقب باشید هرچی سمتتون رو سیستم نشست خوشحال نشید بگی به به یه فایل بدرد بخور پیدا شد خیلی وقتا اون فایله خوراکه اینه که خودتون مورد نفوذ ریز قرار بگیرید😁❤️🔥
کلا در دنیای هک از یک جایی به بعد دوتا رویکرد وجود داره
اینکه بخوای با یه علم محدود صرفا یک سری کار تکراری رو انجام بدی یا گستره علم رو بیشتر کنی و کارای تکراری گذشتت رو هم متفاوت کنی و این تفاوت در همه چیز خودش رو نشون میده:
درامد
دانش
خلاقیت
و …
گفتیم فلان سایت باگ بانتی پرایویت گذاشته
به کمک این تکنیک یه فایل سمتش دانلود شد با اسمی جذاب که جذب شد نکنه این فایله مال ادمینی چیزی بوده و بله مورد نفوذ قرار گرفت
هانترای عزیز مراقب باشید هرچی سمتتون رو سیستم نشست خوشحال نشید بگی به به یه فایل بدرد بخور پیدا شد خیلی وقتا اون فایله خوراکه اینه که خودتون مورد نفوذ ریز قرار بگیرید😁❤️🔥
کلا در دنیای هک از یک جایی به بعد دوتا رویکرد وجود داره
اینکه بخوای با یه علم محدود صرفا یک سری کار تکراری رو انجام بدی یا گستره علم رو بیشتر کنی و کارای تکراری گذشتت رو هم متفاوت کنی و این تفاوت در همه چیز خودش رو نشون میده:
درامد
دانش
خلاقیت
و …
🔥17❤6
PentesterLand Academy - Public pinned «اگه میخوای بیشتر XSS هات P2,P1 بشن از نکته زیر استفاده کن ۹۹ درصد باگ هانترا (صرفا باگ هانترا) راجب این تکنیک چیزی نمیدونن ولی وقتی ترکیبش میکنی تو گزارشت تریاژر خوف میکنه رسما سعی کن هکر باشی ❤️🔥😉 https://x.com/pentesterlanden/status/1994795913488077214?s=46»
وقتی یک هکر از یک جا دسترسی میگیره و میخواد خودشو معرفی کنه 🤣🤣
https://www.instagram.com/reel/DRrDDOoDXsN/?igsh=bWM3N2F0cm1yYmxs
https://www.instagram.com/reel/DRrDDOoDXsN/?igsh=bWM3N2F0cm1yYmxs
Instagram
@pentesterland
سوال کپشن رو از دست نده 😉❤️
البته بعضی وقتا این حس غروره بی جا نیست(البته اگه از جایی باشه که خاص باشه، من خودم به شخصه این مدل حس ها رو دوس دارم مخصوصا وقتی رو دامنه اصلی کمپانی هایی باشه که تاپ ها دنیا روش کار میکنند 😁❤️🔥)
دیگه کدوم شغل رو میشناسی…
سوال کپشن رو از دست نده 😉❤️
البته بعضی وقتا این حس غروره بی جا نیست(البته اگه از جایی باشه که خاص باشه، من خودم به شخصه این مدل حس ها رو دوس دارم مخصوصا وقتی رو دامنه اصلی کمپانی هایی باشه که تاپ ها دنیا روش کار میکنند 😁❤️🔥)
دیگه کدوم شغل رو میشناسی…
❤9😁3
وقتی کمپانی قراره بهت پول بانتی رو بده ته دلش این حس رو داره🤣
https://www.instagram.com/reel/DRwItMJDS6O/?igsh=MWpldTlwYm5vNGRoOA==
https://www.instagram.com/reel/DRwItMJDS6O/?igsh=MWpldTlwYm5vNGRoOA==
😁13
برا همینه میگم دسترسیتون رو پرسیست کنید همیشه
که اگه مثل پست بالا پول ندادن حالتون بد نشه 😁
خوندن کپشن الزامیست
https://www.instagram.com/reel/DRwU2WEDYjg/?igsh=Y3R0OTVrcWh5ZDgz
که اگه مثل پست بالا پول ندادن حالتون بد نشه 😁
خوندن کپشن الزامیست
https://www.instagram.com/reel/DRwU2WEDYjg/?igsh=Y3R0OTVrcWh5ZDgz
Instagram
@pentesterland
البته این جنبه فان داره، یک ه.کر باید توانایی کنترل هیجانات و خشم خودش رو دقیقا مثل یک بوکسور داشته باشه که همیشه بتونه سالم کار کنه و حرفه ای جلو بره 😉
اگه به محتوای ه.ک و امنیت و تکنولوژی علاقه داری پیج اکادمی پنتسترلند رو از دست نده ❤️🔥🤌🏼🦾
البته این جنبه فان داره، یک ه.کر باید توانایی کنترل هیجانات و خشم خودش رو دقیقا مثل یک بوکسور داشته باشه که همیشه بتونه سالم کار کنه و حرفه ای جلو بره 😉
اگه به محتوای ه.ک و امنیت و تکنولوژی علاقه داری پیج اکادمی پنتسترلند رو از دست نده ❤️🔥🤌🏼🦾
❤9😁5
DexBlood
https://medium.com/@dexblood.reza/graphql-idor-vulnerability-report-350-by-dexblood-740ca2a18f94
بیشتر از اینا بدرخشی رضا جان
کارت عالی بود ❤️🔥🤌🏼
کارت عالی بود ❤️🔥🤌🏼
🔥19
Forwarded from Mandegar SEC🎩
⚠️آسیب پذیری بحرانی React و Next.js با CVE-2025-55182 با شدت ۱۰ منتشر شد!
مهاجم با استفاده از RSC میتواند کد دلخواه را بر روی سرور اجرا کند.
نسخه های Patch شده به شرح زیر است :
16.0.7, 15.5.7, 15.4.8, 15.3.6, 15.2.6, 15.1.9, 15.0.5
PoC: const maliciousInput =
لطفا سریعا به روز رسانی کنید و دوستان خود را مطلع کنید.
مهاجم با استفاده از RSC میتواند کد دلخواه را بر روی سرور اجرا کند.
نسخه های Patch شده به شرح زیر است :
16.0.7, 15.5.7, 15.4.8, 15.3.6, 15.2.6, 15.1.9, 15.0.5
PoC: const maliciousInput =
`x:expression(alert(1))`;
<div style={maliciousInput} />
<div style="x:expression(alert(1))">
لطفا سریعا به روز رسانی کنید و دوستان خود را مطلع کنید.
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
GROUP ™️
@mandegar_sec | channel
❤8👍7
PentesterLand Academy - Public
Voice message
Cve میاد حواستون باشه اینکارو کنید
بانتی رو نسوزونید
بانتی رو نسوزونید
❤18👍1
react-cve-03.py
2.6 KB
به دلیل اشتباهات زیادی که در اکسپلویت مربوط به CVE-2025-55182
یه کد پایتون ساده مولتی ترد اماده کردم که به راحتی خروجی whoami رو میفرسته به سرور مهاجم
فقط هم این سه تا کتابخونه ایمورت شده که دوتاش برا درخواست و عدم نشون دادن خطاست (ریکویست و یو ار ال لیب) و ترد برا سرعت بالا
ادرس دی ان اس تون رو بدید (برپ کولب یا وب هوک دی ان اس هم اوکیه)
لیست تارگت ها
خروجی whoami میاد برا دی ان اگه اسیب پذیر باشه
درصد جواب دهی ؟ 100% تست شده روی بیش از n ادرس ازمایشگاهی (لابراتوار بوده : D )
تمامی این کد صرفا جهت موارد اموزشی و هکر قانون مند نوشته شده و انجام هرگونه عملیات مخرب روی ادرس هایی که مجوز ندارید خلاف قوانین و نیت این ابزار هست
نکته :ترکیبش کنید با api shodan ببینید چی میده
یه کد پایتون ساده مولتی ترد اماده کردم که به راحتی خروجی whoami رو میفرسته به سرور مهاجم
فقط هم این سه تا کتابخونه ایمورت شده که دوتاش برا درخواست و عدم نشون دادن خطاست (ریکویست و یو ار ال لیب) و ترد برا سرعت بالا
ادرس دی ان اس تون رو بدید (برپ کولب یا وب هوک دی ان اس هم اوکیه)
لیست تارگت ها
خروجی whoami میاد برا دی ان اگه اسیب پذیر باشه
درصد جواب دهی ؟ 100% تست شده روی بیش از n ادرس ازمایشگاهی (لابراتوار بوده : D )
تمامی این کد صرفا جهت موارد اموزشی و هکر قانون مند نوشته شده و انجام هرگونه عملیات مخرب روی ادرس هایی که مجوز ندارید خلاف قوانین و نیت این ابزار هست
نکته :ترکیبش کنید با api shodan ببینید چی میده
❤16👎1
Shodan cli command 😁️️
shodan search --fields ip_str,port --limit 1000 'http.component:"react"' | awk '{print "https://"$1":"$2}' > test.txt
باز هم برای مصارف اموزشی این رو فقط رو ای پی هایی که اجازه دارید بزنید
قانون مند باشید
shodan search --fields ip_str,port --limit 1000 'http.component:"react"' | awk '{print "https://"$1":"$2}' > test.txt
باز هم برای مصارف اموزشی این رو فقط رو ای پی هایی که اجازه دارید بزنید
قانون مند باشید
🔥9😁3❤1
این پست توضیحات اسیب پذیری ترسناک و جدیدی هست که روی React o nextjs یا دقیق تر بگم RSC اومده، و منجر به دسترسی به سرور میشه و خلاصه مهاجم میتونه بیاد تو(و همه چیز از تو اومدن شروع میشه)😁:
https://www.instagram.com/reel/DR37lC-jSZs/?igsh=MWg4MWplN2o0bXhrNw==
خیلی دوست دارم اون روزی بیاد که پستا تخصصی بیشتر محتوا زرد و طنز دیده بشه 😁❤️🔥
https://www.instagram.com/reel/DR37lC-jSZs/?igsh=MWg4MWplN2o0bXhrNw==
خیلی دوست دارم اون روزی بیاد که پستا تخصصی بیشتر محتوا زرد و طنز دیده بشه 😁❤️🔥
Instagram
@pentesterland
هشدار فوری به دوستانی که از nextjs یا react استفاده میکنند
اگه سریعا اقدام نکنید به واسطه اسیب پذیری که روی RSC بخش Flight deserialization رخ داده از سرور شما دسترسی خواهد گرفت و مهاجمین اینکار را به سادگی انجام خواهند داد
اگه میخوای به کد بررسی…
هشدار فوری به دوستانی که از nextjs یا react استفاده میکنند
اگه سریعا اقدام نکنید به واسطه اسیب پذیری که روی RSC بخش Flight deserialization رخ داده از سرور شما دسترسی خواهد گرفت و مهاجمین اینکار را به سادگی انجام خواهند داد
اگه میخوای به کد بررسی…
❤14
PentesterLand Academy - Public pinned «این پست توضیحات اسیب پذیری ترسناک و جدیدی هست که روی React o nextjs یا دقیق تر بگم RSC اومده، و منجر به دسترسی به سرور میشه و خلاصه مهاجم میتونه بیاد تو(و همه چیز از تو اومدن شروع میشه)😁: https://www.instagram.com/reel/DR37lC-jSZs/?igsh=MWg4MWplN2o0bXhrNw==…»