PentesterLand Academy - Public – Telegram
PentesterLand Academy - Public
2.55K subscribers
19 photos
9 videos
10 files
123 links
اخبار هک و امنیت
روش های نفوذ و قراردادن آموزش ها متنوع
آگاهی رسانی
Download Telegram
وقتی کمپانی قراره بهت پول بانتی رو بده ته دلش این حس رو داره🤣

https://www.instagram.com/reel/DRwItMJDS6O/?igsh=MWpldTlwYm5vNGRoOA==
😁13
DexBlood
https://medium.com/@dexblood.reza/graphql-idor-vulnerability-report-350-by-dexblood-740ca2a18f94
بیشتر از اینا بدرخشی رضا جان
کارت عالی بود ❤️‍🔥🤌🏼
🔥19
Forwarded from Mandegar SEC🎩
⚠️آسیب پذیری بحرانی React و Next.js با CVE-2025-55182 با شدت ۱۰ منتشر شد!

مهاجم با استفاده از RSC میتواند کد دلخواه را بر روی سرور اجرا کند.
نسخه های Patch شده به شرح زیر است :
16.0.7, 15.5.7, 15.4.8, 15.3.6, 15.2.6, 15.1.9, 15.0.5


PoC: const maliciousInput =
 `x:expression(alert(1))`;
<div style={maliciousInput} />
<div style="x:expression(alert(1))">

لطفا سریعا به روز رسانی کنید و دوستان خود را مطلع کنید.


برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
GROUP ™️
@mandegar_sec | channel
8👍7
PentesterLand Academy - Public
Voice message
Cve میاد حواستون باشه اینکارو کنید
بانتی رو نسوزونید
18👍1
react-cve-03.py
2.6 KB
به دلیل اشتباهات زیادی که در اکسپلویت مربوط به CVE-2025-55182
یه کد پایتون ساده مولتی ترد اماده کردم که به راحتی خروجی whoami رو میفرسته به سرور مهاجم

فقط هم این سه تا کتابخونه ایمورت شده که دوتاش برا درخواست و عدم نشون دادن خطاست (ریکویست و یو ار ال لیب) و ترد برا سرعت بالا
ادرس دی ان اس تون رو بدید (برپ کولب یا وب هوک دی ان اس هم اوکیه)
لیست تارگت ها

خروجی whoami میاد برا دی ان اگه اسیب پذیر باشه
درصد جواب دهی ؟ 100% تست شده روی بیش از n ادرس ازمایشگاهی (لابراتوار بوده : D )
تمامی این کد صرفا جهت موارد اموزشی و هکر قانون مند نوشته شده و انجام هرگونه عملیات مخرب روی ادرس هایی که مجوز ندارید خلاف قوانین و نیت این ابزار هست
نکته :‌ترکیبش کنید با api shodan ببینید چی میده
16👎1
Shodan cli command 😁️
shodan search --fields ip_str,port --limit 1000 'http.component:"react"' | awk '{print "https://"$1":"$2}' > test.txt

باز هم برای مصارف اموزشی این رو فقط رو ای پی هایی که اجازه دارید بزنید
قانون مند باشید
🔥9😁31
این پست توضیحات اسیب پذیری ترسناک و جدیدی هست که روی React o nextjs یا دقیق تر بگم RSC اومده، و منجر به دسترسی به سرور میشه و خلاصه مهاجم میتونه بیاد تو(و همه چیز از تو اومدن شروع میشه)😁:

https://www.instagram.com/reel/DR37lC-jSZs/?igsh=MWg4MWplN2o0bXhrNw==


خیلی دوست دارم اون روزی بیاد که پستا تخصصی بیشتر محتوا زرد و طنز دیده بشه 😁❤️‍🔥
14
PentesterLand Academy - Public pinned «این پست توضیحات اسیب پذیری ترسناک و جدیدی هست که روی React o nextjs یا دقیق تر بگم RSC اومده، و منجر به دسترسی به سرور میشه و خلاصه مهاجم میتونه بیاد تو(و همه چیز از تو اومدن شروع میشه)😁: https://www.instagram.com/reel/DR37lC-jSZs/?igsh=MWg4MWplN2o0bXhrNw==…»
PentesterLand Academy - Public
react-cve-03.py
یک نکته مهم رو بگم:
عزیزان استفاده از اکسپلویت ها خوبه ولی دلیل اصلی اینکه خیلی وقتا اکسپلویتایی که استفاده میکنید کار نمیکنن اینه که یک بار اون اسیب پذیری رو روی تارگت واقعی و دستی اکسپلویت نکردید اگه انجام بدید اون کدی که ران میکنید رو میتونید کاستوم بنویسید البته در اینده همیشه دورنگاهی به یادگیری عمیق داشته باشید من بارها گفتم در پست اینستاگرامم توضیح دادم اگر فقط و تنها فقط یک اسیب پذیری تکنیکال رو بخوام تا مغز استخوان عمیق بشم
Insecure deserialization
هست این رو ۴ ساله تاکید میکنم
در دوره منتورینگ برای هیچ اسیب پذیری ۳-۴ زبان مختلف بررسی نشده جز این اسیب پذیری(اکثرا مدرس ها هم در دنیا این اسیب پذیری رو متاسفانه میپیچونند یا ماکزیمم رو پی اچ پی جلو میبرن)!
میدونم خیلیا این اسیب پذیری رو رد میکنند، علاقه نشون نمیدن یا هرچیزی که منجر به این بشه که روش عمیق نشن ولی فقط کافیه ببینید چه سرویس ها و زیرساخت های مطرحی در دنیا در این ۴-۵ ساله اخیر اسیب پذیری های بحرانیشون از دل کانسپت سریالایز کردن بیرون اومده
و نکته جالب این اسیب پذیری اینجاست که تو دل هر زبان توابع مختلفی وجود داره که وظیفه سریالایز کردن رو انجام میده و همین منجر به تست کیس ها فراوان میشه
تو پست اینستاگرام زیر ۲۰-۳۰ ثاینه اخر که بعدا اضافه شد دقیقا به همین موضوع اشاره کردم
امنیت و آفنس فقط باگ بانتی با ایکس اس اس و این چیزا نیست (نمیگم بده اصلا، فقط میخوام فراتر از این حرفا به دنیای هک و امنیت نگاه کنید)


https://www.instagram.com/reel/DR37lC-jSZs/?igsh=MWg4MWplN2o0bXhrNw==
16👍1👎1
PentesterLand Academy - Public pinned «یک نکته مهم رو بگم: عزیزان استفاده از اکسپلویت ها خوبه ولی دلیل اصلی اینکه خیلی وقتا اکسپلویتایی که استفاده میکنید کار نمیکنن اینه که یک بار اون اسیب پذیری رو روی تارگت واقعی و دستی اکسپلویت نکردید اگه انجام بدید اون کدی که ران میکنید رو میتونید کاستوم بنویسید…»
PentesterLand Academy - Public
react-cve-03.py
تکنیکا بایپس وف جاوااسکریپت برای اکسپلویت مربوط این اسیب پذیری جواب میده
میتونید از Unicode or hex و دیگر موارد مثل بنز استفاده کنید
چند تارگت بود که وفش داشت اذیت میکنه که به لطف یزدان و جاوا اسکریپت بایپس شد
مثلا جایی که process هست
میتونید بزارید

proc\u0065ss
19🤔2👎1😁1🥴1
PentesterLand Academy - Public pinned «تکنیکا بایپس وف جاوااسکریپت برای اکسپلویت مربوط این اسیب پذیری جواب میده میتونید از Unicode or hex و دیگر موارد مثل بنز استفاده کنید چند تارگت بود که وفش داشت اذیت میکنه که به لطف یزدان و جاوا اسکریپت بایپس شد مثلا جایی که process هست میتونید بزارید proc\u0065ss»