وقتی کمپانی قراره بهت پول بانتی رو بده ته دلش این حس رو داره🤣
https://www.instagram.com/reel/DRwItMJDS6O/?igsh=MWpldTlwYm5vNGRoOA==
https://www.instagram.com/reel/DRwItMJDS6O/?igsh=MWpldTlwYm5vNGRoOA==
😁13
برا همینه میگم دسترسیتون رو پرسیست کنید همیشه
که اگه مثل پست بالا پول ندادن حالتون بد نشه 😁
خوندن کپشن الزامیست
https://www.instagram.com/reel/DRwU2WEDYjg/?igsh=Y3R0OTVrcWh5ZDgz
که اگه مثل پست بالا پول ندادن حالتون بد نشه 😁
خوندن کپشن الزامیست
https://www.instagram.com/reel/DRwU2WEDYjg/?igsh=Y3R0OTVrcWh5ZDgz
Instagram
@pentesterland
البته این جنبه فان داره، یک ه.کر باید توانایی کنترل هیجانات و خشم خودش رو دقیقا مثل یک بوکسور داشته باشه که همیشه بتونه سالم کار کنه و حرفه ای جلو بره 😉
اگه به محتوای ه.ک و امنیت و تکنولوژی علاقه داری پیج اکادمی پنتسترلند رو از دست نده ❤️🔥🤌🏼🦾
البته این جنبه فان داره، یک ه.کر باید توانایی کنترل هیجانات و خشم خودش رو دقیقا مثل یک بوکسور داشته باشه که همیشه بتونه سالم کار کنه و حرفه ای جلو بره 😉
اگه به محتوای ه.ک و امنیت و تکنولوژی علاقه داری پیج اکادمی پنتسترلند رو از دست نده ❤️🔥🤌🏼🦾
❤9😁5
DexBlood
https://medium.com/@dexblood.reza/graphql-idor-vulnerability-report-350-by-dexblood-740ca2a18f94
بیشتر از اینا بدرخشی رضا جان
کارت عالی بود ❤️🔥🤌🏼
کارت عالی بود ❤️🔥🤌🏼
🔥19
Forwarded from Mandegar SEC🎩
⚠️آسیب پذیری بحرانی React و Next.js با CVE-2025-55182 با شدت ۱۰ منتشر شد!
مهاجم با استفاده از RSC میتواند کد دلخواه را بر روی سرور اجرا کند.
نسخه های Patch شده به شرح زیر است :
16.0.7, 15.5.7, 15.4.8, 15.3.6, 15.2.6, 15.1.9, 15.0.5
PoC: const maliciousInput =
لطفا سریعا به روز رسانی کنید و دوستان خود را مطلع کنید.
مهاجم با استفاده از RSC میتواند کد دلخواه را بر روی سرور اجرا کند.
نسخه های Patch شده به شرح زیر است :
16.0.7, 15.5.7, 15.4.8, 15.3.6, 15.2.6, 15.1.9, 15.0.5
PoC: const maliciousInput =
`x:expression(alert(1))`;
<div style={maliciousInput} />
<div style="x:expression(alert(1))">
لطفا سریعا به روز رسانی کنید و دوستان خود را مطلع کنید.
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
GROUP ™️
@mandegar_sec | channel
❤8👍7
PentesterLand Academy - Public
Voice message
Cve میاد حواستون باشه اینکارو کنید
بانتی رو نسوزونید
بانتی رو نسوزونید
❤18👍1
react-cve-03.py
2.6 KB
به دلیل اشتباهات زیادی که در اکسپلویت مربوط به CVE-2025-55182
یه کد پایتون ساده مولتی ترد اماده کردم که به راحتی خروجی whoami رو میفرسته به سرور مهاجم
فقط هم این سه تا کتابخونه ایمورت شده که دوتاش برا درخواست و عدم نشون دادن خطاست (ریکویست و یو ار ال لیب) و ترد برا سرعت بالا
ادرس دی ان اس تون رو بدید (برپ کولب یا وب هوک دی ان اس هم اوکیه)
لیست تارگت ها
خروجی whoami میاد برا دی ان اگه اسیب پذیر باشه
درصد جواب دهی ؟ 100% تست شده روی بیش از n ادرس ازمایشگاهی (لابراتوار بوده : D )
تمامی این کد صرفا جهت موارد اموزشی و هکر قانون مند نوشته شده و انجام هرگونه عملیات مخرب روی ادرس هایی که مجوز ندارید خلاف قوانین و نیت این ابزار هست
نکته :ترکیبش کنید با api shodan ببینید چی میده
یه کد پایتون ساده مولتی ترد اماده کردم که به راحتی خروجی whoami رو میفرسته به سرور مهاجم
فقط هم این سه تا کتابخونه ایمورت شده که دوتاش برا درخواست و عدم نشون دادن خطاست (ریکویست و یو ار ال لیب) و ترد برا سرعت بالا
ادرس دی ان اس تون رو بدید (برپ کولب یا وب هوک دی ان اس هم اوکیه)
لیست تارگت ها
خروجی whoami میاد برا دی ان اگه اسیب پذیر باشه
درصد جواب دهی ؟ 100% تست شده روی بیش از n ادرس ازمایشگاهی (لابراتوار بوده : D )
تمامی این کد صرفا جهت موارد اموزشی و هکر قانون مند نوشته شده و انجام هرگونه عملیات مخرب روی ادرس هایی که مجوز ندارید خلاف قوانین و نیت این ابزار هست
نکته :ترکیبش کنید با api shodan ببینید چی میده
❤16👎1
Shodan cli command 😁️️
shodan search --fields ip_str,port --limit 1000 'http.component:"react"' | awk '{print "https://"$1":"$2}' > test.txt
باز هم برای مصارف اموزشی این رو فقط رو ای پی هایی که اجازه دارید بزنید
قانون مند باشید
shodan search --fields ip_str,port --limit 1000 'http.component:"react"' | awk '{print "https://"$1":"$2}' > test.txt
باز هم برای مصارف اموزشی این رو فقط رو ای پی هایی که اجازه دارید بزنید
قانون مند باشید
🔥9😁3❤1
این پست توضیحات اسیب پذیری ترسناک و جدیدی هست که روی React o nextjs یا دقیق تر بگم RSC اومده، و منجر به دسترسی به سرور میشه و خلاصه مهاجم میتونه بیاد تو(و همه چیز از تو اومدن شروع میشه)😁:
https://www.instagram.com/reel/DR37lC-jSZs/?igsh=MWg4MWplN2o0bXhrNw==
خیلی دوست دارم اون روزی بیاد که پستا تخصصی بیشتر محتوا زرد و طنز دیده بشه 😁❤️🔥
https://www.instagram.com/reel/DR37lC-jSZs/?igsh=MWg4MWplN2o0bXhrNw==
خیلی دوست دارم اون روزی بیاد که پستا تخصصی بیشتر محتوا زرد و طنز دیده بشه 😁❤️🔥
Instagram
@pentesterland
هشدار فوری به دوستانی که از nextjs یا react استفاده میکنند
اگه سریعا اقدام نکنید به واسطه اسیب پذیری که روی RSC بخش Flight deserialization رخ داده از سرور شما دسترسی خواهد گرفت و مهاجمین اینکار را به سادگی انجام خواهند داد
اگه میخوای به کد بررسی…
هشدار فوری به دوستانی که از nextjs یا react استفاده میکنند
اگه سریعا اقدام نکنید به واسطه اسیب پذیری که روی RSC بخش Flight deserialization رخ داده از سرور شما دسترسی خواهد گرفت و مهاجمین اینکار را به سادگی انجام خواهند داد
اگه میخوای به کد بررسی…
❤14
PentesterLand Academy - Public pinned «این پست توضیحات اسیب پذیری ترسناک و جدیدی هست که روی React o nextjs یا دقیق تر بگم RSC اومده، و منجر به دسترسی به سرور میشه و خلاصه مهاجم میتونه بیاد تو(و همه چیز از تو اومدن شروع میشه)😁: https://www.instagram.com/reel/DR37lC-jSZs/?igsh=MWg4MWplN2o0bXhrNw==…»
PentesterLand Academy - Public
react-cve-03.py
یک نکته مهم رو بگم:
عزیزان استفاده از اکسپلویت ها خوبه ولی دلیل اصلی اینکه خیلی وقتا اکسپلویتایی که استفاده میکنید کار نمیکنن اینه که یک بار اون اسیب پذیری رو روی تارگت واقعی و دستی اکسپلویت نکردید اگه انجام بدید اون کدی که ران میکنید رو میتونید کاستوم بنویسید البته در اینده همیشه دورنگاهی به یادگیری عمیق داشته باشید من بارها گفتم در پست اینستاگرامم توضیح دادم اگر فقط و تنها فقط یک اسیب پذیری تکنیکال رو بخوام تا مغز استخوان عمیق بشم
Insecure deserialization
هست این رو ۴ ساله تاکید میکنم
در دوره منتورینگ برای هیچ اسیب پذیری ۳-۴ زبان مختلف بررسی نشده جز این اسیب پذیری(اکثرا مدرس ها هم در دنیا این اسیب پذیری رو متاسفانه میپیچونند یا ماکزیمم رو پی اچ پی جلو میبرن)!
میدونم خیلیا این اسیب پذیری رو رد میکنند، علاقه نشون نمیدن یا هرچیزی که منجر به این بشه که روش عمیق نشن ولی فقط کافیه ببینید چه سرویس ها و زیرساخت های مطرحی در دنیا در این ۴-۵ ساله اخیر اسیب پذیری های بحرانیشون از دل کانسپت سریالایز کردن بیرون اومده
و نکته جالب این اسیب پذیری اینجاست که تو دل هر زبان توابع مختلفی وجود داره که وظیفه سریالایز کردن رو انجام میده و همین منجر به تست کیس ها فراوان میشه
تو پست اینستاگرام زیر ۲۰-۳۰ ثاینه اخر که بعدا اضافه شد دقیقا به همین موضوع اشاره کردم
امنیت و آفنس فقط باگ بانتی با ایکس اس اس و این چیزا نیست (نمیگم بده اصلا، فقط میخوام فراتر از این حرفا به دنیای هک و امنیت نگاه کنید)
https://www.instagram.com/reel/DR37lC-jSZs/?igsh=MWg4MWplN2o0bXhrNw==
عزیزان استفاده از اکسپلویت ها خوبه ولی دلیل اصلی اینکه خیلی وقتا اکسپلویتایی که استفاده میکنید کار نمیکنن اینه که یک بار اون اسیب پذیری رو روی تارگت واقعی و دستی اکسپلویت نکردید اگه انجام بدید اون کدی که ران میکنید رو میتونید کاستوم بنویسید البته در اینده همیشه دورنگاهی به یادگیری عمیق داشته باشید من بارها گفتم در پست اینستاگرامم توضیح دادم اگر فقط و تنها فقط یک اسیب پذیری تکنیکال رو بخوام تا مغز استخوان عمیق بشم
Insecure deserialization
هست این رو ۴ ساله تاکید میکنم
در دوره منتورینگ برای هیچ اسیب پذیری ۳-۴ زبان مختلف بررسی نشده جز این اسیب پذیری(اکثرا مدرس ها هم در دنیا این اسیب پذیری رو متاسفانه میپیچونند یا ماکزیمم رو پی اچ پی جلو میبرن)!
میدونم خیلیا این اسیب پذیری رو رد میکنند، علاقه نشون نمیدن یا هرچیزی که منجر به این بشه که روش عمیق نشن ولی فقط کافیه ببینید چه سرویس ها و زیرساخت های مطرحی در دنیا در این ۴-۵ ساله اخیر اسیب پذیری های بحرانیشون از دل کانسپت سریالایز کردن بیرون اومده
و نکته جالب این اسیب پذیری اینجاست که تو دل هر زبان توابع مختلفی وجود داره که وظیفه سریالایز کردن رو انجام میده و همین منجر به تست کیس ها فراوان میشه
تو پست اینستاگرام زیر ۲۰-۳۰ ثاینه اخر که بعدا اضافه شد دقیقا به همین موضوع اشاره کردم
امنیت و آفنس فقط باگ بانتی با ایکس اس اس و این چیزا نیست (نمیگم بده اصلا، فقط میخوام فراتر از این حرفا به دنیای هک و امنیت نگاه کنید)
https://www.instagram.com/reel/DR37lC-jSZs/?igsh=MWg4MWplN2o0bXhrNw==
Instagram
@pentesterland
هشدار فوری به دوستانی که از nextjs یا react استفاده میکنند
اگه سریعا اقدام نکنید به واسطه اسیب پذیری که روی RSC بخش Flight deserialization رخ داده از سرور شما دسترسی خواهد گرفت و مهاجمین اینکار را به سادگی انجام خواهند داد
اگه میخوای به کد بررسی…
هشدار فوری به دوستانی که از nextjs یا react استفاده میکنند
اگه سریعا اقدام نکنید به واسطه اسیب پذیری که روی RSC بخش Flight deserialization رخ داده از سرور شما دسترسی خواهد گرفت و مهاجمین اینکار را به سادگی انجام خواهند داد
اگه میخوای به کد بررسی…
❤16👍1👎1
PentesterLand Academy - Public pinned «یک نکته مهم رو بگم: عزیزان استفاده از اکسپلویت ها خوبه ولی دلیل اصلی اینکه خیلی وقتا اکسپلویتایی که استفاده میکنید کار نمیکنن اینه که یک بار اون اسیب پذیری رو روی تارگت واقعی و دستی اکسپلویت نکردید اگه انجام بدید اون کدی که ران میکنید رو میتونید کاستوم بنویسید…»
PentesterLand Academy - Public
react-cve-03.py
تکنیکا بایپس وف جاوااسکریپت برای اکسپلویت مربوط این اسیب پذیری جواب میده
میتونید از Unicode or hex و دیگر موارد مثل بنز استفاده کنید
چند تارگت بود که وفش داشت اذیت میکنه که به لطف یزدان و جاوا اسکریپت بایپس شد
مثلا جایی که process هست
میتونید بزارید
proc\u0065ss
میتونید از Unicode or hex و دیگر موارد مثل بنز استفاده کنید
چند تارگت بود که وفش داشت اذیت میکنه که به لطف یزدان و جاوا اسکریپت بایپس شد
مثلا جایی که process هست
میتونید بزارید
proc\u0065ss
❤19🤔2👎1😁1🥴1
PentesterLand Academy - Public pinned «تکنیکا بایپس وف جاوااسکریپت برای اکسپلویت مربوط این اسیب پذیری جواب میده میتونید از Unicode or hex و دیگر موارد مثل بنز استفاده کنید چند تارگت بود که وفش داشت اذیت میکنه که به لطف یزدان و جاوا اسکریپت بایپس شد مثلا جایی که process هست میتونید بزارید proc\u0065ss»
کاری با تارگت هاتون کنید که موقع پول دادن تو دلشون اینو بگن
https://www.instagram.com/reel/DR_oCHvjHa4/?igsh=MXVpd212MTJ4amhhMA==
https://www.instagram.com/reel/DR_oCHvjHa4/?igsh=MXVpd212MTJ4amhhMA==
Instagram
@pentesterland
یکی از راه هایی که ه.کرها قانونمند از راه اون کسب درامد میکنند(که در حال حاضر در ایران و خیلی از کشور جهان دوم و سوم بهترین راه هست) روش باگ بانتیه، یعنی یک سری پلتفرم هستند که در دل اونها کمپانی ها مختلف قرار داره که ذکر شده بابت هر مدل اسیب پذیری…
یکی از راه هایی که ه.کرها قانونمند از راه اون کسب درامد میکنند(که در حال حاضر در ایران و خیلی از کشور جهان دوم و سوم بهترین راه هست) روش باگ بانتیه، یعنی یک سری پلتفرم هستند که در دل اونها کمپانی ها مختلف قرار داره که ذکر شده بابت هر مدل اسیب پذیری…
😁7