World Of Security
از دوستان هرکسی تمایل به همکاری در شرکت آشنا ایمن ( پوزیشن تست نفوذ ) را دارد یک رزومه برای بنده ارسال کند. @nashenas_tm فقط دوستان توجه کنید که شرایط همکاری به صورت حضوری و تمام وقت هست.
دوستان رزومه ارسال کنید مجددا به دو همکار در زمینه تست نفوذ نیاز داریم
❤5
World Of Security
دوستان رزومه ارسال کنید مجددا به دو همکار در زمینه تست نفوذ نیاز داریم
لطفاً دوستانی که تهران هستند رزومه ارسال کنند.
❤4👍2
🔴 آسیبپذیری بحرانی RCE در React Server Components 🔥
شناسه: CVE-2025-55182 (درجه خطر: 10/10 - Critical)
یک آسیبپذیری بسیار خطرناک (RCE) را در پکیجهای مربوط به React Server Components (RSC)
این باگ به مهاجم اجازه میدهد بدون نیاز به احراز هویت (Unauthenticated)، کدهای مخرب خود را روی سرور شما اجرا کند.
⚠️ مکانیزم حمله:
مشکل در نحوه پردازش و Decode کردن Payloadهایی است که کلاینت به اندپوینتهای Server Function میفرستد.
هنگامی که React درخواستهای HTTP مخرب ارسال شده توسط مهاجم را Deserialize میکند، به دلیل عدم اعتبارسنجی صحیح، کد مهاجم روی سرور اجرا میشود.
🚨 پروژههای تحت تاثیر؟
حتی اگر در پروژه خود صراحتاً از Server Functions استفاده نکرده باشید، اما ساختار پروژه شما از RSC پشتیبانی کند (مثل پروژههای Next.js)، آسیبپذیر هستید.
🛠 نسخههای آسیبپذیر React:
نسخههای 19.0، 19.1.0، 19.1.1 و 19.2.0
✅ راه حل فوری (همین الان آپدیت کنید):
باید پکیجهای react و react-dom و به خصوص پکیجهای react-server-dom-* را به یکی از نسخههای زیر ارتقا دهید:
🔹 19.0.1
🔹 19.1.2
🔹 19.2.1
📌 کاربران Next.js:
سریعاً نسخه Next.js خود را بر اساس ورژن فعلیتان به یکی از نسخههای پچشده زیر آپدیت کنید:
next@15.0.5
next@15.1.9
next@15.2.6
next@16.0.7
(اگر روی نسخه Canary هستید، حتما به نسخه Stable دانگرید کنید)
https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components
PoC
https://github.com/ejpir/CVE-2025-55182-poc/blob/main/exploit-rce-v4.js
شناسه: CVE-2025-55182 (درجه خطر: 10/10 - Critical)
یک آسیبپذیری بسیار خطرناک (RCE) را در پکیجهای مربوط به React Server Components (RSC)
این باگ به مهاجم اجازه میدهد بدون نیاز به احراز هویت (Unauthenticated)، کدهای مخرب خود را روی سرور شما اجرا کند.
⚠️ مکانیزم حمله:
مشکل در نحوه پردازش و Decode کردن Payloadهایی است که کلاینت به اندپوینتهای Server Function میفرستد.
هنگامی که React درخواستهای HTTP مخرب ارسال شده توسط مهاجم را Deserialize میکند، به دلیل عدم اعتبارسنجی صحیح، کد مهاجم روی سرور اجرا میشود.
🚨 پروژههای تحت تاثیر؟
حتی اگر در پروژه خود صراحتاً از Server Functions استفاده نکرده باشید، اما ساختار پروژه شما از RSC پشتیبانی کند (مثل پروژههای Next.js)، آسیبپذیر هستید.
🛠 نسخههای آسیبپذیر React:
نسخههای 19.0، 19.1.0، 19.1.1 و 19.2.0
✅ راه حل فوری (همین الان آپدیت کنید):
باید پکیجهای react و react-dom و به خصوص پکیجهای react-server-dom-* را به یکی از نسخههای زیر ارتقا دهید:
🔹 19.0.1
🔹 19.1.2
🔹 19.2.1
📌 کاربران Next.js:
سریعاً نسخه Next.js خود را بر اساس ورژن فعلیتان به یکی از نسخههای پچشده زیر آپدیت کنید:
next@15.0.5
next@15.1.9
next@15.2.6
next@16.0.7
(اگر روی نسخه Canary هستید، حتما به نسخه Stable دانگرید کنید)
https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components
PoC
https://github.com/ejpir/CVE-2025-55182-poc/blob/main/exploit-rce-v4.js
react.dev
Critical Security Vulnerability in React Server Components – React
The library for web and native user interfaces
🔥7❤4👍2
چطور Rate Limit را در GraphQL دور بزنیم؟
در معماریهای امنیتی سنتی، ابزارها (مثل WAF) معمولاً ترافیک را بر اساس تعداد درخواست HTTP در واحد زمان کنترل میکنند. مثلاً: "هر IP مجاز است در دقیقه 10 درخواست ارسال کند".
این قانون در REST API عالی کار میکند، اما در GraphQL میتواند یک حفره امنیتی بزرگ باشد!
🔹 مشکل کجاست؟ در GraphQL، مفهوم "یک درخواست HTTP" لزوماً برابر با "یک عملیات دیتابیس" نیست. ساختار این زبان اجازه میدهد چندین کوئری را در یک بدنه (Body) ارسال کنید.
اما محدودیت JSON این است که کلید تکراری قبول نمیکند. پس چطور میتوانیم یک تابع (مثلاً checkOTP) را ۱۰۰ بار صدا بزنیم؟ اینجاست که ویژگی Alias وارد میشود.
🛠 نحوه حمله (Batching via Aliases): هکر به جای ارسال 100 درخواست جداگانه (که بلافاصله توسط فایروال بلاک میشود)، یک درخواست غولپیکر میسازد و با استفاده از Alias، خروجیها را نامگذاری میکند:
👀 آنچه در شبکه اتفاق میافتد:
1️⃣ فایروال (WAF): فقط 1 درخواست HTTP میبیند. چون 10 > 1 است، اجازه عبور میدهد. ✅
2️⃣ سرور GraphQL: بسته را باز میکند، Aliasها را میبیند و تابع checkOtp را 999 بار اجرا میکند! ❌
این یعنی هکر با 1 درخواست شبکه، 1000 بار به دیتابیس یا سیستم لاگین حمله Brute-force کرده است.
#api #graphql #waf #bugbounty
منبع:
https://www.intigriti.com/researchers/blog/hacking-tools/five-easy-ways-to-hack-graphql-targets
در معماریهای امنیتی سنتی، ابزارها (مثل WAF) معمولاً ترافیک را بر اساس تعداد درخواست HTTP در واحد زمان کنترل میکنند. مثلاً: "هر IP مجاز است در دقیقه 10 درخواست ارسال کند".
این قانون در REST API عالی کار میکند، اما در GraphQL میتواند یک حفره امنیتی بزرگ باشد!
🔹 مشکل کجاست؟ در GraphQL، مفهوم "یک درخواست HTTP" لزوماً برابر با "یک عملیات دیتابیس" نیست. ساختار این زبان اجازه میدهد چندین کوئری را در یک بدنه (Body) ارسال کنید.
اما محدودیت JSON این است که کلید تکراری قبول نمیکند. پس چطور میتوانیم یک تابع (مثلاً checkOTP) را ۱۰۰ بار صدا بزنیم؟ اینجاست که ویژگی Alias وارد میشود.
🛠 نحوه حمله (Batching via Aliases): هکر به جای ارسال 100 درخواست جداگانه (که بلافاصله توسط فایروال بلاک میشود)، یک درخواست غولپیکر میسازد و با استفاده از Alias، خروجیها را نامگذاری میکند:
mutation BruteForceOTP {
try1: checkOtp(code: "0001")
try2: checkOtp(code: "0002")
try3: checkOtp(code: "0003")
...
try999: checkOtp(code: "0999")
}👀 آنچه در شبکه اتفاق میافتد:
1️⃣ فایروال (WAF): فقط 1 درخواست HTTP میبیند. چون 10 > 1 است، اجازه عبور میدهد. ✅
2️⃣ سرور GraphQL: بسته را باز میکند، Aliasها را میبیند و تابع checkOtp را 999 بار اجرا میکند! ❌
این یعنی هکر با 1 درخواست شبکه، 1000 بار به دیتابیس یا سیستم لاگین حمله Brute-force کرده است.
#api #graphql #waf #bugbounty
منبع:
https://www.intigriti.com/researchers/blog/hacking-tools/five-easy-ways-to-hack-graphql-targets
Intigriti
Five easy ways to hack GraphQL targets
GraphQL is a widely used query language that provides developers with the ability to query data easily. Unlike via a REST API, developers can send a schema in a single HTTP request and retrieve back a...
🔥9❤5
Forwarded from Nova AI
✨ 💭 اکانت های یک ماهه جمینای با تضمین بهترین قیمت و کیفیت دارای قوی ترین مدل های ریاضیات و کد نویسی🚨
ساخت فیلم هایی کوتاه و با پشتیبانی از زبان فارسی با veo3 و veo3.1
دسترسی به جدید ترین مدل های Google Ai Studio
> 🚀 افزایش محدودیت روزانه در Gemini Code Assist و Gemini CLI
> مناسب برای برنامهنویسان و توسعهدهندگان حرفهای
> 💡 دسترسی به مدل قدرتمند Gemini 2.5 Pro
> به همراه Deep Research و تولید ویدیو با Veo 3.1 Fast
> 🎁 ۱۰۰۰ اعتبار ماهانه برای تولید ویدیو در Flow و Whisk
> 🎬 دسترسی به Flow برای ساخت صحنههای سینمایی با Veo 3.1
>✅ پشتیبانی از زبان فارسی در ورودی متن
>🖼 دسترسی به Whisk برای تبدیل تصویر به ویدیو با Veo 3
>✅ پشتیبانی کامل از زبان فارسی در ساخت ویدیو
> 🧠 استفاده گستردهتر از NotebookLM فعال شدن تمامی قابلیت های پرمیوم!(موضوع بده فیلم آموزشیشو بگیر!)
> با ۵ برابر Audio Overview و امکانات تحقیق و نوشتار
>🧩 ادغام Gemini در Gmail، Docs، Vids و سایر اپهای گوگل
>🏠 فعال بودن Google Home Premium (پلن استاندارد)
> شامل ۳۰ روز تاریخچه رویداد و ویژگیهای هوشمند
> ☁️فعال شدن ۲ ترابایت فضای ذخیرهسازی در Photos، Drive و Gmail
>🧩 اشتراک ChatGPT Pro – نسخه کامل و بدون محدودیت
>🎥 دسترسی به مدل قدرتمند "Sora2"
> 🔝 جدیدترین و قویترین مدل ساخت ویدیو در جهان
>🧠 فعال شدن نامحدود مدل "5 Thinking"
> ✅ بدون هیچگونه محدودیت در استفاده
> 💡 دسترسی به مدل "Pro" برای ریسرچ حرفهای، ایدهپردازی، خلاقیت و تولید محتوا
> 🧾 حذف کامل محدودیت تعداد پیام روزانه
> 🚀 استفاده بدون توقف و با بالاترین سرعت
> 📁 فعال شدن امکان آپلود فایل
>🧠 دریافت تحلیل، خلاصه و پاسخ هوشمند بر اساس محتوای فایل
>💬 عملکرد بسیار سریعتر در ساعات شلوغ
>🎯 همراه با اولویت پاسخدهی و پردازش
>🧑💻 قدرت کدنویسی بینظیر با پشتیبانی از ابزارهای حرفهای
همین حالا جهت تست و مشاوره پیام بدید
@Nova_AI_Support💎
ثبت سفارش سریع و مقایسه مدل مناسب برای حرفه شما در بات :
@Nova_Shop_bot🤖
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍4🥰2
‼️ بررسی آسیبپذیری ToolShell و بایپاس پچ مایکروسافت که منجر به اجرای کد از راه دور (RCE) شد.
انتشار اسلایدهای ارائه فنی سروش دلیلی و پدرام حیاتی در کنفرانس NDC Manchester 2025. این پژوهش یک Case Study فوقالعاده از شکست مکانیزمهای دفاعی و احیای مجدد یک آسیبپذیری بحرانی است.
🛠محورهای فنی ارائه:
🔹بردار حمله (Attack Vector): این حمله بر روی اندپوینت ToolPane.aspx متمرکز است. در این روش، مهاجم با بهرهگیری از تکنیک Referer Header Spoofing و جعل درخواست از سمت SignOut، موفق میشود مکانیزم Authentication شیرپوینت را بایپاس کرده و دسترسی Unauthenticated به سیستم پیدا کند.
🔹شکست پچ (The Patch Bypass): چرا فیکس اولیه مایکروسافت کار نکرد؟ تحلیل دقیق اینکه چطور با تغییرات جزئی در درخواست (Request Mutation)، چکهای امنیتی جدید مایکروسافت بایپاس شدند و آسیبپذیری با CVEهای جدید (CVE-2025-53770 / 53771) مجدداً اکسپلویت شد.
🔹 فرار از WAF (WAF Evasion): بررسی تکنیکهای Obfuscation و دستکاری پیلود برای کور کردن رولهای امنیتی WAF (از جمله Azure WAF) که اختصاصاً برای بلاک کردن ToolShell تنظیم شده بودند.
🔹 فاکتور هوش مصنوعی (AI Patch Diffing): یک آزمایش جذاب: آیا LLMها میتوانستند با مقایسه باینری پچشده و نسخه آسیبپذیر، این باگ منطقی (Logic Flaw) را زودتر از هکرها شکار کنند؟
⬇️ دانلود اسلایدها (GitHub): 🔗 ToolShell Patch Bypass & AI - NDC 2025
#ExploitDev #SharePoint #RCE #WAFBypass #RedTeam #AppSec #Research
انتشار اسلایدهای ارائه فنی سروش دلیلی و پدرام حیاتی در کنفرانس NDC Manchester 2025. این پژوهش یک Case Study فوقالعاده از شکست مکانیزمهای دفاعی و احیای مجدد یک آسیبپذیری بحرانی است.
🛠محورهای فنی ارائه:
🔹بردار حمله (Attack Vector): این حمله بر روی اندپوینت ToolPane.aspx متمرکز است. در این روش، مهاجم با بهرهگیری از تکنیک Referer Header Spoofing و جعل درخواست از سمت SignOut، موفق میشود مکانیزم Authentication شیرپوینت را بایپاس کرده و دسترسی Unauthenticated به سیستم پیدا کند.
🔹شکست پچ (The Patch Bypass): چرا فیکس اولیه مایکروسافت کار نکرد؟ تحلیل دقیق اینکه چطور با تغییرات جزئی در درخواست (Request Mutation)، چکهای امنیتی جدید مایکروسافت بایپاس شدند و آسیبپذیری با CVEهای جدید (CVE-2025-53770 / 53771) مجدداً اکسپلویت شد.
🔹 فرار از WAF (WAF Evasion): بررسی تکنیکهای Obfuscation و دستکاری پیلود برای کور کردن رولهای امنیتی WAF (از جمله Azure WAF) که اختصاصاً برای بلاک کردن ToolShell تنظیم شده بودند.
🔹 فاکتور هوش مصنوعی (AI Patch Diffing): یک آزمایش جذاب: آیا LLMها میتوانستند با مقایسه باینری پچشده و نسخه آسیبپذیر، این باگ منطقی (Logic Flaw) را زودتر از هکرها شکار کنند؟
⬇️ دانلود اسلایدها (GitHub): 🔗 ToolShell Patch Bypass & AI - NDC 2025
#ExploitDev #SharePoint #RCE #WAFBypass #RedTeam #AppSec #Research
www.google.com
🔎 https://github.com/irsdl/sharepoint-toolshell-ai/blob/main/ToolShell-Patch-Bypass-and-the-AI-That-Might-Have-Seen-It-Coming.pdf…
🔥6❤3👍1
World Of Security
سلام و وقت بخیر خدمت دوستان 😁👾 چلنج دوم شروع شد و حدودا تا ۳ شنبه مورخ چهارم آذر ماه زمان دارید برای ارسال پاسخ ctf کد آسیب پذیر رو زیر همین پست قرار میدیم و کافیه توی یک html فایل بیاریدش بالا این چلنج هم جایزه داره و بین کسانی که جواب درست رو بدن قرعه…
ویدیو چنلج و قرعه کشی جایزه به زودی انجام میشه در این هفته
❤6
⚠️ تحلیل فنی زنجیره حمله iOS
CVE-2025-31200 & CVE-2025-31201
ترکیب دو باگ بحرانی در اکوسیستم اپل، امکان نفوذ به لایههای سختافزاری را فراهم کرده است.
نفوذ اولیه: CoreAudio باگ CVE-2025-31200 از نوع Memory Corruption در پردازش صداست. مهاجم با یک فایل مدیا دستکاری شده و بهرهبرداری از نقص مدیریت حافظه، پتانسیل اجرای حمله Zero-Click را پیدا میکند.
دور زدن امنیت: PAC Bypass در مرحله دوم، آسیبپذیری CVE-2025-31201 مکانیزم حفاظتی PAC را هدف قرار میدهد. مهاجم با دسترسی Arbitrary Read/Write، امضای پوینترها را دور زده و کنترل کامل پروسس را در سطح بالا به دست میگیرد.
اهمیت امنیتی این اکسپلویت ترکیبی در حملات هدفمند واقعی علیه کاربران اپل استفاده شده و توانایی عبور از سدهای امنیتی مدرن را دارد.
وضعیت وصله این زنجیره در iOS 18.4.1 و macOS 15.4.1 مسدود شده است. آپدیت فوری جهت جلوگیری از نفوذ الزامی است.
#Security #iOS #Exploit #PAC #CVE2025
CVE-2025-31200 & CVE-2025-31201
ترکیب دو باگ بحرانی در اکوسیستم اپل، امکان نفوذ به لایههای سختافزاری را فراهم کرده است.
نفوذ اولیه: CoreAudio باگ CVE-2025-31200 از نوع Memory Corruption در پردازش صداست. مهاجم با یک فایل مدیا دستکاری شده و بهرهبرداری از نقص مدیریت حافظه، پتانسیل اجرای حمله Zero-Click را پیدا میکند.
دور زدن امنیت: PAC Bypass در مرحله دوم، آسیبپذیری CVE-2025-31201 مکانیزم حفاظتی PAC را هدف قرار میدهد. مهاجم با دسترسی Arbitrary Read/Write، امضای پوینترها را دور زده و کنترل کامل پروسس را در سطح بالا به دست میگیرد.
اهمیت امنیتی این اکسپلویت ترکیبی در حملات هدفمند واقعی علیه کاربران اپل استفاده شده و توانایی عبور از سدهای امنیتی مدرن را دارد.
وضعیت وصله این زنجیره در iOS 18.4.1 و macOS 15.4.1 مسدود شده است. آپدیت فوری جهت جلوگیری از نفوذ الزامی است.
#Security #iOS #Exploit #PAC #CVE2025
❤8
The Fragile Lock: Novel Bypasses For SAML Authentication
بایپس احراز هویت SAML در Ruby و PHP
https://portswigger.net/research/the-fragile-lock
بایپس احراز هویت SAML در Ruby و PHP
https://portswigger.net/research/the-fragile-lock
❤8🔥2
Forwarded from رادیو زیرو پاد
📌 برگزاری جلسه ویس چت : مهندس مهرشاد علیزاده
با درود خدمت دوستان و همراهان عزیز،
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسهای تخصصی و آموزشی در خصوص واقعیت های باگ بانتی در ایران از جذابیت تا سختی هایی که این حوزه دارد به صورت ویس چت برگزار کنیم.
🎙 مهمان ویژه:
مهندس مهرشاد علیزاده
📅 زمان برگزاری: پنجشنبه 1404/10/11
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 19:00
🔖 لینک جلسه :
🎙 قسمت اول
⁉️ موضوعات ما :
📖 قسمت اول تعریف واقع بینانه باگ بانتی در ایران
💬 سوالات خود را درباره باگ بانتی در ایران در کامنتهاارسال کنید تا در جلسه به آنها پرداخته شود.
🔔 نکته مهم:
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🆔 @RadioZeroPod
🆔 @TryHackBox
با درود خدمت دوستان و همراهان عزیز،
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسهای تخصصی و آموزشی در خصوص واقعیت های باگ بانتی در ایران از جذابیت تا سختی هایی که این حوزه دارد به صورت ویس چت برگزار کنیم.
🎙 مهمان ویژه:
مهندس مهرشاد علیزاده
📅 زمان برگزاری: پنجشنبه 1404/10/11
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 19:00
🔖 لینک جلسه :
🎙 قسمت اول
⁉️ موضوعات ما :
📖 قسمت اول تعریف واقع بینانه باگ بانتی در ایران
💬 سوالات خود را درباره باگ بانتی در ایران در کامنتهاارسال کنید تا در جلسه به آنها پرداخته شود.
🔔 نکته مهم:
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🆔 @RadioZeroPod
🆔 @TryHackBox
❤5🔥5
Medium
How a Simple LFI Turned Into Full Root RCE
How a Simple LFI Turned Into Full Root RCE Hello everyone In this write-up, I’d like to walk you through a real-world vulnerability chain I recently encountered, showing how a simple LFI led to …
🎯 از یک LFI ساده تا Full Root RCE!
امروز قراره یک رایتاپ جذاب رو بررسی کنیم؛ جایی که مهاجم از یه باگ LFI ساده شروع کرد و در نهایت به دسترسی کامل Root از طریق SSH رسید!
ماجرا از یک اندپوینت ناامن شروع شد؛ جایی که سرور بدون هیچ اعتبارسنجی، ورودی کاربر رو به عنوان URL دریافت و پردازش میکرد:
مهاجم شروع کرد به بررسی File Traversal کرد و خیلی سریع فهمید که میتونه فایلهای سیستم رو بخونه:
همین کافی بود تا وارد فاز دوم حمله بشه: خواندن فایلهای حساستر! 🔍
این بار هدفش SSH Private Key مربوط به کاربر root بود:
سرور بدون هیچ محدودیتی این فایل رو هم افشا کرد...😬
خب حالا مهاجم چه چیزایی در اختیار داره؟
دسترسی LFI
Private Key کاربر root
در نتیجه اتصال SSH به عنوان کاربر root!
و به این ترتیب، مهاجم کنترل کامل سرور رو به دست گرفت! 🎯
نکات قابل توجه:
ورودیهای کاربر همیشه باید اعتبارسنجی شوند
دسترسی به فایلهای حساس باید محدود گردد
در آخر اینکه Private Keyها هرگز نباید روی سرور بدون محافظت باقی بمانند.
لینک رایتاپ
#RCE #LFI #Path_Traversal
امروز قراره یک رایتاپ جذاب رو بررسی کنیم؛ جایی که مهاجم از یه باگ LFI ساده شروع کرد و در نهایت به دسترسی کامل Root از طریق SSH رسید!
ماجرا از یک اندپوینت ناامن شروع شد؛ جایی که سرور بدون هیچ اعتبارسنجی، ورودی کاربر رو به عنوان URL دریافت و پردازش میکرد:
target.com/down.do?url=<input>
مهاجم شروع کرد به بررسی File Traversal کرد و خیلی سریع فهمید که میتونه فایلهای سیستم رو بخونه:
/down.do?url=../../../../../etc/passwd
همین کافی بود تا وارد فاز دوم حمله بشه: خواندن فایلهای حساستر! 🔍
این بار هدفش SSH Private Key مربوط به کاربر root بود:
/down.do?url=../../../../../root/.ssh/id_ed25519
سرور بدون هیچ محدودیتی این فایل رو هم افشا کرد...😬
خب حالا مهاجم چه چیزایی در اختیار داره؟
دسترسی LFI
Private Key کاربر root
در نتیجه اتصال SSH به عنوان کاربر root!
ssh -i id_ed25519 -o IdentitiesOnly=yes root@<redacted-ip>
و به این ترتیب، مهاجم کنترل کامل سرور رو به دست گرفت! 🎯
نکات قابل توجه:
ورودیهای کاربر همیشه باید اعتبارسنجی شوند
دسترسی به فایلهای حساس باید محدود گردد
در آخر اینکه Private Keyها هرگز نباید روی سرور بدون محافظت باقی بمانند.
لینک رایتاپ
#RCE #LFI #Path_Traversal
❤9🔥6
World Of Security
از دوستان هرکسی تمایل به همکاری در شرکت آشنا ایمن ( پوزیشن تست نفوذ ) را دارد یک رزومه برای بنده ارسال کند. @nashenas_tm فقط دوستان توجه کنید که شرایط همکاری به صورت حضوری و تمام وقت هست.
دوستانی که رزومه برای بند فرستادند یک یادآوری به بنده بکنند امروز. تعداد پیام ها خیلی بالاست :)
که بتونیم تایم مصاحبه رو حتما ست کنیم
که بتونیم تایم مصاحبه رو حتما ست کنیم
❤5
World Of Security
سلام و وقت بخیر خدمت دوستان 😁👾 چلنج دوم شروع شد و حدودا تا ۳ شنبه مورخ چهارم آذر ماه زمان دارید برای ارسال پاسخ ctf کد آسیب پذیر رو زیر همین پست قرار میدیم و کافیه توی یک html فایل بیاریدش بالا این چلنج هم جایزه داره و بین کسانی که جواب درست رو بدن قرعه…
https://youtu.be/HPKfd7Muusg?si=hIXvTp967MQI2zk8
ویدیو حل چالش
دوستان از این به بعد قراره کلی محتوا تو حوزه infosec داشته باشیم تو کانال یوتیوب هم آموزش هم اگر باگ هایی که تو هکروان میزنیم رو تو یوتیوب شبیه ترین سناریو رو آموزش میدهیم
حمایت کنید ممنون😁❤️
ویدیو حل چالش
دوستان از این به بعد قراره کلی محتوا تو حوزه infosec داشته باشیم تو کانال یوتیوب هم آموزش هم اگر باگ هایی که تو هکروان میزنیم رو تو یوتیوب شبیه ترین سناریو رو آموزش میدهیم
حمایت کنید ممنون😁❤️
❤13🔥4
World Of Security
https://youtu.be/HPKfd7Muusg?si=hIXvTp967MQI2zk8 ویدیو حل چالش دوستان از این به بعد قراره کلی محتوا تو حوزه infosec داشته باشیم تو کانال یوتیوب هم آموزش هم اگر باگ هایی که تو هکروان میزنیم رو تو یوتیوب شبیه ترین سناریو رو آموزش میدهیم حمایت کنید…
دوستان قرعه کشی جایزه هم این هفته انجام میشه
فقط اگر ممکنه سابسکرایب کنید که بریم سمت ctf بعدی 😁😁😁😁
فقط اگر ممکنه سابسکرایب کنید که بریم سمت ctf بعدی 😁😁😁😁
Found an XSS bypass during a bug bounty:
Backend was only stripping quotes ("), so payload like:
<s"vg o"nload=al"ert() />
turns into a valid:
<noscript onload=alert()>
🚨 Never rely on poor input filtering!
#BugBounty #CyberSecurity
Backend was only stripping quotes ("), so payload like:
<s"vg o"nload=al"ert() />
turns into a valid:
<noscript onload=alert()>
🚨 Never rely on poor input filtering!
#BugBounty #CyberSecurity
❤6👍3