📌 آسیبپذیری دستکاری قیمت
یکی از آسیبپذیریهای رایج در فروشگاههای آنلاین، دستکاری قیمت است. وقتی قیمت از سمت کاربر به سرور ارسال شود و اعتبارسنجی سمت سرور انجام نشود، مهاجم میتواند قیمت را تغییر دهد و خرید را با مبلغ دلخواه انجام دهد.
🟢 پیچیدگی اکسپلویت: آسان
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/quantity-price-manipulation/
#Price_Tampering #Web_Security #Business_Logic #Vulnerability
@hackmelocal
یکی از آسیبپذیریهای رایج در فروشگاههای آنلاین، دستکاری قیمت است. وقتی قیمت از سمت کاربر به سرور ارسال شود و اعتبارسنجی سمت سرور انجام نشود، مهاجم میتواند قیمت را تغییر دهد و خرید را با مبلغ دلخواه انجام دهد.
🟢 پیچیدگی اکسپلویت: آسان
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/quantity-price-manipulation/
#Price_Tampering #Web_Security #Business_Logic #Vulnerability
@hackmelocal
🔥7👍2😍1
📌 آسیبپذیری SQL Injection نوع Boolean-Based
در این نوع حمله، مهاجم با تحلیل پاسخهای درست یا غلط سرور، مرحلهبهمرحله به اطلاعات پایگاه داده میرسد — حتی بدون مشاهده مستقیم دادهها.
📍 اگر واکنش صفحه بعد از تزریقهایی مثل AND 1=1 و AND 1=2 متفاوت بود، احتمال وجود این آسیبپذیری بالاست.
🟢 پیچیدگی اکسپلویت: آسان
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/sqli-boolean/
#SQL_Injection #SQLi #Boolean_Based #ghauri #OWASP
@
در این نوع حمله، مهاجم با تحلیل پاسخهای درست یا غلط سرور، مرحلهبهمرحله به اطلاعات پایگاه داده میرسد — حتی بدون مشاهده مستقیم دادهها.
📍 اگر واکنش صفحه بعد از تزریقهایی مثل AND 1=1 و AND 1=2 متفاوت بود، احتمال وجود این آسیبپذیری بالاست.
🟢 پیچیدگی اکسپلویت: آسان
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/sqli-boolean/
#SQL_Injection #SQLi #Boolean_Based #ghauri #OWASP
@
💯4😍2❤1
📌 اکسپلویت Roundcube (CVE-2025-49113)
یک آسیبپذیری بحرانی در Roundcube با شناسه CVE-2025-49113 شناسایی شده. این آسیبپذیری از نوع Post-Auth RCE بوده و از طریق PHP Object Deserialization پس از لاگین قابل بهرهبرداری است.
با تزریق دستی یک آبجکت مخرب به سشن و فعالسازی آن در لحظه خروج، امکان اجرای دستور دلخواه روی سرور فراهم میشود.
🔴 پیچیدگی اکسپلویت: سخت
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/CVE-2025-49113/
#vulnerability #CVE #CVE_2025_49113 #Round_Cube #Insecure_Deserialization
@hackmelocal
یک آسیبپذیری بحرانی در Roundcube با شناسه CVE-2025-49113 شناسایی شده. این آسیبپذیری از نوع Post-Auth RCE بوده و از طریق PHP Object Deserialization پس از لاگین قابل بهرهبرداری است.
با تزریق دستی یک آبجکت مخرب به سشن و فعالسازی آن در لحظه خروج، امکان اجرای دستور دلخواه روی سرور فراهم میشود.
🔴 پیچیدگی اکسپلویت: سخت
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/CVE-2025-49113/
#vulnerability #CVE #CVE_2025_49113 #Round_Cube #Insecure_Deserialization
@hackmelocal
🔥5👏1💯1
📌 تحلیل و اکسپلویت آسیبپذیری Path Traversal در Vite (CVE-2025-31486)
در نسخههای آسیبپذیر Vite، امکان دور زدن محدودیتهای امنیتی Dev Server و دسترسی به فایلهای حساس مانند /etc/passwd از طریق پسوندهای فریبنده .svg و .wasm فراهم شده است.
اگر سرور با فلگ --host اجرا شده باشد، مهاجم میتواند با یک درخواست crafted محتوای فایل را به صورت base64 دریافت کند.
🟠 پیچیدگی اکسپلویت: متوسط
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/CVE-2025-31486/
#Path_Traversal #Vite #CVE_2025_31486 #CVE
@hackmelocal
در نسخههای آسیبپذیر Vite، امکان دور زدن محدودیتهای امنیتی Dev Server و دسترسی به فایلهای حساس مانند /etc/passwd از طریق پسوندهای فریبنده .svg و .wasm فراهم شده است.
اگر سرور با فلگ --host اجرا شده باشد، مهاجم میتواند با یک درخواست crafted محتوای فایل را به صورت base64 دریافت کند.
🟠 پیچیدگی اکسپلویت: متوسط
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/CVE-2025-31486/
#Path_Traversal #Vite #CVE_2025_31486 #CVE
@hackmelocal
🔥5❤1😍1💯1
Media is too big
VIEW IN TELEGRAM
🎥 آموزش راهاندازی شبیه سازی و گزارشنویسی در HackMeLocal
در این سامانه، پس از شبیهسازی آسیبپذیری واقعی، باید یک گزارش فنی دقیق تهیه کنید. گزارشها ابتدا توسط هوش مصنوعی بررسی و سپس برای تایید نهایی ارسال میشن.
🛠 مراحل راهاندازی:
1️⃣ ساخت حساب کاربری
2️⃣ انتخاب سناریو و انتقال به گیتهاب
3️⃣ اجرای محیط با Codespaces یا Docker
4️⃣ کشف آسیبپذیری و تهیه گزارش
📝 محتوای گزارش:
– توضیح آسیبپذیری
– به همراه PoC
– تحلیل ریسک
– امتیاز CVSS
– راهکار رفع
توضیحات کامل تر در قسمت راهنما وبسایت قرار گرفته است:
hackmelocal.com
@hackmelocal
در این سامانه، پس از شبیهسازی آسیبپذیری واقعی، باید یک گزارش فنی دقیق تهیه کنید. گزارشها ابتدا توسط هوش مصنوعی بررسی و سپس برای تایید نهایی ارسال میشن.
🛠 مراحل راهاندازی:
1️⃣ ساخت حساب کاربری
2️⃣ انتخاب سناریو و انتقال به گیتهاب
3️⃣ اجرای محیط با Codespaces یا Docker
4️⃣ کشف آسیبپذیری و تهیه گزارش
📝 محتوای گزارش:
– توضیح آسیبپذیری
– به همراه PoC
– تحلیل ریسک
– امتیاز CVSS
– راهکار رفع
توضیحات کامل تر در قسمت راهنما وبسایت قرار گرفته است:
hackmelocal.com
@hackmelocal
❤12😍1💯1
📌 تحلیل و اکسپلویت آسیبپذیری Padding Oracle
این حمله کلاسیک به مهاجم اجازه میدهد دادههای رمزگذاری شده را بدون داشتن کلید، صرفاً با تحلیل پاسخهای خطای سرور، بایت به بایت رمزگشایی کند.
آسیبپذیری زمانی رخ میدهد که برنامه در پاسخ به «پدینگ نامعتبر» یک خطای متفاوت نسبت به سایر خطاها برمیگرداند. این تفاوت در پاسخ، مانند یک «اوراکل» عمل کرده و به مهاجم سرنخهای لازم برای حدس زدن متن اصلی را میدهد.
🔴 پیچیدگی اکسپلویت: سخت
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/padding-oracle-attack/
#PaddingOracle #Cryptography #CBC #AES #PKCS7 #Vulnrability
@hackmelocal
این حمله کلاسیک به مهاجم اجازه میدهد دادههای رمزگذاری شده را بدون داشتن کلید، صرفاً با تحلیل پاسخهای خطای سرور، بایت به بایت رمزگشایی کند.
آسیبپذیری زمانی رخ میدهد که برنامه در پاسخ به «پدینگ نامعتبر» یک خطای متفاوت نسبت به سایر خطاها برمیگرداند. این تفاوت در پاسخ، مانند یک «اوراکل» عمل کرده و به مهاجم سرنخهای لازم برای حدس زدن متن اصلی را میدهد.
🔴 پیچیدگی اکسپلویت: سخت
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/padding-oracle-attack/
#PaddingOracle #Cryptography #CBC #AES #PKCS7 #Vulnrability
@hackmelocal
🔥6👏2❤1💯1🤗1
💡 یکی از کاربرانی که تازه به ما پیوسته، رضا علیزاده، پیشنهاد بسیار خوبی داد:
«یه نقشه راه واضح و مشخص باشه تا هانتر یا پنتستری که اول راهه بدونه از کجا شروع کنه و مسیر یادگیریش به کدوم سمت میره.»
📍 نتیجه این پیشنهاد، همین نقشه راه هستش که الان میبینید.
هدف ما در این نقشه راه این شد که برای هر آسیبپذیری، یک CVE واقعی یا سناریویی از گزارشهای دنیای باگبانتی انتخاب کنیم تا آموزشها کاملاً کاربردی و واقعی باشند.
🎯 همچنین هر هفته یک شبیهسازی جدید منتشر میکنیم و سعی میکنیم ویدیوی آموزشی اون شبیهسازی رو هم آماده کنیم تا تجربه یادگیری کاملتر و مؤثرتر داشته باشید.
⚠️ فعلاً این ورژن ۱ نقشه راه هست و مطمئناً بهصورت مداوم بهروزرسانی و تکمیل خواهد شد.
اگر نظر یا پیشنهادی دارید حتماً به پشتیبانی پیام بدید (آیدی پشتیبانی در BIO کانال موجود است).
📎 نقشه راه آموزشی در:
https://hackmelocal.com/roadmap
#Roadmap
@hackmelocal
«یه نقشه راه واضح و مشخص باشه تا هانتر یا پنتستری که اول راهه بدونه از کجا شروع کنه و مسیر یادگیریش به کدوم سمت میره.»
📍 نتیجه این پیشنهاد، همین نقشه راه هستش که الان میبینید.
هدف ما در این نقشه راه این شد که برای هر آسیبپذیری، یک CVE واقعی یا سناریویی از گزارشهای دنیای باگبانتی انتخاب کنیم تا آموزشها کاملاً کاربردی و واقعی باشند.
🎯 همچنین هر هفته یک شبیهسازی جدید منتشر میکنیم و سعی میکنیم ویدیوی آموزشی اون شبیهسازی رو هم آماده کنیم تا تجربه یادگیری کاملتر و مؤثرتر داشته باشید.
⚠️ فعلاً این ورژن ۱ نقشه راه هست و مطمئناً بهصورت مداوم بهروزرسانی و تکمیل خواهد شد.
اگر نظر یا پیشنهادی دارید حتماً به پشتیبانی پیام بدید (آیدی پشتیبانی در BIO کانال موجود است).
📎 نقشه راه آموزشی در:
https://hackmelocal.com/roadmap
#Roadmap
@hackmelocal
👏6❤4🔥4🤩1💯1🤗1
📌 تحلیل و اکسپلویت آسیبپذیری DOM-based XSS (CVE-2021-24891)
در نسخههای قبل از 3.4.8 افزونه Elementor Website Builder برای وردپرس، ورودی کاربر که از طریق یک hash مخرب به DOM اضافه میشود، بدون Sanitize یا Escape پردازش میگردد.
این ضعف باعث میشود مهاجم بتواند کد جاوااسکریپت دلخواه خود را در مرورگر قربانی اجرا کند.
🟢 پیچیدگی اکسپلویت: آسان
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/CVE-2021-24891/
#WebSecurity #Vulnerability #xss #DOM_based_XSS #Elementor #Wordpress #تست_نفوذ
@hackmelocal
در نسخههای قبل از 3.4.8 افزونه Elementor Website Builder برای وردپرس، ورودی کاربر که از طریق یک hash مخرب به DOM اضافه میشود، بدون Sanitize یا Escape پردازش میگردد.
این ضعف باعث میشود مهاجم بتواند کد جاوااسکریپت دلخواه خود را در مرورگر قربانی اجرا کند.
🟢 پیچیدگی اکسپلویت: آسان
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/CVE-2021-24891/
#WebSecurity #Vulnerability #xss #DOM_based_XSS #Elementor #Wordpress #تست_نفوذ
@hackmelocal
👍3🤯3💯3👌2🍌1🤗1
⏰ ابزار Watch Tower
یکی از مهم ترین پارامترها در باگبانتی، زمان
هر چه سریعتر از اسکوپها با خبر بشی احتمال باگ پیدا کردنت بیشتره اینجاس که اهمیت Watch Tower مشخص میشه.
حالا با استفاده از ابزار n8n یک Watch Tower نوشتیم که به ربات تلگرام وصل میشه و تارگتهایی که از hackerone براش مشخص کنید و هر یک ساعت بررسی میکنه و اگه اسکوپ جدیدی پیدا کرد بهتون نوتیف میده. ( آپدیتهای بعدی پروگرامهای دیگه اضافه میشه )
این Watch Tower روی ربات @hackmelocalbot فعال شده ولی سورس اون هم روی گیت قرار گرفته:
https://github.com/hackmelocal/n8n-watch-tower
اگر این پروژه به کارتان اومد با یک ستاره ⭐️ در گیتهاب از ما حمایت کنید و اگر دوست دارید به بهبود این automation کمک کنید، خوشحال میشویم به بهتر شدن این پروژه کمک کنید :)
#watch_tower #n8n #automation
@HackMeLocal
یکی از مهم ترین پارامترها در باگبانتی، زمان
هر چه سریعتر از اسکوپها با خبر بشی احتمال باگ پیدا کردنت بیشتره اینجاس که اهمیت Watch Tower مشخص میشه.
حالا با استفاده از ابزار n8n یک Watch Tower نوشتیم که به ربات تلگرام وصل میشه و تارگتهایی که از hackerone براش مشخص کنید و هر یک ساعت بررسی میکنه و اگه اسکوپ جدیدی پیدا کرد بهتون نوتیف میده. ( آپدیتهای بعدی پروگرامهای دیگه اضافه میشه )
این Watch Tower روی ربات @hackmelocalbot فعال شده ولی سورس اون هم روی گیت قرار گرفته:
https://github.com/hackmelocal/n8n-watch-tower
اگر این پروژه به کارتان اومد با یک ستاره ⭐️ در گیتهاب از ما حمایت کنید و اگر دوست دارید به بهبود این automation کمک کنید، خوشحال میشویم به بهتر شدن این پروژه کمک کنید :)
#watch_tower #n8n #automation
@HackMeLocal
👍13🔥5👏2❤1
HackMeLocal
⏰ ابزار Watch Tower یکی از مهم ترین پارامترها در باگبانتی، زمان هر چه سریعتر از اسکوپها با خبر بشی احتمال باگ پیدا کردنت بیشتره اینجاس که اهمیت Watch Tower مشخص میشه. حالا با استفاده از ابزار n8n یک Watch Tower نوشتیم که به ربات تلگرام وصل میشه و تارگتهایی…
🙏 ممنون از همه دوستانی که همراه بودن. از دیروز تا الان، باگهایی که توسط شما از Watch Tower گزارش شد، برطرف شد.
🔍 تجربهای که بهدست اومد نشون داد که n8n محدودیتهایی داره و همین محدودیتها باعث افزایش درصد خطا میشه. اما به عنوان یه ابزار موقت و برای طراحی سریع ایدهها، واقعاً کار راهاندازه.
⚡️ برای دقت بیشتر و کاهش خطا، کل ربات مجدداً با GoLang نوشته شد. سورس کد هم نهایتاً تا فردا روی گیتهاب منتشر میشه.
در ضمن این هم بگم الان امکان اضافه کردن تارگت از BugCrowd هم فراهم شده :)
خوشحال میشم شما هم در توسعه این پروژه که به صورت کاملاً متنباز جلو میبریم، همراه ما باشید 🙌
#BugBounty #Automation #WatchTower #n8n #GoLang #HackMeLocal
@HackMeLocal
🔍 تجربهای که بهدست اومد نشون داد که n8n محدودیتهایی داره و همین محدودیتها باعث افزایش درصد خطا میشه. اما به عنوان یه ابزار موقت و برای طراحی سریع ایدهها، واقعاً کار راهاندازه.
⚡️ برای دقت بیشتر و کاهش خطا، کل ربات مجدداً با GoLang نوشته شد. سورس کد هم نهایتاً تا فردا روی گیتهاب منتشر میشه.
در ضمن این هم بگم الان امکان اضافه کردن تارگت از BugCrowd هم فراهم شده :)
خوشحال میشم شما هم در توسعه این پروژه که به صورت کاملاً متنباز جلو میبریم، همراه ما باشید 🙌
#BugBounty #Automation #WatchTower #n8n #GoLang #HackMeLocal
@HackMeLocal
❤12🔥7
🕹 یک مینیچالش جدید داریم!
این مدت احتمالاً دیدین که بعضی دیتاهای یه ربات تلگرام لیک شده.
اما این یعنی تلگرام آسیبپذیره؟
(فکررررررر نکنمممم)
برای همین یک شبیهسازی ساختیم تا خودتون ببینید دیتاهایی که از رباتها لیک میشن به چه صورت به دست میان.
یک ربات مخصوص رایگیری ساختیم:
@HML_Simulation_BOT
تو این ربات سه شخصیت برای رأیگیری آماده هستن:
🦆 DuckMen
🐺 Wolfy
👴 Just a random old man
میتونید هر چند بار که بخواید رأی بدید.
ولی این همه ماجرا نیست…
⚠️ یه آسیبپذیری توی سیستم رأیگیری قایم شده که میتونه لیست ادمینها رو لو میده.
ما نمیدونیم دقیقاً چجوری ادمینهامون لو میرن، اما اولین نفری که آسیبپذیری رو پیدا کنه و گزارش بده، رایتآپش به اسم خودش داخل سایت و کانال منتشر .
#BugBounty #TelegramBot #Vulnrability #CTF #HackMeLocal
@HackMeLocal
این مدت احتمالاً دیدین که بعضی دیتاهای یه ربات تلگرام لیک شده.
اما این یعنی تلگرام آسیبپذیره؟
(فکررررررر نکنمممم)
برای همین یک شبیهسازی ساختیم تا خودتون ببینید دیتاهایی که از رباتها لیک میشن به چه صورت به دست میان.
یک ربات مخصوص رایگیری ساختیم:
@HML_Simulation_BOT
تو این ربات سه شخصیت برای رأیگیری آماده هستن:
🦆 DuckMen
🐺 Wolfy
👴 Just a random old man
میتونید هر چند بار که بخواید رأی بدید.
ولی این همه ماجرا نیست…
⚠️ یه آسیبپذیری توی سیستم رأیگیری قایم شده که میتونه لیست ادمینها رو لو میده.
ما نمیدونیم دقیقاً چجوری ادمینهامون لو میرن، اما اولین نفری که آسیبپذیری رو پیدا کنه و گزارش بده، رایتآپش به اسم خودش داخل سایت و کانال منتشر .
#BugBounty #TelegramBot #Vulnrability #CTF #HackMeLocal
@HackMeLocal
🔥6❤🔥2❤1👍1