KASRAONE
1.03K subscribers
135 photos
6 videos
14 files
252 links
...................﷽........................
🐞باگ‌ها را شکار کنیم، کد را بهتر کنیم👨‍💻
برگزاری دوره‌های برنامه نویسی و امنیت
سایبری

آدرس سایت 🌐
kasraone.ir
تلفن☎️:
۰۵۱۴-۳۲۲۴۱۶۸
آیدی پشتیبان
🆔️ : @academykasraone

آدرس گروه کسری وان

🌐 : @kasraonegap
Download Telegram
Weaponizing Reflected XSS to Account Takeover


https://pwnsauc3.medium.com/weaponizing-reflected-xss-to-account-takeover-ae8aeea7aca3



         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
این وبلاگ به شما معرفی می کند که چگونه می توان یک برنامه پوسته معکوس مداوم در اندروید بدون درخواست کاربر و مجوزهای قابل مشاهده نوشت. از آنجایی که چنین برنامه ای هیچ مجوزی ندارد، نباید قادر به انجام هیچ کاری باشد. خب این درست نیست ما نگاهی اجمالی به نحوه عملکرد سیستم مجوزهای اندروید خواهیم داشت، این که چگونه چنین برنامه پوسته‌ای بدون مجوز می‌تواند از راه دور Denial-Of-Service (DoS) را اجرا کند، لیست برنامه‌های نصب شده، راه‌اندازی مجدد دستگاه و موارد دیگر را بررسی می‌کند. علاوه بر این، من به شما نشان خواهم داد که چگونه چنین اتصال پوسته معکوس ایجاد شده را از دستگاه Android خود شناسایی کرده و از شر آن خلاص شوید.



linknews




         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
2
دنیا دنیایه بدی شده 😆
یک ماهی هست هانت نکرده بودم برم برای
گزارش




         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
Cybersecurity and Digital Forensics




         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
👍1
KASRAONE
Photo
🔴 CVE

CVE-2023-45819

TinyMCE
یک ویرایشگر متن غنی متن باز است. یک آسیب‌پذیری بین سایتی اسکریپت (XSS) در API مدیر اعلان TinyMCE کشف شد. این آسیب پذیری از سیستم اطلاع رسانی فیلتر نشده TinyMCE که در مدیریت خطا استفاده می شود، سوء استفاده می کند. شرایط این سوء استفاده مستلزم این است که محتوای مخرب با دقت ساخته شده در ویرایشگر درج شده باشد و یک اعلان فعال شود. هنگامی که یک اعلان باز می شد، HTML درون آرگومان متنی بدون فیلتر در اعلان نمایش داده می شد. این آسیب‌پذیری امکان اجرای دلخواه جاوا اسکریپت را زمانی که یک اعلان در رابط کاربری TinyMCE برای کاربر فعلی ارائه می‌شود، می‌دهد. این مشکل همچنین می تواند توسط هر ادغامی که از اعلان TinyMCE برای نمایش محتوای HTML فیلتر نشده استفاده می کند مورد سوء استفاده قرار گیرد. این آسیب پذیری در TinyMCE 5.10.8 و TinyMCE 6.7.1 با اطمینان از پاکسازی HTML نمایش داده شده در اعلان و جلوگیری از سوء استفاده، اصلاح شده است. به کاربران توصیه می شود که ارتقا دهند. هیچ راه حل شناخته شده ای برای این آسیب پذیری وجود ندارد.

         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
👍3
ابزار هایی برای چک کردن ایمیل شما آیا هک شده یا خیر

http://passwords.google.com/

http://monitor.firefox.com/

http://leakfa.com/



         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
آزمایشگاه رایگان برای تمرین عمل SSRF این لیست شامل آزمایشگاه‌های آنلاین و آزمایشگاه‌هایی است که می‌توانید در

محیط آزمایشی خودتان اجرا کنید. 

آزمایشگاه SSRF PortSwigger


آزمایشگاه آسیب‌پذیر جعل درخواست سمت سرور (SSRF).


         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
سلام درود به تمامی کاربران عزیز

آیا تمامی ابزار ها و بحث ها و... که گذاشته میشود علاقه دارید به صورت ویس آن ها را توضیح داده شود (هوش مصنوعی )
Final Results
84%
اره عالیه
16%
نه اینطور خوب نیست
Audio
اخیراً، یک نقص امنیتی در Exam.me (نام مجازی برنامه خصوصی) پیدا کرده که به مهاجم اجازه می‌دهد تا در طول فرآیند بازنشانی رمز عبور، احراز هویت دو مرحله‌ای (2FA) را دور بزند. این نگارش به جزئیات موضوع، مراحل بازتولید و تأثیر بالقوه آن می‌پردازد. درک آسیب پذیری امنیت یک حساب آنلاین اغلب به چندین لایه حفاظتی متکی است. یکی از این لایه‌ها 2FA است، فرآیندی که قبل از اعطای دسترسی به یک حساب، به دو شکل تأیید نیاز دارد. این مرحله اضافی برای جلوگیری از دسترسی غیرمجاز به یک حساب ضروری است، حتی
اگر رمز عبور یا ایمیل به دست اشتباه بیفتد.

https://medium.com/@a13h1/bypassing-2fa-for-password-reset-by-request-manipulation-500-bug-3c6ed909322f

         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
هی خدا چه دنیای شده
😁2😱1
🔴 CVE

https://hackerone.com/reports/1269242


         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
🔴 CVE

CVE-2023-2681

یک آسیب پذیری تزریق SQL در Jorani
نسخه 1.0.0 یافت شده است. این آسیب پذیری به یک کاربر از راه دور معتبر با امتیازات پایین اجازه می دهد تا پرس و جوهایی با کد sql مخرب را در
مسیر "/leaves/validate" و پارامتر "id" ارسال کند و بتواند اطلاعات خودسرانه را از پایگاه داده استخراج کند.

        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
🔴 exploit


CVE-2021-43617


Bypass CRF


        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
🔴 نقشه راه پنتستر



مقاله را بخوانید:

https://codeby.net/threads/roadmap-dlja-pentestera.74576/


        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
2
🔴 XSS

HACKERONE


https://hackerone.com/reports/1444151


        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
Media is too big
VIEW IN TELEGRAM
کار با جاوا اسکریپت! جایزه اشکال, scripthunter, jsmon, getjswords و بیشتر


Hunting for Javascript! Bug bounty, scripthunter, jsmon, getjswords and more

        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
تهدیدات سایبری همیشه بخشی از چشم
انداز تکنولوژی بوده است ؛ از اولین کرم تا زنجیره تامین فعلی و آسیب پذیری های CI/CD.

Link news:

https://blog.projectdiscovery.io/dont-buy-another-scanner/

        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
با سلام درود به کاربران عزیز دوستان تصمیم بر این شده که برای تمامی دوستان CTF برگزار کنیم با (پاداش)
اما هنوز برای پاداش تصمیم گرفته نشده
نظره شما چیست آیا موافق هستید یا خیر
Final Results
96%
بله ممنون
4%
خیر