KASRAONE
1.03K subscribers
135 photos
6 videos
14 files
252 links
...................﷽........................
🐞باگ‌ها را شکار کنیم، کد را بهتر کنیم👨‍💻
برگزاری دوره‌های برنامه نویسی و امنیت
سایبری

آدرس سایت 🌐
kasraone.ir
تلفن☎️:
۰۵۱۴-۳۲۲۴۱۶۸
آیدی پشتیبان
🆔️ : @academykasraone

آدرس گروه کسری وان

🌐 : @kasraonegap
Download Telegram
KASRAONE
Photo
🔴 CVE

CVE-2023-45819

TinyMCE
یک ویرایشگر متن غنی متن باز است. یک آسیب‌پذیری بین سایتی اسکریپت (XSS) در API مدیر اعلان TinyMCE کشف شد. این آسیب پذیری از سیستم اطلاع رسانی فیلتر نشده TinyMCE که در مدیریت خطا استفاده می شود، سوء استفاده می کند. شرایط این سوء استفاده مستلزم این است که محتوای مخرب با دقت ساخته شده در ویرایشگر درج شده باشد و یک اعلان فعال شود. هنگامی که یک اعلان باز می شد، HTML درون آرگومان متنی بدون فیلتر در اعلان نمایش داده می شد. این آسیب‌پذیری امکان اجرای دلخواه جاوا اسکریپت را زمانی که یک اعلان در رابط کاربری TinyMCE برای کاربر فعلی ارائه می‌شود، می‌دهد. این مشکل همچنین می تواند توسط هر ادغامی که از اعلان TinyMCE برای نمایش محتوای HTML فیلتر نشده استفاده می کند مورد سوء استفاده قرار گیرد. این آسیب پذیری در TinyMCE 5.10.8 و TinyMCE 6.7.1 با اطمینان از پاکسازی HTML نمایش داده شده در اعلان و جلوگیری از سوء استفاده، اصلاح شده است. به کاربران توصیه می شود که ارتقا دهند. هیچ راه حل شناخته شده ای برای این آسیب پذیری وجود ندارد.

         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
👍3
ابزار هایی برای چک کردن ایمیل شما آیا هک شده یا خیر

http://passwords.google.com/

http://monitor.firefox.com/

http://leakfa.com/



         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
آزمایشگاه رایگان برای تمرین عمل SSRF این لیست شامل آزمایشگاه‌های آنلاین و آزمایشگاه‌هایی است که می‌توانید در

محیط آزمایشی خودتان اجرا کنید. 

آزمایشگاه SSRF PortSwigger


آزمایشگاه آسیب‌پذیر جعل درخواست سمت سرور (SSRF).


         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
سلام درود به تمامی کاربران عزیز

آیا تمامی ابزار ها و بحث ها و... که گذاشته میشود علاقه دارید به صورت ویس آن ها را توضیح داده شود (هوش مصنوعی )
Final Results
84%
اره عالیه
16%
نه اینطور خوب نیست
Audio
اخیراً، یک نقص امنیتی در Exam.me (نام مجازی برنامه خصوصی) پیدا کرده که به مهاجم اجازه می‌دهد تا در طول فرآیند بازنشانی رمز عبور، احراز هویت دو مرحله‌ای (2FA) را دور بزند. این نگارش به جزئیات موضوع، مراحل بازتولید و تأثیر بالقوه آن می‌پردازد. درک آسیب پذیری امنیت یک حساب آنلاین اغلب به چندین لایه حفاظتی متکی است. یکی از این لایه‌ها 2FA است، فرآیندی که قبل از اعطای دسترسی به یک حساب، به دو شکل تأیید نیاز دارد. این مرحله اضافی برای جلوگیری از دسترسی غیرمجاز به یک حساب ضروری است، حتی
اگر رمز عبور یا ایمیل به دست اشتباه بیفتد.

https://medium.com/@a13h1/bypassing-2fa-for-password-reset-by-request-manipulation-500-bug-3c6ed909322f

         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
هی خدا چه دنیای شده
😁2😱1
🔴 CVE

https://hackerone.com/reports/1269242


         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
🔴 CVE

CVE-2023-2681

یک آسیب پذیری تزریق SQL در Jorani
نسخه 1.0.0 یافت شده است. این آسیب پذیری به یک کاربر از راه دور معتبر با امتیازات پایین اجازه می دهد تا پرس و جوهایی با کد sql مخرب را در
مسیر "/leaves/validate" و پارامتر "id" ارسال کند و بتواند اطلاعات خودسرانه را از پایگاه داده استخراج کند.

        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
🔴 exploit


CVE-2021-43617


Bypass CRF


        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
🔴 نقشه راه پنتستر



مقاله را بخوانید:

https://codeby.net/threads/roadmap-dlja-pentestera.74576/


        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
2
🔴 XSS

HACKERONE


https://hackerone.com/reports/1444151


        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
Media is too big
VIEW IN TELEGRAM
کار با جاوا اسکریپت! جایزه اشکال, scripthunter, jsmon, getjswords و بیشتر


Hunting for Javascript! Bug bounty, scripthunter, jsmon, getjswords and more

        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
تهدیدات سایبری همیشه بخشی از چشم
انداز تکنولوژی بوده است ؛ از اولین کرم تا زنجیره تامین فعلی و آسیب پذیری های CI/CD.

Link news:

https://blog.projectdiscovery.io/dont-buy-another-scanner/

        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
با سلام درود به کاربران عزیز دوستان تصمیم بر این شده که برای تمامی دوستان CTF برگزار کنیم با (پاداش)
اما هنوز برای پاداش تصمیم گرفته نشده
نظره شما چیست آیا موافق هستید یا خیر
Final Results
96%
بله ممنون
4%
خیر
CrimeFlare
یک ابزار مفید برای دور زدن وب سایت های محافظت شده توسط CLOUDFLARE WAF است ، با این ابزار به راحتی می توانید IP واقعی وب سایت هایی را که توسط CloudFlare محافظت شده اند مشاهده کنید.


https://github.com/zidansec/CloudPeler


        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
3
KASRAONE pinned «با سلام درود به کاربران عزیز دوستان تصمیم بر این شده که برای تمامی دوستان CTF برگزار کنیم با (پاداش)
اما هنوز برای پاداش تصمیم گرفته نشده
نظره شما چیست آیا موافق هستید یا خیر
»
GitHub 🐈 :  foozzi/discoshell


یک اسکریپت اکتشافی ساده که از ابزارهای محبوبی مانند subfinder، amass، puredns، alterx، massdns و غیره استفاده می کند.

https://github.com/foozzi/discoshell


https://asciinema.org/a/k7XZqdNeqQfMuQTv3lZI6T9de 616891.gif

        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
سلام درود به تمامی کاربران
و خانواده بزرگ کسری وان

دوستان اگر کسی نظری دارد در مورده چگونگی برگزاری CTF

ممنون میشویم با دوستان نظر خود را به اشتراک بگذارد

پی وی خیلی شلوغ شده باز هم ببخشید 🙏