PentesterLand Academy - Public
2.59K subscribers
20 photos
9 videos
10 files
124 links
اخبار هک و امنیت
روش های نفوذ و قراردادن آموزش ها متنوع
آگاهی رسانی
Download Telegram
PentesterLand Academy - Public
Voice message
Cve میاد حواستون باشه اینکارو کنید
بانتی رو نسوزونید
react-cve-03.py
2.6 KB
به دلیل اشتباهات زیادی که در اکسپلویت مربوط به CVE-2025-55182
یه کد پایتون ساده مولتی ترد اماده کردم که به راحتی خروجی whoami رو میفرسته به سرور مهاجم

فقط هم این سه تا کتابخونه ایمورت شده که دوتاش برا درخواست و عدم نشون دادن خطاست (ریکویست و یو ار ال لیب) و ترد برا سرعت بالا
ادرس دی ان اس تون رو بدید (برپ کولب یا وب هوک دی ان اس هم اوکیه)
لیست تارگت ها

خروجی whoami میاد برا دی ان اگه اسیب پذیر باشه
درصد جواب دهی ؟ 100% تست شده روی بیش از n ادرس ازمایشگاهی (لابراتوار بوده : D )
تمامی این کد صرفا جهت موارد اموزشی و هکر قانون مند نوشته شده و انجام هرگونه عملیات مخرب روی ادرس هایی که مجوز ندارید خلاف قوانین و نیت این ابزار هست
نکته :‌ترکیبش کنید با api shodan ببینید چی میده
Shodan cli command 😁️
shodan search --fields ip_str,port --limit 1000 'http.component:"react"' | awk '{print "https://"$1":"$2}' > test.txt

باز هم برای مصارف اموزشی این رو فقط رو ای پی هایی که اجازه دارید بزنید
قانون مند باشید
این پست توضیحات اسیب پذیری ترسناک و جدیدی هست که روی React o nextjs یا دقیق تر بگم RSC اومده، و منجر به دسترسی به سرور میشه و خلاصه مهاجم میتونه بیاد تو(و همه چیز از تو اومدن شروع میشه)😁:

https://www.instagram.com/reel/DR37lC-jSZs/?igsh=MWg4MWplN2o0bXhrNw==


خیلی دوست دارم اون روزی بیاد که پستا تخصصی بیشتر محتوا زرد و طنز دیده بشه 😁❤️‍🔥
PentesterLand Academy - Public pinned «این پست توضیحات اسیب پذیری ترسناک و جدیدی هست که روی React o nextjs یا دقیق تر بگم RSC اومده، و منجر به دسترسی به سرور میشه و خلاصه مهاجم میتونه بیاد تو(و همه چیز از تو اومدن شروع میشه)😁: https://www.instagram.com/reel/DR37lC-jSZs/?igsh=MWg4MWplN2o0bXhrNw==…»
PentesterLand Academy - Public
react-cve-03.py
یک نکته مهم رو بگم:
عزیزان استفاده از اکسپلویت ها خوبه ولی دلیل اصلی اینکه خیلی وقتا اکسپلویتایی که استفاده میکنید کار نمیکنن اینه که یک بار اون اسیب پذیری رو روی تارگت واقعی و دستی اکسپلویت نکردید اگه انجام بدید اون کدی که ران میکنید رو میتونید کاستوم بنویسید البته در اینده همیشه دورنگاهی به یادگیری عمیق داشته باشید من بارها گفتم در پست اینستاگرامم توضیح دادم اگر فقط و تنها فقط یک اسیب پذیری تکنیکال رو بخوام تا مغز استخوان عمیق بشم
Insecure deserialization
هست این رو ۴ ساله تاکید میکنم
در دوره منتورینگ برای هیچ اسیب پذیری ۳-۴ زبان مختلف بررسی نشده جز این اسیب پذیری(اکثرا مدرس ها هم در دنیا این اسیب پذیری رو متاسفانه میپیچونند یا ماکزیمم رو پی اچ پی جلو میبرن)!
میدونم خیلیا این اسیب پذیری رو رد میکنند، علاقه نشون نمیدن یا هرچیزی که منجر به این بشه که روش عمیق نشن ولی فقط کافیه ببینید چه سرویس ها و زیرساخت های مطرحی در دنیا در این ۴-۵ ساله اخیر اسیب پذیری های بحرانیشون از دل کانسپت سریالایز کردن بیرون اومده
و نکته جالب این اسیب پذیری اینجاست که تو دل هر زبان توابع مختلفی وجود داره که وظیفه سریالایز کردن رو انجام میده و همین منجر به تست کیس ها فراوان میشه
تو پست اینستاگرام زیر ۲۰-۳۰ ثاینه اخر که بعدا اضافه شد دقیقا به همین موضوع اشاره کردم
امنیت و آفنس فقط باگ بانتی با ایکس اس اس و این چیزا نیست (نمیگم بده اصلا، فقط میخوام فراتر از این حرفا به دنیای هک و امنیت نگاه کنید)


https://www.instagram.com/reel/DR37lC-jSZs/?igsh=MWg4MWplN2o0bXhrNw==
PentesterLand Academy - Public pinned «یک نکته مهم رو بگم: عزیزان استفاده از اکسپلویت ها خوبه ولی دلیل اصلی اینکه خیلی وقتا اکسپلویتایی که استفاده میکنید کار نمیکنن اینه که یک بار اون اسیب پذیری رو روی تارگت واقعی و دستی اکسپلویت نکردید اگه انجام بدید اون کدی که ران میکنید رو میتونید کاستوم بنویسید…»
PentesterLand Academy - Public
react-cve-03.py
تکنیکا بایپس وف جاوااسکریپت برای اکسپلویت مربوط این اسیب پذیری جواب میده
میتونید از Unicode or hex و دیگر موارد مثل بنز استفاده کنید
چند تارگت بود که وفش داشت اذیت میکنه که به لطف یزدان و جاوا اسکریپت بایپس شد
مثلا جایی که process هست
میتونید بزارید

proc\u0065ss
PentesterLand Academy - Public pinned «تکنیکا بایپس وف جاوااسکریپت برای اکسپلویت مربوط این اسیب پذیری جواب میده میتونید از Unicode or hex و دیگر موارد مثل بنز استفاده کنید چند تارگت بود که وفش داشت اذیت میکنه که به لطف یزدان و جاوا اسکریپت بایپس شد مثلا جایی که process هست میتونید بزارید proc\u0065ss»
This media is not supported in your browser
VIEW IN TELEGRAM
PentesterLand Academy - Public pinned «در خصوص قرار دادم ماینر و بک دور یک پست کامل گذاشتم https://www.instagram.com/reel/DSCKRvnjuNR/?igsh=MW1weDNqcjFzbGdweg==»
PentesterLand Academy - Public
Voice message
این وویس ویژه کارمندی یا کاره ثابته، خیلی طولانی شد ولی بدردتون میخوره
عرفان عزیز
کسی که در این دو سال اخیر زحماتت و رشد پله به پله ات را دیدم و مطمئنم آنچه از آن گذر کردی، در برابر آنچه که در آینده خواهی داشت ناچیز است
در این ماه های اخیر تارگتی نبود که از ریپورت هایت در امان باشد و در تیر اخر گوگل رو هم مورد نوازش قرار دادی
باعث افتخاری و اینکه به زودی رایت اپ این ریپورت رو در این چنل قرار خواهیم داد چون به شدت زنجیر قشنگی داشت
@Erfixz ❤️‍🔥

https://www.linkedin.com/posts/erfan-sheikhi-a98b3a248_bugbounty-websecurity-pentesting-activity-7404201810737135618-VET1?utm_medium=ios_app&rcm=ACoAACynbdkBjwS7XkCf7Nkb04x0i6a-3_jtLFM&utm_source=social_share_send&utm_campaign=copy_link
محتوای با کیفیت، محتوایی که از دل روز بیرون بیاد هیچ وقت قدیمی نمیشه
پست زیر مال سه چهار سال پیشه
و کیسی که در خصوص فیشینگ گفتم در همین هفته برای یکی از شرکت ها رخ داد (این مدل فیشینگ تشخیصم تقریبا نزدیک به صفره اگه قبلا‌ نمونش رو ندیده باشید )
بخاطر اینکه جدیدا اتفاق افتاده گفتم بزارمش تو چنل که مراقبت کنید
Browser in the browser attack

https://www.instagram.com/tv/Ccj9LEkoC-A/?igsh=MTBtM2gwemZudHFicw==