PentesterLand Academy - Public
Voice message
Cve میاد حواستون باشه اینکارو کنید
بانتی رو نسوزونید
بانتی رو نسوزونید
react-cve-03.py
2.6 KB
به دلیل اشتباهات زیادی که در اکسپلویت مربوط به CVE-2025-55182
یه کد پایتون ساده مولتی ترد اماده کردم که به راحتی خروجی whoami رو میفرسته به سرور مهاجم
فقط هم این سه تا کتابخونه ایمورت شده که دوتاش برا درخواست و عدم نشون دادن خطاست (ریکویست و یو ار ال لیب) و ترد برا سرعت بالا
ادرس دی ان اس تون رو بدید (برپ کولب یا وب هوک دی ان اس هم اوکیه)
لیست تارگت ها
خروجی whoami میاد برا دی ان اگه اسیب پذیر باشه
درصد جواب دهی ؟ 100% تست شده روی بیش از n ادرس ازمایشگاهی (لابراتوار بوده : D )
تمامی این کد صرفا جهت موارد اموزشی و هکر قانون مند نوشته شده و انجام هرگونه عملیات مخرب روی ادرس هایی که مجوز ندارید خلاف قوانین و نیت این ابزار هست
نکته :ترکیبش کنید با api shodan ببینید چی میده
یه کد پایتون ساده مولتی ترد اماده کردم که به راحتی خروجی whoami رو میفرسته به سرور مهاجم
فقط هم این سه تا کتابخونه ایمورت شده که دوتاش برا درخواست و عدم نشون دادن خطاست (ریکویست و یو ار ال لیب) و ترد برا سرعت بالا
ادرس دی ان اس تون رو بدید (برپ کولب یا وب هوک دی ان اس هم اوکیه)
لیست تارگت ها
خروجی whoami میاد برا دی ان اگه اسیب پذیر باشه
درصد جواب دهی ؟ 100% تست شده روی بیش از n ادرس ازمایشگاهی (لابراتوار بوده : D )
تمامی این کد صرفا جهت موارد اموزشی و هکر قانون مند نوشته شده و انجام هرگونه عملیات مخرب روی ادرس هایی که مجوز ندارید خلاف قوانین و نیت این ابزار هست
نکته :ترکیبش کنید با api shodan ببینید چی میده
Shodan cli command 😁️️
shodan search --fields ip_str,port --limit 1000 'http.component:"react"' | awk '{print "https://"$1":"$2}' > test.txt
باز هم برای مصارف اموزشی این رو فقط رو ای پی هایی که اجازه دارید بزنید
قانون مند باشید
shodan search --fields ip_str,port --limit 1000 'http.component:"react"' | awk '{print "https://"$1":"$2}' > test.txt
باز هم برای مصارف اموزشی این رو فقط رو ای پی هایی که اجازه دارید بزنید
قانون مند باشید
این پست توضیحات اسیب پذیری ترسناک و جدیدی هست که روی React o nextjs یا دقیق تر بگم RSC اومده، و منجر به دسترسی به سرور میشه و خلاصه مهاجم میتونه بیاد تو(و همه چیز از تو اومدن شروع میشه)😁:
https://www.instagram.com/reel/DR37lC-jSZs/?igsh=MWg4MWplN2o0bXhrNw==
خیلی دوست دارم اون روزی بیاد که پستا تخصصی بیشتر محتوا زرد و طنز دیده بشه 😁❤️🔥
https://www.instagram.com/reel/DR37lC-jSZs/?igsh=MWg4MWplN2o0bXhrNw==
خیلی دوست دارم اون روزی بیاد که پستا تخصصی بیشتر محتوا زرد و طنز دیده بشه 😁❤️🔥
Instagram
@pentesterland
هشدار فوری به دوستانی که از nextjs یا react استفاده میکنند
اگه سریعا اقدام نکنید به واسطه اسیب پذیری که روی RSC بخش Flight deserialization رخ داده از سرور شما دسترسی خواهد گرفت و مهاجمین اینکار را به سادگی انجام خواهند داد
اگه میخوای به کد بررسی…
هشدار فوری به دوستانی که از nextjs یا react استفاده میکنند
اگه سریعا اقدام نکنید به واسطه اسیب پذیری که روی RSC بخش Flight deserialization رخ داده از سرور شما دسترسی خواهد گرفت و مهاجمین اینکار را به سادگی انجام خواهند داد
اگه میخوای به کد بررسی…
PentesterLand Academy - Public pinned «این پست توضیحات اسیب پذیری ترسناک و جدیدی هست که روی React o nextjs یا دقیق تر بگم RSC اومده، و منجر به دسترسی به سرور میشه و خلاصه مهاجم میتونه بیاد تو(و همه چیز از تو اومدن شروع میشه)😁: https://www.instagram.com/reel/DR37lC-jSZs/?igsh=MWg4MWplN2o0bXhrNw==…»
PentesterLand Academy - Public
react-cve-03.py
یک نکته مهم رو بگم:
عزیزان استفاده از اکسپلویت ها خوبه ولی دلیل اصلی اینکه خیلی وقتا اکسپلویتایی که استفاده میکنید کار نمیکنن اینه که یک بار اون اسیب پذیری رو روی تارگت واقعی و دستی اکسپلویت نکردید اگه انجام بدید اون کدی که ران میکنید رو میتونید کاستوم بنویسید البته در اینده همیشه دورنگاهی به یادگیری عمیق داشته باشید من بارها گفتم در پست اینستاگرامم توضیح دادم اگر فقط و تنها فقط یک اسیب پذیری تکنیکال رو بخوام تا مغز استخوان عمیق بشم
Insecure deserialization
هست این رو ۴ ساله تاکید میکنم
در دوره منتورینگ برای هیچ اسیب پذیری ۳-۴ زبان مختلف بررسی نشده جز این اسیب پذیری(اکثرا مدرس ها هم در دنیا این اسیب پذیری رو متاسفانه میپیچونند یا ماکزیمم رو پی اچ پی جلو میبرن)!
میدونم خیلیا این اسیب پذیری رو رد میکنند، علاقه نشون نمیدن یا هرچیزی که منجر به این بشه که روش عمیق نشن ولی فقط کافیه ببینید چه سرویس ها و زیرساخت های مطرحی در دنیا در این ۴-۵ ساله اخیر اسیب پذیری های بحرانیشون از دل کانسپت سریالایز کردن بیرون اومده
و نکته جالب این اسیب پذیری اینجاست که تو دل هر زبان توابع مختلفی وجود داره که وظیفه سریالایز کردن رو انجام میده و همین منجر به تست کیس ها فراوان میشه
تو پست اینستاگرام زیر ۲۰-۳۰ ثاینه اخر که بعدا اضافه شد دقیقا به همین موضوع اشاره کردم
امنیت و آفنس فقط باگ بانتی با ایکس اس اس و این چیزا نیست (نمیگم بده اصلا، فقط میخوام فراتر از این حرفا به دنیای هک و امنیت نگاه کنید)
https://www.instagram.com/reel/DR37lC-jSZs/?igsh=MWg4MWplN2o0bXhrNw==
عزیزان استفاده از اکسپلویت ها خوبه ولی دلیل اصلی اینکه خیلی وقتا اکسپلویتایی که استفاده میکنید کار نمیکنن اینه که یک بار اون اسیب پذیری رو روی تارگت واقعی و دستی اکسپلویت نکردید اگه انجام بدید اون کدی که ران میکنید رو میتونید کاستوم بنویسید البته در اینده همیشه دورنگاهی به یادگیری عمیق داشته باشید من بارها گفتم در پست اینستاگرامم توضیح دادم اگر فقط و تنها فقط یک اسیب پذیری تکنیکال رو بخوام تا مغز استخوان عمیق بشم
Insecure deserialization
هست این رو ۴ ساله تاکید میکنم
در دوره منتورینگ برای هیچ اسیب پذیری ۳-۴ زبان مختلف بررسی نشده جز این اسیب پذیری(اکثرا مدرس ها هم در دنیا این اسیب پذیری رو متاسفانه میپیچونند یا ماکزیمم رو پی اچ پی جلو میبرن)!
میدونم خیلیا این اسیب پذیری رو رد میکنند، علاقه نشون نمیدن یا هرچیزی که منجر به این بشه که روش عمیق نشن ولی فقط کافیه ببینید چه سرویس ها و زیرساخت های مطرحی در دنیا در این ۴-۵ ساله اخیر اسیب پذیری های بحرانیشون از دل کانسپت سریالایز کردن بیرون اومده
و نکته جالب این اسیب پذیری اینجاست که تو دل هر زبان توابع مختلفی وجود داره که وظیفه سریالایز کردن رو انجام میده و همین منجر به تست کیس ها فراوان میشه
تو پست اینستاگرام زیر ۲۰-۳۰ ثاینه اخر که بعدا اضافه شد دقیقا به همین موضوع اشاره کردم
امنیت و آفنس فقط باگ بانتی با ایکس اس اس و این چیزا نیست (نمیگم بده اصلا، فقط میخوام فراتر از این حرفا به دنیای هک و امنیت نگاه کنید)
https://www.instagram.com/reel/DR37lC-jSZs/?igsh=MWg4MWplN2o0bXhrNw==
Instagram
@pentesterland
هشدار فوری به دوستانی که از nextjs یا react استفاده میکنند
اگه سریعا اقدام نکنید به واسطه اسیب پذیری که روی RSC بخش Flight deserialization رخ داده از سرور شما دسترسی خواهد گرفت و مهاجمین اینکار را به سادگی انجام خواهند داد
اگه میخوای به کد بررسی…
هشدار فوری به دوستانی که از nextjs یا react استفاده میکنند
اگه سریعا اقدام نکنید به واسطه اسیب پذیری که روی RSC بخش Flight deserialization رخ داده از سرور شما دسترسی خواهد گرفت و مهاجمین اینکار را به سادگی انجام خواهند داد
اگه میخوای به کد بررسی…
PentesterLand Academy - Public pinned «یک نکته مهم رو بگم: عزیزان استفاده از اکسپلویت ها خوبه ولی دلیل اصلی اینکه خیلی وقتا اکسپلویتایی که استفاده میکنید کار نمیکنن اینه که یک بار اون اسیب پذیری رو روی تارگت واقعی و دستی اکسپلویت نکردید اگه انجام بدید اون کدی که ران میکنید رو میتونید کاستوم بنویسید…»
PentesterLand Academy - Public
react-cve-03.py
تکنیکا بایپس وف جاوااسکریپت برای اکسپلویت مربوط این اسیب پذیری جواب میده
میتونید از Unicode or hex و دیگر موارد مثل بنز استفاده کنید
چند تارگت بود که وفش داشت اذیت میکنه که به لطف یزدان و جاوا اسکریپت بایپس شد
مثلا جایی که process هست
میتونید بزارید
proc\u0065ss
میتونید از Unicode or hex و دیگر موارد مثل بنز استفاده کنید
چند تارگت بود که وفش داشت اذیت میکنه که به لطف یزدان و جاوا اسکریپت بایپس شد
مثلا جایی که process هست
میتونید بزارید
proc\u0065ss
PentesterLand Academy - Public pinned «تکنیکا بایپس وف جاوااسکریپت برای اکسپلویت مربوط این اسیب پذیری جواب میده میتونید از Unicode or hex و دیگر موارد مثل بنز استفاده کنید چند تارگت بود که وفش داشت اذیت میکنه که به لطف یزدان و جاوا اسکریپت بایپس شد مثلا جایی که process هست میتونید بزارید proc\u0065ss»
کاری با تارگت هاتون کنید که موقع پول دادن تو دلشون اینو بگن
https://www.instagram.com/reel/DR_oCHvjHa4/?igsh=MXVpd212MTJ4amhhMA==
https://www.instagram.com/reel/DR_oCHvjHa4/?igsh=MXVpd212MTJ4amhhMA==
Instagram
@pentesterland
یکی از راه هایی که ه.کرها قانونمند از راه اون کسب درامد میکنند(که در حال حاضر در ایران و خیلی از کشور جهان دوم و سوم بهترین راه هست) روش باگ بانتیه، یعنی یک سری پلتفرم هستند که در دل اونها کمپانی ها مختلف قرار داره که ذکر شده بابت هر مدل اسیب پذیری…
یکی از راه هایی که ه.کرها قانونمند از راه اون کسب درامد میکنند(که در حال حاضر در ایران و خیلی از کشور جهان دوم و سوم بهترین راه هست) روش باگ بانتیه، یعنی یک سری پلتفرم هستند که در دل اونها کمپانی ها مختلف قرار داره که ذکر شده بابت هر مدل اسیب پذیری…
This media is not supported in your browser
VIEW IN TELEGRAM
در خصوص قرار دادم ماینر و بک دور یک پست کامل گذاشتم
https://www.instagram.com/reel/DSCKRvnjuNR/?igsh=MW1weDNqcjFzbGdweg==
https://www.instagram.com/reel/DSCKRvnjuNR/?igsh=MW1weDNqcjFzbGdweg==
Instagram
@pentesterland
خوشحالی که اسیب پذیری ها جدید رو با چند ساعت فاصله سریع فیکس میکنی و دیگه تهدیدی دنبالت نمیکنه؟ متاسفانه بیشترین تهدید همین طرز فکر است، سریعا راهکاری که تو ویدیو میگم رو دنبال کن که خدای نکرده دسترسی ه.کر روی سیستمت باقی نمانده و اپلیکیشن و بیزینست رو…
خوشحالی که اسیب پذیری ها جدید رو با چند ساعت فاصله سریع فیکس میکنی و دیگه تهدیدی دنبالت نمیکنه؟ متاسفانه بیشترین تهدید همین طرز فکر است، سریعا راهکاری که تو ویدیو میگم رو دنبال کن که خدای نکرده دسترسی ه.کر روی سیستمت باقی نمانده و اپلیکیشن و بیزینست رو…
PentesterLand Academy - Public pinned «در خصوص قرار دادم ماینر و بک دور یک پست کامل گذاشتم https://www.instagram.com/reel/DSCKRvnjuNR/?igsh=MW1weDNqcjFzbGdweg==»
PentesterLand Academy - Public
Voice message
این وویس ویژه کارمندی یا کاره ثابته، خیلی طولانی شد ولی بدردتون میخوره
عرفان عزیز
کسی که در این دو سال اخیر زحماتت و رشد پله به پله ات را دیدم و مطمئنم آنچه از آن گذر کردی، در برابر آنچه که در آینده خواهی داشت ناچیز است
در این ماه های اخیر تارگتی نبود که از ریپورت هایت در امان باشد و در تیر اخر گوگل رو هم مورد نوازش قرار دادی
باعث افتخاری و اینکه به زودی رایت اپ این ریپورت رو در این چنل قرار خواهیم داد چون به شدت زنجیر قشنگی داشت
@Erfixz ❤️🔥
https://www.linkedin.com/posts/erfan-sheikhi-a98b3a248_bugbounty-websecurity-pentesting-activity-7404201810737135618-VET1?utm_medium=ios_app&rcm=ACoAACynbdkBjwS7XkCf7Nkb04x0i6a-3_jtLFM&utm_source=social_share_send&utm_campaign=copy_link
کسی که در این دو سال اخیر زحماتت و رشد پله به پله ات را دیدم و مطمئنم آنچه از آن گذر کردی، در برابر آنچه که در آینده خواهی داشت ناچیز است
در این ماه های اخیر تارگتی نبود که از ریپورت هایت در امان باشد و در تیر اخر گوگل رو هم مورد نوازش قرار دادی
باعث افتخاری و اینکه به زودی رایت اپ این ریپورت رو در این چنل قرار خواهیم داد چون به شدت زنجیر قشنگی داشت
@Erfixz ❤️🔥
https://www.linkedin.com/posts/erfan-sheikhi-a98b3a248_bugbounty-websecurity-pentesting-activity-7404201810737135618-VET1?utm_medium=ios_app&rcm=ACoAACynbdkBjwS7XkCf7Nkb04x0i6a-3_jtLFM&utm_source=social_share_send&utm_campaign=copy_link
Linkedin
#bugbounty #websecurity #pentesting #bughunter #cybersecurity | Erfan sheikhi
Today I’m excited to share another milestone in my bug hunting journey.
I recently submitted a vulnerability report to Google’s Vulnerability Reward Program, and the issue was accepted, with the severity upgraded from S4 to S2 by the Google security team.…
I recently submitted a vulnerability report to Google’s Vulnerability Reward Program, and the issue was accepted, with the severity upgraded from S4 to S2 by the Google security team.…
محتوای با کیفیت، محتوایی که از دل روز بیرون بیاد هیچ وقت قدیمی نمیشه
پست زیر مال سه چهار سال پیشه
و کیسی که در خصوص فیشینگ گفتم در همین هفته برای یکی از شرکت ها رخ داد (این مدل فیشینگ تشخیصم تقریبا نزدیک به صفره اگه قبلا نمونش رو ندیده باشید )
بخاطر اینکه جدیدا اتفاق افتاده گفتم بزارمش تو چنل که مراقبت کنید
Browser in the browser attack
https://www.instagram.com/tv/Ccj9LEkoC-A/?igsh=MTBtM2gwemZudHFicw==
پست زیر مال سه چهار سال پیشه
و کیسی که در خصوص فیشینگ گفتم در همین هفته برای یکی از شرکت ها رخ داد (این مدل فیشینگ تشخیصم تقریبا نزدیک به صفره اگه قبلا نمونش رو ندیده باشید )
بخاطر اینکه جدیدا اتفاق افتاده گفتم بزارمش تو چنل که مراقبت کنید
Browser in the browser attack
https://www.instagram.com/tv/Ccj9LEkoC-A/?igsh=MTBtM2gwemZudHFicw==
Instagram
@pentesterland
حمله Browser In The Browser
خب باز اومدم با یه مدل حمله جدید در زمینه فیشینگ که بهتون هشدار بدم که چقدر باید مراقب باشید به لینک هایی که روش کلیک میکنید و نکته مهم این فیلم اینه که یاداوری میکنه بهتون که چشم ها هم دروغ میگن😉
———————
من رضا شریف زاده هستم…
خب باز اومدم با یه مدل حمله جدید در زمینه فیشینگ که بهتون هشدار بدم که چقدر باید مراقب باشید به لینک هایی که روش کلیک میکنید و نکته مهم این فیلم اینه که یاداوری میکنه بهتون که چشم ها هم دروغ میگن😉
———————
من رضا شریف زاده هستم…