World Of Security
4.64K subscribers
39 photos
9 videos
21 files
599 links
Download Telegram
Forwarded from Nova AI
🎓 🔥فرصتی طلایی برای دانشجویان!

🚀 🧠ارائه اکانت Gemini Pro یک‌ساله با مدارک وریفای‌شده،دسترسی به مدل 2.5 pro بدون محدودیت(روی جیمیل شخصی شما📬📩) + پلن یک ماهه جمینای پرو با کمترین قیمت
💭اکانت های یک ماهه جمینای با تضمین بهترین قیمت و کیفیت دارای قوی ترین مدل های ریاضیات و کد نویسی🚨
ساخت فیلم هایی کوتاه و با پشتیبانی از زبان فارسی با veo3 و veo3.1
دسترسی به جدید ترین مدل های Google Ai Studio
> 🚀 افزایش محدودیت روزانه در Gemini Code Assist و Gemini CLI
> مناسب برای برنامه‌نویسان و توسعه‌دهندگان حرفه‌ای
> 💡 دسترسی به مدل قدرتمند Gemini 2.5 Pro
> به همراه Deep Research و تولید ویدیو با Veo 3.1 Fast
> 🎁 ۱۰۰۰ اعتبار ماهانه برای تولید ویدیو در Flow و Whisk
> 🎬 دسترسی به Flow برای ساخت صحنه‌های سینمایی با Veo 3.1
> پشتیبانی از زبان فارسی در ورودی متن
> 🖼 دسترسی به Whisk برای تبدیل تصویر به ویدیو با Veo 3
> پشتیبانی کامل از زبان فارسی در ساخت ویدیو
> 🧠 استفاده گسترده‌تر از NotebookLM فعال شدن تمامی قابلیت های پرمیوم!(موضوع بده فیلم آموزشیشو بگیر!)
> با ۵ برابر Audio Overview و امکانات تحقیق و نوشتار
> 🧩 ادغام Gemini در Gmail، Docs، Vids و سایر اپ‌های گوگل
> 🏠 فعال بودن Google Home Premium (پلن استاندارد)
> شامل ۳۰ روز تاریخچه رویداد و ویژگی‌های هوشمند
> ☁️فعال شدن ۲ ترابایت فضای ذخیره‌سازی در Photos، Drive و Gmail


فروش فوق‌العاده پلن ChatGPT Pro روی ایمیل شخصی شما تنها با قیمت استثنایی 9⃣4️⃣4️⃣ هزار تومان
> 🧩 اشتراک ChatGPT Pro – نسخه کامل و بدون محدودیت
> 🎥 دسترسی به مدل قدرتمند "Sora2"
> 🔝 جدیدترین و قوی‌ترین مدل ساخت ویدیو در جهان
> 🧠 فعال شدن نامحدود مدل "5 Thinking"
> بدون هیچ‌گونه محدودیت در استفاده
> 💡 دسترسی به مدل "Pro" برای ریسرچ حرفه‌ای، ایده‌پردازی، خلاقیت و تولید محتوا
> 🧾 حذف کامل محدودیت تعداد پیام روزانه
> 🚀 استفاده بدون توقف و با بالاترین سرعت
> 📁 فعال شدن امکان آپلود فایل
> 🧠 دریافت تحلیل، خلاصه و پاسخ هوشمند بر اساس محتوای فایل
> 💬 عملکرد بسیار سریع‌تر در ساعات شلوغ
> 🎯 همراه با اولویت پاسخ‌دهی و پردازش
> 🧑‍💻 قدرت کدنویسی بی‌نظیر با پشتیبانی از ابزارهای حرفه‌ای


💡 پلن ChatGPT Pro یک‌ماهه تضمینی و قانونی روی ایمیل شخصی شما
🎁 مهلت تست رایگان 🔢 ساعته ویژه دانشجویان
📌 این یک فرصت باورنکردنیه؛ از دستش ندید!

همین حالا جهت تست و مشاوره پیام بدید
@Nova_AI_Support💎


ثبت سفارش سریع و مقایسه مدل مناسب برای حرفه شما در بات :
@Nova_Shop_bot🤖
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4🥰2
‼️ بررسی آسیب‌پذیری ToolShell و بای‌پاس پچ مایکروسافت که منجر به اجرای کد از راه دور (RCE) شد.

انتشار اسلایدهای ارائه فنی سروش دلیلی و پدرام حیاتی در کنفرانس NDC Manchester 2025. این پژوهش یک Case Study فوق‌العاده از شکست مکانیزم‌های دفاعی و احیای مجدد یک آسیب‌پذیری بحرانی است.

🛠محورهای فنی ارائه:

🔹بردار حمله (Attack Vector): این حمله بر روی اندپوینت ToolPane.aspx متمرکز است. در این روش، مهاجم با بهره‌گیری از تکنیک Referer Header Spoofing و جعل درخواست از سمت SignOut، موفق می‌شود مکانیزم Authentication شیرپوینت را بای‌پاس کرده و دسترسی Unauthenticated به سیستم پیدا کند.



🔹شکست پچ (The Patch Bypass): چرا فیکس اولیه مایکروسافت کار نکرد؟ تحلیل دقیق اینکه چطور با تغییرات جزئی در درخواست (Request Mutation)، چک‌های امنیتی جدید مایکروسافت بای‌پاس شدند و آسیب‌پذیری با CVEهای جدید (CVE-2025-53770 / 53771) مجدداً اکسپلویت شد.

🔹 فرار از WAF (WAF Evasion): بررسی تکنیک‌های Obfuscation و دستکاری پیلود برای کور کردن رول‌های امنیتی WAF (از جمله Azure WAF) که اختصاصاً برای بلاک کردن ToolShell تنظیم شده بودند.

🔹 فاکتور هوش مصنوعی (AI Patch Diffing): یک آزمایش جذاب: آیا LLMها می‌توانستند با مقایسه باینری پچ‌شده و نسخه آسیب‌پذیر، این باگ منطقی (Logic Flaw) را زودتر از هکرها شکار کنند؟
⬇️ دانلود اسلایدها (GitHub): 🔗 ToolShell Patch Bypass & AI - NDC 2025
#ExploitDev #SharePoint #RCE #WAFBypass #RedTeam #AppSec #Research
🔥64👍1
و چالش بعدی هم آخر هفته قرار میگیره
👍5
⚠️ تحلیل فنی زنجیره حمله iOS
CVE-2025-31200 & CVE-2025-31201
ترکیب دو باگ بحرانی در اکوسیستم اپل، امکان نفوذ به لایه‌های سخت‌افزاری را فراهم کرده است.
نفوذ اولیه: CoreAudio باگ CVE-2025-31200 از نوع Memory Corruption در پردازش صداست. مهاجم با یک فایل مدیا دست‌کاری شده و بهره‌برداری از نقص مدیریت حافظه، پتانسیل اجرای حمله Zero-Click را پیدا می‌کند.
دور زدن امنیت: PAC Bypass در مرحله دوم، آسیب‌پذیری CVE-2025-31201 مکانیزم حفاظتی PAC را هدف قرار می‌دهد. مهاجم با دسترسی Arbitrary Read/Write، امضای پوینترها را دور زده و کنترل کامل پروسس را در سطح بالا به دست می‌گیرد.
اهمیت امنیتی این اکسپلویت ترکیبی در حملات هدفمند واقعی علیه کاربران اپل استفاده شده و توانایی عبور از سدهای امنیتی مدرن را دارد.
وضعیت وصله این زنجیره در iOS 18.4.1 و macOS 15.4.1 مسدود شده است. آپدیت فوری جهت جلوگیری از نفوذ الزامی است.

#Security #iOS #Exploit #PAC #CVE2025
9
📌 برگزاری جلسه ویس چت :  مهندس مهرشاد علیزاده

با درود خدمت دوستان و همراهان عزیز، 
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسه‌ای تخصصی و آموزشی در خصوص واقعیت ‌های باگ بانتی در ایران از جذابیت تا سختی ‌هایی که این حوزه دارد به صورت ویس چت برگزار کنیم.

🎙 مهمان ویژه: 
مهندس مهرشاد علیزاده

📅 زمان برگزاری: پنجشنبه 1404/10/11
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 19:00
🔖  لینک جلسه :
🎙 قسمت اول
⁉️ موضوعات ما :
📖 قسمت اول تعریف واقع بینانه باگ بانتی در ایران

💬 سوالات خود را درباره باگ بانتی در ایران در کامنت‌هاارسال کنید تا در جلسه به آن‌ها پرداخته شود.

🔔 نکته مهم: 
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .


🆔 @RadioZeroPod
🆔 @TryHackBox
🔥65
🎯 از یک LFI ساده تا Full Root RCE!

امروز قراره یک رایتاپ جذاب رو بررسی کنیم؛ جایی که مهاجم از یه باگ LFI ساده شروع کرد و در نهایت به دسترسی کامل Root از طریق SSH رسید!
ماجرا از یک اندپوینت ناامن شروع شد؛ جایی که سرور بدون هیچ اعتبارسنجی، ورودی کاربر رو به عنوان URL دریافت و پردازش می‌کرد:
target.com/down.do?url=<input>

مهاجم شروع کرد به بررسی File Traversal کرد و خیلی سریع فهمید که می‌تونه فایل‌های سیستم رو بخونه:
/down.do?url=../../../../../etc/passwd

همین کافی بود تا وارد فاز دوم حمله بشه: خواندن فایل‌های حساس‌تر! 🔍
این بار هدفش SSH Private Key مربوط به کاربر root بود:
/down.do?url=../../../../../root/.ssh/id_ed25519

سرور بدون هیچ محدودیتی این فایل رو هم افشا کرد...😬

خب حالا مهاجم چه چیزایی در اختیار داره؟
دسترسی LFI
Private Key کاربر root
در نتیجه اتصال SSH به عنوان کاربر root!
ssh -i id_ed25519 -o IdentitiesOnly=yes root@<redacted-ip>

و به این ترتیب، مهاجم کنترل کامل سرور رو به دست گرفت! 🎯

نکات قابل توجه:
ورودی‌های کاربر همیشه باید اعتبارسنجی شوند
دسترسی به فایل‌های حساس باید محدود گردد
در آخر اینکه Private Keyها هرگز نباید روی سرور بدون محافظت باقی بمانند.

لینک رایتاپ

#RCE #LFI #Path_Traversal
10🔥6
World Of Security
از دوستان هرکسی تمایل به همکاری در شرکت آشنا ایمن ( پوزیشن تست نفوذ ) را دارد یک رزومه برای بنده ارسال کند. @nashenas_tm فقط دوستان توجه کنید که شرایط همکاری به صورت حضوری و تمام وقت هست.
دوستانی که رزومه برای بند فرستادند یک یادآوری به بنده بکنند امروز. تعداد پیام ها خیلی بالاست :)

که بتونیم تایم مصاحبه رو حتما ست کنیم
5
World Of Security
سلام و وقت بخیر خدمت دوستان 😁👾 چلنج دوم شروع شد و حدودا تا ۳ شنبه مورخ  چهارم آذر ماه زمان دارید برای ارسال پاسخ ctf کد آسیب پذیر رو زیر همین پست قرار میدیم و کافیه توی یک html فایل بیاریدش بالا این چلنج هم جایزه داره و بین کسانی که جواب درست رو بدن قرعه…
https://youtu.be/HPKfd7Muusg?si=hIXvTp967MQI2zk8


ویدیو حل چالش

دوستان از این به بعد قراره کلی محتوا تو حوزه infosec داشته باشیم تو کانال یوتیوب هم آموزش هم اگر باگ هایی که تو هکروان می‌زنیم رو تو یوتیوب شبیه ترین سناریو رو آموزش میدهیم



حمایت کنید ممنون😁❤️
13🔥5
Found an XSS bypass during a bug bounty:
Backend was only stripping quotes ("), so payload like:

<s"vg o"nload=al"ert() />

turns into a valid:

<svg onload=alert()>

🚨 Never rely on poor input filtering!

#BugBounty #CyberSecurity
8👍5
🌐مفهوم متغیرهای نشست (Session Variables)

در سمت سرور، برنامه‌نویسان از متغیرهایی (Session Variables) برای ذخیره اطلاعات کاربر استفاده می‌کنند (مانند نام کاربری، وضعیت ورود، شناسه کاربر و ...). این اطلاعات فقط در سمت سرور نگهداری می‌شوند. برای مثال:

session.isLoggedIn:
مشخص می‌کند آیا کاربر وارد شده است یا خیر.
session.userName:
نام کاربری فرد را ذخیره می‌کند.


📛سناریوی حمله این آسیب‌پذیری زمانی رخ می‌دهد که برنامه‌نویسان از یک متغیر یکسان برای فرآیندهای متفاوت استفاده می‌کنند. مراحل حمله به این صورت است:

1. ورود عادی: شما با حساب کاربری خودتان (مثلاً Bob) وارد سایت می‌شوید.

    سرور تنظیم می‌کند:
session.isLoggedIn = true
و
session.userName = bob
2. استفاده از "فراموشی رمز عبور": بدون اینکه از حساب خود خارج شوید (Log out)، در یک تب دیگر به صفحه "فراموشی رمز عبور" می‌روید. این صفحه معمولاً برای کسانی طراحی شده که وارد سایت نشده‌اند، اما اگر باز باشد، سیستم برای پیدا کردن حساب کاربری، نام کاربری را می‌پرسد.

3. تزریق نام قربانی (Stuffing): در کادر فراموشی رمز عبور، نام کاربری قربانی (مثلاً Tina) را وارد می‌کنید.

    سرور برای بررسی حساب تینا، موقتاً متغیر نشست را تغییر می‌دهد:
session.userName = tina
4. نتیجه: حالا اگر به صفحه اصلی حساب کاربری خود برگردید و صفحه را رفرش کنید، چون وضعیت ورود شما (isLoggedIn) هنوز فعال است و نام کاربری در سشن به "Tina" تغییر کرده، شما عملاً وارد حساب تینا می‌شوید و به اطلاعات او دسترسی پیدا می‌کنید.

🔰راهکار امنیتی:

1. استفاده نکردن از یک متغیر مشترک برای "ورود" و "فراموشی رمز عبور"
2. هنگام استفاده از بخش فراموشی رمز عبور، کاربر را مجبور به خروج (Logout) کنید.



https://x.com/the_IDORminator/status/2006929968371040721
🔥11👏3👍21
آسیب‌پذیری Reverse Tabnabbing

شاید فکر کنید وقتی روی یک لینک کلیک می‌کنید و در یک Tab جدید باز می‌شود، تب قبلی (مبدا) کاملاً ایزوله و امن باقی می‌ماند. اما در دنیای وب، این تصور همیشه درست نیست!
مهاجمان با استفاده از باگ Reverse Tabnabbing می‌توانند بدون اینکه متوجه شوید، صفحه‌ای که از آن آمده‌اید را تغییر دهند.

⚔️ سناریوی حمله (The Attack Scenario)

1. قربانی در سایت معتبری مثل «اینترنت بانک» لاگین کرده است.
2. روی لینکی کلیک می‌کند که با target="_blank" در یک تب جدید باز می‌شود.
3. قربانی مشغول مطالعه تب جدید می‌شود.
4. حمله: سایت مخرب در تب جدید، با استفاده از یک خط کد جاوااسکریپت، آدرس تب اصلی (بانک) را تغییر می‌دهد و آن را به یک صفحه لاگین جعلی (Phishing) هدایت می‌کند.
5. قربانی تب جدید را می‌بندد و به تب قبلی برمی‌گردد. با دیدن صفحه لاگین، تصور می‌کند نشست (Session) او منقضی شده و دوباره نام کاربری و رمز عبور را وارد می‌کند. و تمام! اطلاعات به سرقت میرود.

🔍 ریشه فنی ماجرا

وقتی صفحه‌ای با target="_blank" باز می‌شود، صفحه جدید به شیء window.opener دسترسی دارد. این یعنی صفحه فرزند (Child) می‌تواند آدرس صفحه والد (Parent) را کنترل کند:
window.opener.location = 'https://fake-site.com';

🛡 راهکار امنیتی (Remediation)

برای جلوگیری از این حمله، توسعه‌دهندگان باید دسترسی صفحه جدید به صفحه والد را قطع کنند. این کار با اضافه کردن اتربیوت
rel
انجام می‌شود:
<a href="http://evil.com" target="_blank" rel="noopener">
  Click Me safely
</a>

مقدار noopener: دسترسی به window.opener را مسدود می‌کند.

#Tabnabbing #WebSecurity #Phishing #Pentest #Developers

https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/11-Client-side_Testing/14-Testing_for_Reverse_Tabnabbing
🔥95👍3👏1
🚨THREAT INTEL: Django SQL Injection 🆔 CVE-2026-1207 | VT-2026-1207 🔥 Severity: High / Critical
آسیب‌پذیریSQL Injection  در ماژول django.contrib.gis  شناسایی شد. اگر در پروژه خود از PostGIS  و فیلدهای RasterField  استفاده می‌کنید، دیتابیس شما در خطر است.
🔬 تحلیل فنی (Technical Deep Dive) مشکل در کلاس RasterField و متدهای مربوط به جستجوی مکانی (Lookups) نهفته است. زمانی که روی یک فیلد رستری کوئری می‌زنید (مثل bbcontains یا سایر عملگرهای GIS)، جنگو به شما اجازه می‌دهد پارامتر band index را مشخص کنید. در نسخه‌های آسیب‌پذیر، این ورودی بدون اعتبارسنجی (Sanitization) و بدون اجبار به نوع Integer، مستقیماً وارد تابع SQL در PostGIS می‌شود.
💀 منطق اکسپلویت (PoC Logic)
فرض کنید دولوپر کدی دارد که ورودی کاربر را به کوئری GIS پاس می‌دهد:
Python
band_idx = request.GET.get('idx') # Untrusted Input
# Passing input directly to lookup
qs = MapLayer.objects.filter(
    raster__bbcontains=(geom, band_idx)
)

در سطح دیتابیس، جنگو این را به تابعی شبیه به این تبدیل می‌کند:
ST_Contains(raster, [band_index], ...)

🔻 بردار حمله (Attack Vector):

مهاجم به جای ارسال عدد (مثلاً 1)، یک رشته مخرب ارسال می‌کند تا پرانتز تابع PostGIS را ببندد و دستور SQL جدید تزریق کند.
Payload Concept:
Input:  1) OR 1=1; --
Result: ST_Contains(raster, 1) OR 1=1; --, ...)

این کار باعث Bypass شدن منطق فیلتر یا اجرای دستورات سنگین (Stacking Queries) می‌شود.

🎯 نسخه‌های آسیب‌پذیر:

• Django 6.0 < 6.0.2 • Django 5.2 < 5.2.11 • Django 4.2 < 4.2.28

🛡 راهکارهای امنیتی (Mitigation)

1️⃣ آپدیت فوری (Recommended): تیم جنگو در پچ‌های جدید ورودی این بخش را Validate می‌کند.
Bash
pip install -U django
2️⃣ هات‌فیکس دستی (Temporary):

اگر امکان آپدیت ندارید، قبل از ارسال متغیر به کوئری، حتماً آن را به int تبدیل کنید:

int(request.GET['idx'])

#Exploit #Django #SQLi #CVE_2026_1207 #Python #RedTeam #PostGIS #BlueTeam
🔥62