Forwarded from Nova AI
✨ 💭 اکانت های یک ماهه جمینای با تضمین بهترین قیمت و کیفیت دارای قوی ترین مدل های ریاضیات و کد نویسی🚨
ساخت فیلم هایی کوتاه و با پشتیبانی از زبان فارسی با veo3 و veo3.1
دسترسی به جدید ترین مدل های Google Ai Studio
> 🚀 افزایش محدودیت روزانه در Gemini Code Assist و Gemini CLI
> مناسب برای برنامهنویسان و توسعهدهندگان حرفهای
> 💡 دسترسی به مدل قدرتمند Gemini 2.5 Pro
> به همراه Deep Research و تولید ویدیو با Veo 3.1 Fast
> 🎁 ۱۰۰۰ اعتبار ماهانه برای تولید ویدیو در Flow و Whisk
> 🎬 دسترسی به Flow برای ساخت صحنههای سینمایی با Veo 3.1
>✅ پشتیبانی از زبان فارسی در ورودی متن
>🖼 دسترسی به Whisk برای تبدیل تصویر به ویدیو با Veo 3
>✅ پشتیبانی کامل از زبان فارسی در ساخت ویدیو
> 🧠 استفاده گستردهتر از NotebookLM فعال شدن تمامی قابلیت های پرمیوم!(موضوع بده فیلم آموزشیشو بگیر!)
> با ۵ برابر Audio Overview و امکانات تحقیق و نوشتار
>🧩 ادغام Gemini در Gmail، Docs، Vids و سایر اپهای گوگل
>🏠 فعال بودن Google Home Premium (پلن استاندارد)
> شامل ۳۰ روز تاریخچه رویداد و ویژگیهای هوشمند
> ☁️فعال شدن ۲ ترابایت فضای ذخیرهسازی در Photos، Drive و Gmail
>🧩 اشتراک ChatGPT Pro – نسخه کامل و بدون محدودیت
>🎥 دسترسی به مدل قدرتمند "Sora2"
> 🔝 جدیدترین و قویترین مدل ساخت ویدیو در جهان
>🧠 فعال شدن نامحدود مدل "5 Thinking"
> ✅ بدون هیچگونه محدودیت در استفاده
> 💡 دسترسی به مدل "Pro" برای ریسرچ حرفهای، ایدهپردازی، خلاقیت و تولید محتوا
> 🧾 حذف کامل محدودیت تعداد پیام روزانه
> 🚀 استفاده بدون توقف و با بالاترین سرعت
> 📁 فعال شدن امکان آپلود فایل
>🧠 دریافت تحلیل، خلاصه و پاسخ هوشمند بر اساس محتوای فایل
>💬 عملکرد بسیار سریعتر در ساعات شلوغ
>🎯 همراه با اولویت پاسخدهی و پردازش
>🧑💻 قدرت کدنویسی بینظیر با پشتیبانی از ابزارهای حرفهای
همین حالا جهت تست و مشاوره پیام بدید
@Nova_AI_Support💎
ثبت سفارش سریع و مقایسه مدل مناسب برای حرفه شما در بات :
@Nova_Shop_bot🤖
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍4🥰2
‼️ بررسی آسیبپذیری ToolShell و بایپاس پچ مایکروسافت که منجر به اجرای کد از راه دور (RCE) شد.
انتشار اسلایدهای ارائه فنی سروش دلیلی و پدرام حیاتی در کنفرانس NDC Manchester 2025. این پژوهش یک Case Study فوقالعاده از شکست مکانیزمهای دفاعی و احیای مجدد یک آسیبپذیری بحرانی است.
🛠محورهای فنی ارائه:
🔹بردار حمله (Attack Vector): این حمله بر روی اندپوینت ToolPane.aspx متمرکز است. در این روش، مهاجم با بهرهگیری از تکنیک Referer Header Spoofing و جعل درخواست از سمت SignOut، موفق میشود مکانیزم Authentication شیرپوینت را بایپاس کرده و دسترسی Unauthenticated به سیستم پیدا کند.
🔹شکست پچ (The Patch Bypass): چرا فیکس اولیه مایکروسافت کار نکرد؟ تحلیل دقیق اینکه چطور با تغییرات جزئی در درخواست (Request Mutation)، چکهای امنیتی جدید مایکروسافت بایپاس شدند و آسیبپذیری با CVEهای جدید (CVE-2025-53770 / 53771) مجدداً اکسپلویت شد.
🔹 فرار از WAF (WAF Evasion): بررسی تکنیکهای Obfuscation و دستکاری پیلود برای کور کردن رولهای امنیتی WAF (از جمله Azure WAF) که اختصاصاً برای بلاک کردن ToolShell تنظیم شده بودند.
🔹 فاکتور هوش مصنوعی (AI Patch Diffing): یک آزمایش جذاب: آیا LLMها میتوانستند با مقایسه باینری پچشده و نسخه آسیبپذیر، این باگ منطقی (Logic Flaw) را زودتر از هکرها شکار کنند؟
⬇️ دانلود اسلایدها (GitHub): 🔗 ToolShell Patch Bypass & AI - NDC 2025
#ExploitDev #SharePoint #RCE #WAFBypass #RedTeam #AppSec #Research
انتشار اسلایدهای ارائه فنی سروش دلیلی و پدرام حیاتی در کنفرانس NDC Manchester 2025. این پژوهش یک Case Study فوقالعاده از شکست مکانیزمهای دفاعی و احیای مجدد یک آسیبپذیری بحرانی است.
🛠محورهای فنی ارائه:
🔹بردار حمله (Attack Vector): این حمله بر روی اندپوینت ToolPane.aspx متمرکز است. در این روش، مهاجم با بهرهگیری از تکنیک Referer Header Spoofing و جعل درخواست از سمت SignOut، موفق میشود مکانیزم Authentication شیرپوینت را بایپاس کرده و دسترسی Unauthenticated به سیستم پیدا کند.
🔹شکست پچ (The Patch Bypass): چرا فیکس اولیه مایکروسافت کار نکرد؟ تحلیل دقیق اینکه چطور با تغییرات جزئی در درخواست (Request Mutation)، چکهای امنیتی جدید مایکروسافت بایپاس شدند و آسیبپذیری با CVEهای جدید (CVE-2025-53770 / 53771) مجدداً اکسپلویت شد.
🔹 فرار از WAF (WAF Evasion): بررسی تکنیکهای Obfuscation و دستکاری پیلود برای کور کردن رولهای امنیتی WAF (از جمله Azure WAF) که اختصاصاً برای بلاک کردن ToolShell تنظیم شده بودند.
🔹 فاکتور هوش مصنوعی (AI Patch Diffing): یک آزمایش جذاب: آیا LLMها میتوانستند با مقایسه باینری پچشده و نسخه آسیبپذیر، این باگ منطقی (Logic Flaw) را زودتر از هکرها شکار کنند؟
⬇️ دانلود اسلایدها (GitHub): 🔗 ToolShell Patch Bypass & AI - NDC 2025
#ExploitDev #SharePoint #RCE #WAFBypass #RedTeam #AppSec #Research
www.google.com
🔎 https://github.com/irsdl/sharepoint-toolshell-ai/blob/main/ToolShell-Patch-Bypass-and-the-AI-That-Might-Have-Seen-It-Coming.pdf…
🔥6❤4👍1
World Of Security
سلام و وقت بخیر خدمت دوستان 😁👾 چلنج دوم شروع شد و حدودا تا ۳ شنبه مورخ چهارم آذر ماه زمان دارید برای ارسال پاسخ ctf کد آسیب پذیر رو زیر همین پست قرار میدیم و کافیه توی یک html فایل بیاریدش بالا این چلنج هم جایزه داره و بین کسانی که جواب درست رو بدن قرعه…
ویدیو چنلج و قرعه کشی جایزه به زودی انجام میشه در این هفته
❤6
⚠️ تحلیل فنی زنجیره حمله iOS
CVE-2025-31200 & CVE-2025-31201
ترکیب دو باگ بحرانی در اکوسیستم اپل، امکان نفوذ به لایههای سختافزاری را فراهم کرده است.
نفوذ اولیه: CoreAudio باگ CVE-2025-31200 از نوع Memory Corruption در پردازش صداست. مهاجم با یک فایل مدیا دستکاری شده و بهرهبرداری از نقص مدیریت حافظه، پتانسیل اجرای حمله Zero-Click را پیدا میکند.
دور زدن امنیت: PAC Bypass در مرحله دوم، آسیبپذیری CVE-2025-31201 مکانیزم حفاظتی PAC را هدف قرار میدهد. مهاجم با دسترسی Arbitrary Read/Write، امضای پوینترها را دور زده و کنترل کامل پروسس را در سطح بالا به دست میگیرد.
اهمیت امنیتی این اکسپلویت ترکیبی در حملات هدفمند واقعی علیه کاربران اپل استفاده شده و توانایی عبور از سدهای امنیتی مدرن را دارد.
وضعیت وصله این زنجیره در iOS 18.4.1 و macOS 15.4.1 مسدود شده است. آپدیت فوری جهت جلوگیری از نفوذ الزامی است.
#Security #iOS #Exploit #PAC #CVE2025
CVE-2025-31200 & CVE-2025-31201
ترکیب دو باگ بحرانی در اکوسیستم اپل، امکان نفوذ به لایههای سختافزاری را فراهم کرده است.
نفوذ اولیه: CoreAudio باگ CVE-2025-31200 از نوع Memory Corruption در پردازش صداست. مهاجم با یک فایل مدیا دستکاری شده و بهرهبرداری از نقص مدیریت حافظه، پتانسیل اجرای حمله Zero-Click را پیدا میکند.
دور زدن امنیت: PAC Bypass در مرحله دوم، آسیبپذیری CVE-2025-31201 مکانیزم حفاظتی PAC را هدف قرار میدهد. مهاجم با دسترسی Arbitrary Read/Write، امضای پوینترها را دور زده و کنترل کامل پروسس را در سطح بالا به دست میگیرد.
اهمیت امنیتی این اکسپلویت ترکیبی در حملات هدفمند واقعی علیه کاربران اپل استفاده شده و توانایی عبور از سدهای امنیتی مدرن را دارد.
وضعیت وصله این زنجیره در iOS 18.4.1 و macOS 15.4.1 مسدود شده است. آپدیت فوری جهت جلوگیری از نفوذ الزامی است.
#Security #iOS #Exploit #PAC #CVE2025
❤9
The Fragile Lock: Novel Bypasses For SAML Authentication
بایپس احراز هویت SAML در Ruby و PHP
https://portswigger.net/research/the-fragile-lock
بایپس احراز هویت SAML در Ruby و PHP
https://portswigger.net/research/the-fragile-lock
PortSwigger Research
The Fragile Lock: Novel Bypasses For SAML Authentication
TLDR This post shows how to achieve a full authentication bypass in the Ruby and PHP SAML ecosystem by exploiting several parser-level inconsistencies: including attribute pollution, namespace confusi
❤8🔥3
Forwarded from رادیو زیرو پاد
📌 برگزاری جلسه ویس چت : مهندس مهرشاد علیزاده
با درود خدمت دوستان و همراهان عزیز،
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسهای تخصصی و آموزشی در خصوص واقعیت های باگ بانتی در ایران از جذابیت تا سختی هایی که این حوزه دارد به صورت ویس چت برگزار کنیم.
🎙 مهمان ویژه:
مهندس مهرشاد علیزاده
📅 زمان برگزاری: پنجشنبه 1404/10/11
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 19:00
🔖 لینک جلسه :
🎙 قسمت اول
⁉️ موضوعات ما :
📖 قسمت اول تعریف واقع بینانه باگ بانتی در ایران
💬 سوالات خود را درباره باگ بانتی در ایران در کامنتهاارسال کنید تا در جلسه به آنها پرداخته شود.
🔔 نکته مهم:
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🆔 @RadioZeroPod
🆔 @TryHackBox
با درود خدمت دوستان و همراهان عزیز،
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسهای تخصصی و آموزشی در خصوص واقعیت های باگ بانتی در ایران از جذابیت تا سختی هایی که این حوزه دارد به صورت ویس چت برگزار کنیم.
🎙 مهمان ویژه:
مهندس مهرشاد علیزاده
📅 زمان برگزاری: پنجشنبه 1404/10/11
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 19:00
🔖 لینک جلسه :
🎙 قسمت اول
⁉️ موضوعات ما :
📖 قسمت اول تعریف واقع بینانه باگ بانتی در ایران
💬 سوالات خود را درباره باگ بانتی در ایران در کامنتهاارسال کنید تا در جلسه به آنها پرداخته شود.
🔔 نکته مهم:
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🆔 @RadioZeroPod
🆔 @TryHackBox
🔥6❤5
Medium
How a Simple LFI Turned Into Full Root RCE
How a Simple LFI Turned Into Full Root RCE Hello everyone In this write-up, I’d like to walk you through a real-world vulnerability chain I recently encountered, showing how a simple LFI led to …
🎯 از یک LFI ساده تا Full Root RCE!
امروز قراره یک رایتاپ جذاب رو بررسی کنیم؛ جایی که مهاجم از یه باگ LFI ساده شروع کرد و در نهایت به دسترسی کامل Root از طریق SSH رسید!
ماجرا از یک اندپوینت ناامن شروع شد؛ جایی که سرور بدون هیچ اعتبارسنجی، ورودی کاربر رو به عنوان URL دریافت و پردازش میکرد:
مهاجم شروع کرد به بررسی File Traversal کرد و خیلی سریع فهمید که میتونه فایلهای سیستم رو بخونه:
همین کافی بود تا وارد فاز دوم حمله بشه: خواندن فایلهای حساستر! 🔍
این بار هدفش SSH Private Key مربوط به کاربر root بود:
سرور بدون هیچ محدودیتی این فایل رو هم افشا کرد...😬
خب حالا مهاجم چه چیزایی در اختیار داره؟
دسترسی LFI
Private Key کاربر root
در نتیجه اتصال SSH به عنوان کاربر root!
و به این ترتیب، مهاجم کنترل کامل سرور رو به دست گرفت! 🎯
نکات قابل توجه:
ورودیهای کاربر همیشه باید اعتبارسنجی شوند
دسترسی به فایلهای حساس باید محدود گردد
در آخر اینکه Private Keyها هرگز نباید روی سرور بدون محافظت باقی بمانند.
لینک رایتاپ
#RCE #LFI #Path_Traversal
امروز قراره یک رایتاپ جذاب رو بررسی کنیم؛ جایی که مهاجم از یه باگ LFI ساده شروع کرد و در نهایت به دسترسی کامل Root از طریق SSH رسید!
ماجرا از یک اندپوینت ناامن شروع شد؛ جایی که سرور بدون هیچ اعتبارسنجی، ورودی کاربر رو به عنوان URL دریافت و پردازش میکرد:
target.com/down.do?url=<input>
مهاجم شروع کرد به بررسی File Traversal کرد و خیلی سریع فهمید که میتونه فایلهای سیستم رو بخونه:
/down.do?url=../../../../../etc/passwd
همین کافی بود تا وارد فاز دوم حمله بشه: خواندن فایلهای حساستر! 🔍
این بار هدفش SSH Private Key مربوط به کاربر root بود:
/down.do?url=../../../../../root/.ssh/id_ed25519
سرور بدون هیچ محدودیتی این فایل رو هم افشا کرد...😬
خب حالا مهاجم چه چیزایی در اختیار داره؟
دسترسی LFI
Private Key کاربر root
در نتیجه اتصال SSH به عنوان کاربر root!
ssh -i id_ed25519 -o IdentitiesOnly=yes root@<redacted-ip>
و به این ترتیب، مهاجم کنترل کامل سرور رو به دست گرفت! 🎯
نکات قابل توجه:
ورودیهای کاربر همیشه باید اعتبارسنجی شوند
دسترسی به فایلهای حساس باید محدود گردد
در آخر اینکه Private Keyها هرگز نباید روی سرور بدون محافظت باقی بمانند.
لینک رایتاپ
#RCE #LFI #Path_Traversal
❤10🔥6
World Of Security
از دوستان هرکسی تمایل به همکاری در شرکت آشنا ایمن ( پوزیشن تست نفوذ ) را دارد یک رزومه برای بنده ارسال کند. @nashenas_tm فقط دوستان توجه کنید که شرایط همکاری به صورت حضوری و تمام وقت هست.
دوستانی که رزومه برای بند فرستادند یک یادآوری به بنده بکنند امروز. تعداد پیام ها خیلی بالاست :)
که بتونیم تایم مصاحبه رو حتما ست کنیم
که بتونیم تایم مصاحبه رو حتما ست کنیم
❤5
World Of Security
سلام و وقت بخیر خدمت دوستان 😁👾 چلنج دوم شروع شد و حدودا تا ۳ شنبه مورخ چهارم آذر ماه زمان دارید برای ارسال پاسخ ctf کد آسیب پذیر رو زیر همین پست قرار میدیم و کافیه توی یک html فایل بیاریدش بالا این چلنج هم جایزه داره و بین کسانی که جواب درست رو بدن قرعه…
https://youtu.be/HPKfd7Muusg?si=hIXvTp967MQI2zk8
ویدیو حل چالش
دوستان از این به بعد قراره کلی محتوا تو حوزه infosec داشته باشیم تو کانال یوتیوب هم آموزش هم اگر باگ هایی که تو هکروان میزنیم رو تو یوتیوب شبیه ترین سناریو رو آموزش میدهیم
حمایت کنید ممنون😁❤️
ویدیو حل چالش
دوستان از این به بعد قراره کلی محتوا تو حوزه infosec داشته باشیم تو کانال یوتیوب هم آموزش هم اگر باگ هایی که تو هکروان میزنیم رو تو یوتیوب شبیه ترین سناریو رو آموزش میدهیم
حمایت کنید ممنون😁❤️
❤13🔥5
World Of Security
https://youtu.be/HPKfd7Muusg?si=hIXvTp967MQI2zk8 ویدیو حل چالش دوستان از این به بعد قراره کلی محتوا تو حوزه infosec داشته باشیم تو کانال یوتیوب هم آموزش هم اگر باگ هایی که تو هکروان میزنیم رو تو یوتیوب شبیه ترین سناریو رو آموزش میدهیم حمایت کنید…
دوستان قرعه کشی جایزه هم این هفته انجام میشه
فقط اگر ممکنه سابسکرایب کنید که بریم سمت ctf بعدی 😁😁😁😁
فقط اگر ممکنه سابسکرایب کنید که بریم سمت ctf بعدی 😁😁😁😁
Found an XSS bypass during a bug bounty:
Backend was only stripping quotes ("), so payload like:
<s"vg o"nload=al"ert() />
turns into a valid:
<svg onload=alert()>
🚨 Never rely on poor input filtering!
#BugBounty #CyberSecurity
Backend was only stripping quotes ("), so payload like:
<s"vg o"nload=al"ert() />
turns into a valid:
<svg onload=alert()>
🚨 Never rely on poor input filtering!
#BugBounty #CyberSecurity
❤8👍5
The AWS hack, a supply chain ⛓️ attack taking over AWS JavaScript library.
Am interesting thread!
https://x.com/i/status/2011842613389726109
Am interesting thread!
https://x.com/i/status/2011842613389726109
X (formerly Twitter)
Yuval Avrahami (@yuvalavra) on X
We hacked the AWS JavaScript SDK, a core library powering the entire @AWScloud ecosystem - including the AWS Console itself 🤯
How did we do it? Just two missing characters was all it took.
This is the story of #CodeBreach 🧵👇
How did we do it? Just two missing characters was all it took.
This is the story of #CodeBreach 🧵👇
🌐مفهوم متغیرهای نشست (Session Variables)
در سمت سرور، برنامهنویسان از متغیرهایی (Session Variables) برای ذخیره اطلاعات کاربر استفاده میکنند (مانند نام کاربری، وضعیت ورود، شناسه کاربر و ...). این اطلاعات فقط در سمت سرور نگهداری میشوند. برای مثال:
مشخص میکند آیا کاربر وارد شده است یا خیر.
نام کاربری فرد را ذخیره میکند.
📛سناریوی حمله این آسیبپذیری زمانی رخ میدهد که برنامهنویسان از یک متغیر یکسان برای فرآیندهای متفاوت استفاده میکنند. مراحل حمله به این صورت است:
1. ورود عادی: شما با حساب کاربری خودتان (مثلاً Bob) وارد سایت میشوید.
سرور تنظیم میکند:
و
2. استفاده از "فراموشی رمز عبور": بدون اینکه از حساب خود خارج شوید (Log out)، در یک تب دیگر به صفحه "فراموشی رمز عبور" میروید. این صفحه معمولاً برای کسانی طراحی شده که وارد سایت نشدهاند، اما اگر باز باشد، سیستم برای پیدا کردن حساب کاربری، نام کاربری را میپرسد.
3. تزریق نام قربانی (Stuffing): در کادر فراموشی رمز عبور، نام کاربری قربانی (مثلاً Tina) را وارد میکنید.
سرور برای بررسی حساب تینا، موقتاً متغیر نشست را تغییر میدهد:
4. نتیجه: حالا اگر به صفحه اصلی حساب کاربری خود برگردید و صفحه را رفرش کنید، چون وضعیت ورود شما (isLoggedIn) هنوز فعال است و نام کاربری در سشن به "Tina" تغییر کرده، شما عملاً وارد حساب تینا میشوید و به اطلاعات او دسترسی پیدا میکنید.
🔰راهکار امنیتی:
1. استفاده نکردن از یک متغیر مشترک برای "ورود" و "فراموشی رمز عبور"
2. هنگام استفاده از بخش فراموشی رمز عبور، کاربر را مجبور به خروج (Logout) کنید.
https://x.com/the_IDORminator/status/2006929968371040721
در سمت سرور، برنامهنویسان از متغیرهایی (Session Variables) برای ذخیره اطلاعات کاربر استفاده میکنند (مانند نام کاربری، وضعیت ورود، شناسه کاربر و ...). این اطلاعات فقط در سمت سرور نگهداری میشوند. برای مثال:
session.isLoggedIn: مشخص میکند آیا کاربر وارد شده است یا خیر.
session.userName: نام کاربری فرد را ذخیره میکند.
📛سناریوی حمله این آسیبپذیری زمانی رخ میدهد که برنامهنویسان از یک متغیر یکسان برای فرآیندهای متفاوت استفاده میکنند. مراحل حمله به این صورت است:
1. ورود عادی: شما با حساب کاربری خودتان (مثلاً Bob) وارد سایت میشوید.
سرور تنظیم میکند:
session.isLoggedIn = trueو
session.userName = bob2. استفاده از "فراموشی رمز عبور": بدون اینکه از حساب خود خارج شوید (Log out)، در یک تب دیگر به صفحه "فراموشی رمز عبور" میروید. این صفحه معمولاً برای کسانی طراحی شده که وارد سایت نشدهاند، اما اگر باز باشد، سیستم برای پیدا کردن حساب کاربری، نام کاربری را میپرسد.
3. تزریق نام قربانی (Stuffing): در کادر فراموشی رمز عبور، نام کاربری قربانی (مثلاً Tina) را وارد میکنید.
سرور برای بررسی حساب تینا، موقتاً متغیر نشست را تغییر میدهد:
session.userName = tina4. نتیجه: حالا اگر به صفحه اصلی حساب کاربری خود برگردید و صفحه را رفرش کنید، چون وضعیت ورود شما (isLoggedIn) هنوز فعال است و نام کاربری در سشن به "Tina" تغییر کرده، شما عملاً وارد حساب تینا میشوید و به اطلاعات او دسترسی پیدا میکنید.
🔰راهکار امنیتی:
1. استفاده نکردن از یک متغیر مشترک برای "ورود" و "فراموشی رمز عبور"
2. هنگام استفاده از بخش فراموشی رمز عبور، کاربر را مجبور به خروج (Logout) کنید.
https://x.com/the_IDORminator/status/2006929968371040721
X (formerly Twitter)
the_IDORminator (@the_IDORminator) on X
Lets learn Auth Bypass via Session Stuffing! Easy P1s to find if the target is susceptible.
Ok, so what's "Session Stuffing"?
In the wonderful land of server-side code, developers can use session variables to store information. These variables can be things…
Ok, so what's "Session Stuffing"?
In the wonderful land of server-side code, developers can use session variables to store information. These variables can be things…
🔥11👏3👍2❤1
آسیبپذیری Reverse Tabnabbing
شاید فکر کنید وقتی روی یک لینک کلیک میکنید و در یک Tab جدید باز میشود، تب قبلی (مبدا) کاملاً ایزوله و امن باقی میماند. اما در دنیای وب، این تصور همیشه درست نیست!
مهاجمان با استفاده از باگ Reverse Tabnabbing میتوانند بدون اینکه متوجه شوید، صفحهای که از آن آمدهاید را تغییر دهند.
⚔️ سناریوی حمله (The Attack Scenario)
1. قربانی در سایت معتبری مثل «اینترنت بانک» لاگین کرده است.
2. روی لینکی کلیک میکند که با target="_blank" در یک تب جدید باز میشود.
3. قربانی مشغول مطالعه تب جدید میشود.
4. حمله: سایت مخرب در تب جدید، با استفاده از یک خط کد جاوااسکریپت، آدرس تب اصلی (بانک) را تغییر میدهد و آن را به یک صفحه لاگین جعلی (Phishing) هدایت میکند.
5. قربانی تب جدید را میبندد و به تب قبلی برمیگردد. با دیدن صفحه لاگین، تصور میکند نشست (Session) او منقضی شده و دوباره نام کاربری و رمز عبور را وارد میکند. و تمام! اطلاعات به سرقت میرود.
🔍 ریشه فنی ماجرا
وقتی صفحهای با target="_blank" باز میشود، صفحه جدید به شیء window.opener دسترسی دارد. این یعنی صفحه فرزند (Child) میتواند آدرس صفحه والد (Parent) را کنترل کند:
🛡 راهکار امنیتی (Remediation)
برای جلوگیری از این حمله، توسعهدهندگان باید دسترسی صفحه جدید به صفحه والد را قطع کنند. این کار با اضافه کردن اتربیوت
انجام میشود:
مقدار noopener: دسترسی به window.opener را مسدود میکند.
#Tabnabbing #WebSecurity #Phishing #Pentest #Developers
https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/11-Client-side_Testing/14-Testing_for_Reverse_Tabnabbing
شاید فکر کنید وقتی روی یک لینک کلیک میکنید و در یک Tab جدید باز میشود، تب قبلی (مبدا) کاملاً ایزوله و امن باقی میماند. اما در دنیای وب، این تصور همیشه درست نیست!
مهاجمان با استفاده از باگ Reverse Tabnabbing میتوانند بدون اینکه متوجه شوید، صفحهای که از آن آمدهاید را تغییر دهند.
⚔️ سناریوی حمله (The Attack Scenario)
1. قربانی در سایت معتبری مثل «اینترنت بانک» لاگین کرده است.
2. روی لینکی کلیک میکند که با target="_blank" در یک تب جدید باز میشود.
3. قربانی مشغول مطالعه تب جدید میشود.
4. حمله: سایت مخرب در تب جدید، با استفاده از یک خط کد جاوااسکریپت، آدرس تب اصلی (بانک) را تغییر میدهد و آن را به یک صفحه لاگین جعلی (Phishing) هدایت میکند.
5. قربانی تب جدید را میبندد و به تب قبلی برمیگردد. با دیدن صفحه لاگین، تصور میکند نشست (Session) او منقضی شده و دوباره نام کاربری و رمز عبور را وارد میکند. و تمام! اطلاعات به سرقت میرود.
🔍 ریشه فنی ماجرا
وقتی صفحهای با target="_blank" باز میشود، صفحه جدید به شیء window.opener دسترسی دارد. این یعنی صفحه فرزند (Child) میتواند آدرس صفحه والد (Parent) را کنترل کند:
window.opener.location = 'https://fake-site.com';
🛡 راهکار امنیتی (Remediation)
برای جلوگیری از این حمله، توسعهدهندگان باید دسترسی صفحه جدید به صفحه والد را قطع کنند. این کار با اضافه کردن اتربیوت
rel انجام میشود:
<a href="http://evil.com" target="_blank" rel="noopener">
Click Me safely
</a>
مقدار noopener: دسترسی به window.opener را مسدود میکند.
#Tabnabbing #WebSecurity #Phishing #Pentest #Developers
https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/11-Client-side_Testing/14-Testing_for_Reverse_Tabnabbing
owasp.org
WSTG - Latest | OWASP Foundation
WSTG - Latest on the main website for The OWASP Foundation. OWASP is a nonprofit foundation that works to improve the security of software.
🔥9❤5👍3👏1
🚨THREAT INTEL: Django SQL Injection 🆔 CVE-2026-1207 | VT-2026-1207 🔥 Severity: High / Critical
آسیبپذیریSQL Injection در ماژول django.contrib.gis شناسایی شد. اگر در پروژه خود از PostGIS و فیلدهای RasterField استفاده میکنید، دیتابیس شما در خطر است.
🔬 تحلیل فنی (Technical Deep Dive) مشکل در کلاس RasterField و متدهای مربوط به جستجوی مکانی (Lookups) نهفته است. زمانی که روی یک فیلد رستری کوئری میزنید (مثل bbcontains یا سایر عملگرهای GIS)، جنگو به شما اجازه میدهد پارامتر band index را مشخص کنید. در نسخههای آسیبپذیر، این ورودی بدون اعتبارسنجی (Sanitization) و بدون اجبار به نوع Integer، مستقیماً وارد تابع SQL در PostGIS میشود.
💀 منطق اکسپلویت (PoC Logic)
فرض کنید دولوپر کدی دارد که ورودی کاربر را به کوئری GIS پاس میدهد:
در سطح دیتابیس، جنگو این را به تابعی شبیه به این تبدیل میکند:
🔻 بردار حمله (Attack Vector):
مهاجم به جای ارسال عدد (مثلاً 1)، یک رشته مخرب ارسال میکند تا پرانتز تابع PostGIS را ببندد و دستور SQL جدید تزریق کند.
Payload Concept:
این کار باعث Bypass شدن منطق فیلتر یا اجرای دستورات سنگین (Stacking Queries) میشود.
🎯 نسخههای آسیبپذیر:
• Django 6.0 < 6.0.2 • Django 5.2 < 5.2.11 • Django 4.2 < 4.2.28
🛡 راهکارهای امنیتی (Mitigation)
1️⃣ آپدیت فوری (Recommended): تیم جنگو در پچهای جدید ورودی این بخش را Validate میکند.
Bash
2️⃣ هاتفیکس دستی (Temporary):
اگر امکان آپدیت ندارید، قبل از ارسال متغیر به کوئری، حتماً آن را به int تبدیل کنید:
#Exploit #Django #SQLi #CVE_2026_1207 #Python #RedTeam #PostGIS #BlueTeam
آسیبپذیریSQL Injection در ماژول django.contrib.gis شناسایی شد. اگر در پروژه خود از PostGIS و فیلدهای RasterField استفاده میکنید، دیتابیس شما در خطر است.
🔬 تحلیل فنی (Technical Deep Dive) مشکل در کلاس RasterField و متدهای مربوط به جستجوی مکانی (Lookups) نهفته است. زمانی که روی یک فیلد رستری کوئری میزنید (مثل bbcontains یا سایر عملگرهای GIS)، جنگو به شما اجازه میدهد پارامتر band index را مشخص کنید. در نسخههای آسیبپذیر، این ورودی بدون اعتبارسنجی (Sanitization) و بدون اجبار به نوع Integer، مستقیماً وارد تابع SQL در PostGIS میشود.
💀 منطق اکسپلویت (PoC Logic)
فرض کنید دولوپر کدی دارد که ورودی کاربر را به کوئری GIS پاس میدهد:
Pythonband_idx = request.GET.get('idx') # Untrusted Input
# Passing input directly to lookup
qs = MapLayer.objects.filter(
raster__bbcontains=(geom, band_idx)
)در سطح دیتابیس، جنگو این را به تابعی شبیه به این تبدیل میکند:
ST_Contains(raster, [band_index], ...)🔻 بردار حمله (Attack Vector):
مهاجم به جای ارسال عدد (مثلاً 1)، یک رشته مخرب ارسال میکند تا پرانتز تابع PostGIS را ببندد و دستور SQL جدید تزریق کند.
Payload Concept:
Input: 1) OR 1=1; --
Result: ST_Contains(raster, 1) OR 1=1; --, ...)
این کار باعث Bypass شدن منطق فیلتر یا اجرای دستورات سنگین (Stacking Queries) میشود.
🎯 نسخههای آسیبپذیر:
• Django 6.0 < 6.0.2 • Django 5.2 < 5.2.11 • Django 4.2 < 4.2.28
🛡 راهکارهای امنیتی (Mitigation)
1️⃣ آپدیت فوری (Recommended): تیم جنگو در پچهای جدید ورودی این بخش را Validate میکند.
Bash
pip install -U django2️⃣ هاتفیکس دستی (Temporary):
اگر امکان آپدیت ندارید، قبل از ارسال متغیر به کوئری، حتماً آن را به int تبدیل کنید:
int(request.GET['idx'])#Exploit #Django #SQLi #CVE_2026_1207 #Python #RedTeam #PostGIS #BlueTeam
🔥6❤2