📌 آسیبپذیری دستکاری قیمت
یکی از آسیبپذیریهای رایج در فروشگاههای آنلاین، دستکاری قیمت است. وقتی قیمت از سمت کاربر به سرور ارسال شود و اعتبارسنجی سمت سرور انجام نشود، مهاجم میتواند قیمت را تغییر دهد و خرید را با مبلغ دلخواه انجام دهد.
🟢 پیچیدگی اکسپلویت: آسان
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/quantity-price-manipulation/
#Price_Tampering #Web_Security #Business_Logic #Vulnerability
@hackmelocal
یکی از آسیبپذیریهای رایج در فروشگاههای آنلاین، دستکاری قیمت است. وقتی قیمت از سمت کاربر به سرور ارسال شود و اعتبارسنجی سمت سرور انجام نشود، مهاجم میتواند قیمت را تغییر دهد و خرید را با مبلغ دلخواه انجام دهد.
🟢 پیچیدگی اکسپلویت: آسان
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/quantity-price-manipulation/
#Price_Tampering #Web_Security #Business_Logic #Vulnerability
@hackmelocal
🔥7👍2😍1
📌 آسیبپذیری SQL Injection نوع Boolean-Based
در این نوع حمله، مهاجم با تحلیل پاسخهای درست یا غلط سرور، مرحلهبهمرحله به اطلاعات پایگاه داده میرسد — حتی بدون مشاهده مستقیم دادهها.
📍 اگر واکنش صفحه بعد از تزریقهایی مثل AND 1=1 و AND 1=2 متفاوت بود، احتمال وجود این آسیبپذیری بالاست.
🟢 پیچیدگی اکسپلویت: آسان
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/sqli-boolean/
#SQL_Injection #SQLi #Boolean_Based #ghauri #OWASP
@
در این نوع حمله، مهاجم با تحلیل پاسخهای درست یا غلط سرور، مرحلهبهمرحله به اطلاعات پایگاه داده میرسد — حتی بدون مشاهده مستقیم دادهها.
📍 اگر واکنش صفحه بعد از تزریقهایی مثل AND 1=1 و AND 1=2 متفاوت بود، احتمال وجود این آسیبپذیری بالاست.
🟢 پیچیدگی اکسپلویت: آسان
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/sqli-boolean/
#SQL_Injection #SQLi #Boolean_Based #ghauri #OWASP
@
💯4😍2❤1
📌 اکسپلویت Roundcube (CVE-2025-49113)
یک آسیبپذیری بحرانی در Roundcube با شناسه CVE-2025-49113 شناسایی شده. این آسیبپذیری از نوع Post-Auth RCE بوده و از طریق PHP Object Deserialization پس از لاگین قابل بهرهبرداری است.
با تزریق دستی یک آبجکت مخرب به سشن و فعالسازی آن در لحظه خروج، امکان اجرای دستور دلخواه روی سرور فراهم میشود.
🔴 پیچیدگی اکسپلویت: سخت
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/CVE-2025-49113/
#vulnerability #CVE #CVE_2025_49113 #Round_Cube #Insecure_Deserialization
@hackmelocal
یک آسیبپذیری بحرانی در Roundcube با شناسه CVE-2025-49113 شناسایی شده. این آسیبپذیری از نوع Post-Auth RCE بوده و از طریق PHP Object Deserialization پس از لاگین قابل بهرهبرداری است.
با تزریق دستی یک آبجکت مخرب به سشن و فعالسازی آن در لحظه خروج، امکان اجرای دستور دلخواه روی سرور فراهم میشود.
🔴 پیچیدگی اکسپلویت: سخت
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/CVE-2025-49113/
#vulnerability #CVE #CVE_2025_49113 #Round_Cube #Insecure_Deserialization
@hackmelocal
🔥5👏1💯1
📌 تحلیل و اکسپلویت آسیبپذیری Path Traversal در Vite (CVE-2025-31486)
در نسخههای آسیبپذیر Vite، امکان دور زدن محدودیتهای امنیتی Dev Server و دسترسی به فایلهای حساس مانند /etc/passwd از طریق پسوندهای فریبنده .svg و .wasm فراهم شده است.
اگر سرور با فلگ --host اجرا شده باشد، مهاجم میتواند با یک درخواست crafted محتوای فایل را به صورت base64 دریافت کند.
🟠 پیچیدگی اکسپلویت: متوسط
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/CVE-2025-31486/
#Path_Traversal #Vite #CVE_2025_31486 #CVE
@hackmelocal
در نسخههای آسیبپذیر Vite، امکان دور زدن محدودیتهای امنیتی Dev Server و دسترسی به فایلهای حساس مانند /etc/passwd از طریق پسوندهای فریبنده .svg و .wasm فراهم شده است.
اگر سرور با فلگ --host اجرا شده باشد، مهاجم میتواند با یک درخواست crafted محتوای فایل را به صورت base64 دریافت کند.
🟠 پیچیدگی اکسپلویت: متوسط
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/CVE-2025-31486/
#Path_Traversal #Vite #CVE_2025_31486 #CVE
@hackmelocal
🔥5❤1😍1💯1
Media is too big
VIEW IN TELEGRAM
🎥 آموزش راهاندازی شبیه سازی و گزارشنویسی در HackMeLocal
در این سامانه، پس از شبیهسازی آسیبپذیری واقعی، باید یک گزارش فنی دقیق تهیه کنید. گزارشها ابتدا توسط هوش مصنوعی بررسی و سپس برای تایید نهایی ارسال میشن.
🛠 مراحل راهاندازی:
1️⃣ ساخت حساب کاربری
2️⃣ انتخاب سناریو و انتقال به گیتهاب
3️⃣ اجرای محیط با Codespaces یا Docker
4️⃣ کشف آسیبپذیری و تهیه گزارش
📝 محتوای گزارش:
– توضیح آسیبپذیری
– به همراه PoC
– تحلیل ریسک
– امتیاز CVSS
– راهکار رفع
توضیحات کامل تر در قسمت راهنما وبسایت قرار گرفته است:
hackmelocal.com
@hackmelocal
در این سامانه، پس از شبیهسازی آسیبپذیری واقعی، باید یک گزارش فنی دقیق تهیه کنید. گزارشها ابتدا توسط هوش مصنوعی بررسی و سپس برای تایید نهایی ارسال میشن.
🛠 مراحل راهاندازی:
1️⃣ ساخت حساب کاربری
2️⃣ انتخاب سناریو و انتقال به گیتهاب
3️⃣ اجرای محیط با Codespaces یا Docker
4️⃣ کشف آسیبپذیری و تهیه گزارش
📝 محتوای گزارش:
– توضیح آسیبپذیری
– به همراه PoC
– تحلیل ریسک
– امتیاز CVSS
– راهکار رفع
توضیحات کامل تر در قسمت راهنما وبسایت قرار گرفته است:
hackmelocal.com
@hackmelocal
❤12😍1💯1