HackMeLocal
642 subscribers
14 photos
1 video
3 files
16 links
شبیه‌سازی آسیب‌پذیری‌ها و CVEها با هدف آموزش و ارتقای مهارت در تست نفوذ
مناسب برای تمرین، تحلیل و یادگیری تست‌نفوذ وب

🌐 hackmelocal.com

👨‍💻 @e1l1ya
Download Telegram
Channel created
📌 آسیب‌پذیری دستکاری قیمت

یکی از آسیب‌پذیری‌های رایج در فروشگاه‌های آنلاین، دستکاری قیمت است. وقتی قیمت از سمت کاربر به سرور ارسال شود و اعتبارسنجی سمت سرور انجام نشود، مهاجم می‌تواند قیمت را تغییر دهد و خرید را با مبلغ دلخواه انجام دهد.

🟢 پیچیدگی اکسپلویت: آسان

🧪 آموزش کامل و شبیه‌سازی در:
https://hackmelocal.com/vulnerability/quantity-price-manipulation/

#Price_Tampering #Web_Security #Business_Logic #Vulnerability
@hackmelocal
🔥7👍2😍1
📌 آسیب‌پذیری SQL Injection نوع Boolean-Based

در این نوع حمله، مهاجم با تحلیل پاسخ‌های درست یا غلط سرور، مرحله‌به‌مرحله به اطلاعات پایگاه داده می‌رسد — حتی بدون مشاهده مستقیم داده‌ها.

📍 اگر واکنش صفحه بعد از تزریق‌هایی مثل AND 1=1 و AND 1=2 متفاوت بود، احتمال وجود این آسیب‌پذیری بالاست.

🟢 پیچیدگی اکسپلویت: آسان

🧪 آموزش کامل و شبیه‌سازی در:
https://hackmelocal.com/vulnerability/sqli-boolean/

#SQL_Injection #SQLi #Boolean_Based #ghauri #OWASP
@
💯4😍21
📌 اکسپلویت Roundcube (CVE-2025-49113)

یک آسیب‌پذیری بحرانی در Roundcube با شناسه CVE-2025-49113 شناسایی شده. این آسیب‌پذیری از نوع Post-Auth RCE بوده و از طریق PHP Object Deserialization پس از لاگین قابل بهره‌برداری است.

با تزریق دستی یک آبجکت مخرب به سشن و فعال‌سازی آن در لحظه خروج، امکان اجرای دستور دلخواه روی سرور فراهم می‌شود.

🔴 پیچیدگی اکسپلویت: سخت

🧪 آموزش کامل و شبیه‌سازی در:
https://hackmelocal.com/vulnerability/CVE-2025-49113/

#vulnerability #CVE #CVE_2025_49113 #Round_Cube #Insecure_Deserialization
@hackmelocal
🔥5👏1💯1
📌 تحلیل و اکسپلویت آسیب‌پذیری Path Traversal در Vite (CVE-2025-31486)

در نسخه‌های آسیب‌پذیر Vite، امکان دور زدن محدودیت‌های امنیتی Dev Server و دسترسی به فایل‌های حساس مانند /etc/passwd از طریق پسوندهای فریبنده .svg و .wasm فراهم شده است.

اگر سرور با فلگ --host اجرا شده باشد، مهاجم می‌تواند با یک درخواست crafted محتوای فایل را به صورت base64 دریافت کند.

🟠 پیچیدگی اکسپلویت: متوسط

🧪 آموزش کامل و شبیه‌سازی در:
https://hackmelocal.com/vulnerability/CVE-2025-31486/

#Path_Traversal #Vite #CVE_2025_31486 #CVE
@hackmelocal
🔥51😍1💯1
Media is too big
VIEW IN TELEGRAM
🎥 آموزش راه‌اندازی شبیه سازی و گزارش‌نویسی در HackMeLocal

در این سامانه، پس از شبیه‌سازی آسیب‌پذیری واقعی، باید یک گزارش فنی دقیق تهیه کنید. گزارش‌ها ابتدا توسط هوش مصنوعی بررسی و سپس برای تایید نهایی ارسال می‌شن.

🛠 مراحل راه‌اندازی:
1️⃣ ساخت حساب کاربری
2️⃣ انتخاب سناریو و انتقال به گیت‌هاب
3️⃣ اجرای محیط با Codespaces یا Docker
4️⃣ کشف آسیب‌پذیری و تهیه گزارش

📝 محتوای گزارش:
– توضیح آسیب‌پذیری
– به همراه PoC
– تحلیل ریسک
– امتیاز CVSS
– راهکار رفع

توضیحات کامل تر در قسمت راهنما وبسایت قرار گرفته است:
hackmelocal.com

@hackmelocal
12😍1💯1