📌 آسیبپذیری دستکاری قیمت
یکی از آسیبپذیریهای رایج در فروشگاههای آنلاین، دستکاری قیمت است. وقتی قیمت از سمت کاربر به سرور ارسال شود و اعتبارسنجی سمت سرور انجام نشود، مهاجم میتواند قیمت را تغییر دهد و خرید را با مبلغ دلخواه انجام دهد.
🟢 پیچیدگی اکسپلویت: آسان
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/quantity-price-manipulation/
#Price_Tampering #Web_Security #Business_Logic #Vulnerability
@hackmelocal
یکی از آسیبپذیریهای رایج در فروشگاههای آنلاین، دستکاری قیمت است. وقتی قیمت از سمت کاربر به سرور ارسال شود و اعتبارسنجی سمت سرور انجام نشود، مهاجم میتواند قیمت را تغییر دهد و خرید را با مبلغ دلخواه انجام دهد.
🟢 پیچیدگی اکسپلویت: آسان
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/quantity-price-manipulation/
#Price_Tampering #Web_Security #Business_Logic #Vulnerability
@hackmelocal
🔥7👍2😍1
📌 آسیبپذیری SQL Injection نوع Boolean-Based
در این نوع حمله، مهاجم با تحلیل پاسخهای درست یا غلط سرور، مرحلهبهمرحله به اطلاعات پایگاه داده میرسد — حتی بدون مشاهده مستقیم دادهها.
📍 اگر واکنش صفحه بعد از تزریقهایی مثل AND 1=1 و AND 1=2 متفاوت بود، احتمال وجود این آسیبپذیری بالاست.
🟢 پیچیدگی اکسپلویت: آسان
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/sqli-boolean/
#SQL_Injection #SQLi #Boolean_Based #ghauri #OWASP
@
در این نوع حمله، مهاجم با تحلیل پاسخهای درست یا غلط سرور، مرحلهبهمرحله به اطلاعات پایگاه داده میرسد — حتی بدون مشاهده مستقیم دادهها.
📍 اگر واکنش صفحه بعد از تزریقهایی مثل AND 1=1 و AND 1=2 متفاوت بود، احتمال وجود این آسیبپذیری بالاست.
🟢 پیچیدگی اکسپلویت: آسان
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/sqli-boolean/
#SQL_Injection #SQLi #Boolean_Based #ghauri #OWASP
@
💯4😍2❤1
📌 اکسپلویت Roundcube (CVE-2025-49113)
یک آسیبپذیری بحرانی در Roundcube با شناسه CVE-2025-49113 شناسایی شده. این آسیبپذیری از نوع Post-Auth RCE بوده و از طریق PHP Object Deserialization پس از لاگین قابل بهرهبرداری است.
با تزریق دستی یک آبجکت مخرب به سشن و فعالسازی آن در لحظه خروج، امکان اجرای دستور دلخواه روی سرور فراهم میشود.
🔴 پیچیدگی اکسپلویت: سخت
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/CVE-2025-49113/
#vulnerability #CVE #CVE_2025_49113 #Round_Cube #Insecure_Deserialization
@hackmelocal
یک آسیبپذیری بحرانی در Roundcube با شناسه CVE-2025-49113 شناسایی شده. این آسیبپذیری از نوع Post-Auth RCE بوده و از طریق PHP Object Deserialization پس از لاگین قابل بهرهبرداری است.
با تزریق دستی یک آبجکت مخرب به سشن و فعالسازی آن در لحظه خروج، امکان اجرای دستور دلخواه روی سرور فراهم میشود.
🔴 پیچیدگی اکسپلویت: سخت
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/CVE-2025-49113/
#vulnerability #CVE #CVE_2025_49113 #Round_Cube #Insecure_Deserialization
@hackmelocal
🔥5👏1💯1
📌 تحلیل و اکسپلویت آسیبپذیری Path Traversal در Vite (CVE-2025-31486)
در نسخههای آسیبپذیر Vite، امکان دور زدن محدودیتهای امنیتی Dev Server و دسترسی به فایلهای حساس مانند /etc/passwd از طریق پسوندهای فریبنده .svg و .wasm فراهم شده است.
اگر سرور با فلگ --host اجرا شده باشد، مهاجم میتواند با یک درخواست crafted محتوای فایل را به صورت base64 دریافت کند.
🟠 پیچیدگی اکسپلویت: متوسط
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/CVE-2025-31486/
#Path_Traversal #Vite #CVE_2025_31486 #CVE
@hackmelocal
در نسخههای آسیبپذیر Vite، امکان دور زدن محدودیتهای امنیتی Dev Server و دسترسی به فایلهای حساس مانند /etc/passwd از طریق پسوندهای فریبنده .svg و .wasm فراهم شده است.
اگر سرور با فلگ --host اجرا شده باشد، مهاجم میتواند با یک درخواست crafted محتوای فایل را به صورت base64 دریافت کند.
🟠 پیچیدگی اکسپلویت: متوسط
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/CVE-2025-31486/
#Path_Traversal #Vite #CVE_2025_31486 #CVE
@hackmelocal
🔥5❤1😍1💯1
Media is too big
VIEW IN TELEGRAM
🎥 آموزش راهاندازی شبیه سازی و گزارشنویسی در HackMeLocal
در این سامانه، پس از شبیهسازی آسیبپذیری واقعی، باید یک گزارش فنی دقیق تهیه کنید. گزارشها ابتدا توسط هوش مصنوعی بررسی و سپس برای تایید نهایی ارسال میشن.
🛠 مراحل راهاندازی:
1️⃣ ساخت حساب کاربری
2️⃣ انتخاب سناریو و انتقال به گیتهاب
3️⃣ اجرای محیط با Codespaces یا Docker
4️⃣ کشف آسیبپذیری و تهیه گزارش
📝 محتوای گزارش:
– توضیح آسیبپذیری
– به همراه PoC
– تحلیل ریسک
– امتیاز CVSS
– راهکار رفع
توضیحات کامل تر در قسمت راهنما وبسایت قرار گرفته است:
hackmelocal.com
@hackmelocal
در این سامانه، پس از شبیهسازی آسیبپذیری واقعی، باید یک گزارش فنی دقیق تهیه کنید. گزارشها ابتدا توسط هوش مصنوعی بررسی و سپس برای تایید نهایی ارسال میشن.
🛠 مراحل راهاندازی:
1️⃣ ساخت حساب کاربری
2️⃣ انتخاب سناریو و انتقال به گیتهاب
3️⃣ اجرای محیط با Codespaces یا Docker
4️⃣ کشف آسیبپذیری و تهیه گزارش
📝 محتوای گزارش:
– توضیح آسیبپذیری
– به همراه PoC
– تحلیل ریسک
– امتیاز CVSS
– راهکار رفع
توضیحات کامل تر در قسمت راهنما وبسایت قرار گرفته است:
hackmelocal.com
@hackmelocal
❤12😍1💯1
📌 تحلیل و اکسپلویت آسیبپذیری Padding Oracle
این حمله کلاسیک به مهاجم اجازه میدهد دادههای رمزگذاری شده را بدون داشتن کلید، صرفاً با تحلیل پاسخهای خطای سرور، بایت به بایت رمزگشایی کند.
آسیبپذیری زمانی رخ میدهد که برنامه در پاسخ به «پدینگ نامعتبر» یک خطای متفاوت نسبت به سایر خطاها برمیگرداند. این تفاوت در پاسخ، مانند یک «اوراکل» عمل کرده و به مهاجم سرنخهای لازم برای حدس زدن متن اصلی را میدهد.
🔴 پیچیدگی اکسپلویت: سخت
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/padding-oracle-attack/
#PaddingOracle #Cryptography #CBC #AES #PKCS7 #Vulnrability
@hackmelocal
این حمله کلاسیک به مهاجم اجازه میدهد دادههای رمزگذاری شده را بدون داشتن کلید، صرفاً با تحلیل پاسخهای خطای سرور، بایت به بایت رمزگشایی کند.
آسیبپذیری زمانی رخ میدهد که برنامه در پاسخ به «پدینگ نامعتبر» یک خطای متفاوت نسبت به سایر خطاها برمیگرداند. این تفاوت در پاسخ، مانند یک «اوراکل» عمل کرده و به مهاجم سرنخهای لازم برای حدس زدن متن اصلی را میدهد.
🔴 پیچیدگی اکسپلویت: سخت
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/padding-oracle-attack/
#PaddingOracle #Cryptography #CBC #AES #PKCS7 #Vulnrability
@hackmelocal
🔥6👏2❤1💯1🤗1
💡 یکی از کاربرانی که تازه به ما پیوسته، رضا علیزاده، پیشنهاد بسیار خوبی داد:
«یه نقشه راه واضح و مشخص باشه تا هانتر یا پنتستری که اول راهه بدونه از کجا شروع کنه و مسیر یادگیریش به کدوم سمت میره.»
📍 نتیجه این پیشنهاد، همین نقشه راه هستش که الان میبینید.
هدف ما در این نقشه راه این شد که برای هر آسیبپذیری، یک CVE واقعی یا سناریویی از گزارشهای دنیای باگبانتی انتخاب کنیم تا آموزشها کاملاً کاربردی و واقعی باشند.
🎯 همچنین هر هفته یک شبیهسازی جدید منتشر میکنیم و سعی میکنیم ویدیوی آموزشی اون شبیهسازی رو هم آماده کنیم تا تجربه یادگیری کاملتر و مؤثرتر داشته باشید.
⚠️ فعلاً این ورژن ۱ نقشه راه هست و مطمئناً بهصورت مداوم بهروزرسانی و تکمیل خواهد شد.
اگر نظر یا پیشنهادی دارید حتماً به پشتیبانی پیام بدید (آیدی پشتیبانی در BIO کانال موجود است).
📎 نقشه راه آموزشی در:
https://hackmelocal.com/roadmap
#Roadmap
@hackmelocal
«یه نقشه راه واضح و مشخص باشه تا هانتر یا پنتستری که اول راهه بدونه از کجا شروع کنه و مسیر یادگیریش به کدوم سمت میره.»
📍 نتیجه این پیشنهاد، همین نقشه راه هستش که الان میبینید.
هدف ما در این نقشه راه این شد که برای هر آسیبپذیری، یک CVE واقعی یا سناریویی از گزارشهای دنیای باگبانتی انتخاب کنیم تا آموزشها کاملاً کاربردی و واقعی باشند.
🎯 همچنین هر هفته یک شبیهسازی جدید منتشر میکنیم و سعی میکنیم ویدیوی آموزشی اون شبیهسازی رو هم آماده کنیم تا تجربه یادگیری کاملتر و مؤثرتر داشته باشید.
⚠️ فعلاً این ورژن ۱ نقشه راه هست و مطمئناً بهصورت مداوم بهروزرسانی و تکمیل خواهد شد.
اگر نظر یا پیشنهادی دارید حتماً به پشتیبانی پیام بدید (آیدی پشتیبانی در BIO کانال موجود است).
📎 نقشه راه آموزشی در:
https://hackmelocal.com/roadmap
#Roadmap
@hackmelocal
👏6❤5🔥4🤩1💯1