HackMeLocal
641 subscribers
14 photos
1 video
3 files
16 links
شبیه‌سازی آسیب‌پذیری‌ها و CVEها با هدف آموزش و ارتقای مهارت در تست نفوذ
مناسب برای تمرین، تحلیل و یادگیری تست‌نفوذ وب

🌐 hackmelocal.com

👨‍💻 @e1l1ya
Download Telegram
Channel created
📌 آسیب‌پذیری دستکاری قیمت

یکی از آسیب‌پذیری‌های رایج در فروشگاه‌های آنلاین، دستکاری قیمت است. وقتی قیمت از سمت کاربر به سرور ارسال شود و اعتبارسنجی سمت سرور انجام نشود، مهاجم می‌تواند قیمت را تغییر دهد و خرید را با مبلغ دلخواه انجام دهد.

🟢 پیچیدگی اکسپلویت: آسان

🧪 آموزش کامل و شبیه‌سازی در:
https://hackmelocal.com/vulnerability/quantity-price-manipulation/

#Price_Tampering #Web_Security #Business_Logic #Vulnerability
@hackmelocal
🔥7👍2😍1
📌 آسیب‌پذیری SQL Injection نوع Boolean-Based

در این نوع حمله، مهاجم با تحلیل پاسخ‌های درست یا غلط سرور، مرحله‌به‌مرحله به اطلاعات پایگاه داده می‌رسد — حتی بدون مشاهده مستقیم داده‌ها.

📍 اگر واکنش صفحه بعد از تزریق‌هایی مثل AND 1=1 و AND 1=2 متفاوت بود، احتمال وجود این آسیب‌پذیری بالاست.

🟢 پیچیدگی اکسپلویت: آسان

🧪 آموزش کامل و شبیه‌سازی در:
https://hackmelocal.com/vulnerability/sqli-boolean/

#SQL_Injection #SQLi #Boolean_Based #ghauri #OWASP
@
💯4😍21
📌 اکسپلویت Roundcube (CVE-2025-49113)

یک آسیب‌پذیری بحرانی در Roundcube با شناسه CVE-2025-49113 شناسایی شده. این آسیب‌پذیری از نوع Post-Auth RCE بوده و از طریق PHP Object Deserialization پس از لاگین قابل بهره‌برداری است.

با تزریق دستی یک آبجکت مخرب به سشن و فعال‌سازی آن در لحظه خروج، امکان اجرای دستور دلخواه روی سرور فراهم می‌شود.

🔴 پیچیدگی اکسپلویت: سخت

🧪 آموزش کامل و شبیه‌سازی در:
https://hackmelocal.com/vulnerability/CVE-2025-49113/

#vulnerability #CVE #CVE_2025_49113 #Round_Cube #Insecure_Deserialization
@hackmelocal
🔥5👏1💯1