📌 آسیبپذیری دستکاری قیمت
یکی از آسیبپذیریهای رایج در فروشگاههای آنلاین، دستکاری قیمت است. وقتی قیمت از سمت کاربر به سرور ارسال شود و اعتبارسنجی سمت سرور انجام نشود، مهاجم میتواند قیمت را تغییر دهد و خرید را با مبلغ دلخواه انجام دهد.
🟢 پیچیدگی اکسپلویت: آسان
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/quantity-price-manipulation/
#Price_Tampering #Web_Security #Business_Logic #Vulnerability
@hackmelocal
یکی از آسیبپذیریهای رایج در فروشگاههای آنلاین، دستکاری قیمت است. وقتی قیمت از سمت کاربر به سرور ارسال شود و اعتبارسنجی سمت سرور انجام نشود، مهاجم میتواند قیمت را تغییر دهد و خرید را با مبلغ دلخواه انجام دهد.
🟢 پیچیدگی اکسپلویت: آسان
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/quantity-price-manipulation/
#Price_Tampering #Web_Security #Business_Logic #Vulnerability
@hackmelocal
🔥7👍2😍1
📌 آسیبپذیری SQL Injection نوع Boolean-Based
در این نوع حمله، مهاجم با تحلیل پاسخهای درست یا غلط سرور، مرحلهبهمرحله به اطلاعات پایگاه داده میرسد — حتی بدون مشاهده مستقیم دادهها.
📍 اگر واکنش صفحه بعد از تزریقهایی مثل AND 1=1 و AND 1=2 متفاوت بود، احتمال وجود این آسیبپذیری بالاست.
🟢 پیچیدگی اکسپلویت: آسان
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/sqli-boolean/
#SQL_Injection #SQLi #Boolean_Based #ghauri #OWASP
@
در این نوع حمله، مهاجم با تحلیل پاسخهای درست یا غلط سرور، مرحلهبهمرحله به اطلاعات پایگاه داده میرسد — حتی بدون مشاهده مستقیم دادهها.
📍 اگر واکنش صفحه بعد از تزریقهایی مثل AND 1=1 و AND 1=2 متفاوت بود، احتمال وجود این آسیبپذیری بالاست.
🟢 پیچیدگی اکسپلویت: آسان
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/sqli-boolean/
#SQL_Injection #SQLi #Boolean_Based #ghauri #OWASP
@
💯4😍2❤1
📌 اکسپلویت Roundcube (CVE-2025-49113)
یک آسیبپذیری بحرانی در Roundcube با شناسه CVE-2025-49113 شناسایی شده. این آسیبپذیری از نوع Post-Auth RCE بوده و از طریق PHP Object Deserialization پس از لاگین قابل بهرهبرداری است.
با تزریق دستی یک آبجکت مخرب به سشن و فعالسازی آن در لحظه خروج، امکان اجرای دستور دلخواه روی سرور فراهم میشود.
🔴 پیچیدگی اکسپلویت: سخت
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/CVE-2025-49113/
#vulnerability #CVE #CVE_2025_49113 #Round_Cube #Insecure_Deserialization
@hackmelocal
یک آسیبپذیری بحرانی در Roundcube با شناسه CVE-2025-49113 شناسایی شده. این آسیبپذیری از نوع Post-Auth RCE بوده و از طریق PHP Object Deserialization پس از لاگین قابل بهرهبرداری است.
با تزریق دستی یک آبجکت مخرب به سشن و فعالسازی آن در لحظه خروج، امکان اجرای دستور دلخواه روی سرور فراهم میشود.
🔴 پیچیدگی اکسپلویت: سخت
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/CVE-2025-49113/
#vulnerability #CVE #CVE_2025_49113 #Round_Cube #Insecure_Deserialization
@hackmelocal
🔥5👏1💯1