📌 اکسپلویت Roundcube (CVE-2025-49113)
یک آسیبپذیری بحرانی در Roundcube با شناسه CVE-2025-49113 شناسایی شده. این آسیبپذیری از نوع Post-Auth RCE بوده و از طریق PHP Object Deserialization پس از لاگین قابل بهرهبرداری است.
با تزریق دستی یک آبجکت مخرب به سشن و فعالسازی آن در لحظه خروج، امکان اجرای دستور دلخواه روی سرور فراهم میشود.
🔴 پیچیدگی اکسپلویت: سخت
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/CVE-2025-49113/
#vulnerability #CVE #CVE_2025_49113 #Round_Cube #Insecure_Deserialization
@hackmelocal
یک آسیبپذیری بحرانی در Roundcube با شناسه CVE-2025-49113 شناسایی شده. این آسیبپذیری از نوع Post-Auth RCE بوده و از طریق PHP Object Deserialization پس از لاگین قابل بهرهبرداری است.
با تزریق دستی یک آبجکت مخرب به سشن و فعالسازی آن در لحظه خروج، امکان اجرای دستور دلخواه روی سرور فراهم میشود.
🔴 پیچیدگی اکسپلویت: سخت
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/CVE-2025-49113/
#vulnerability #CVE #CVE_2025_49113 #Round_Cube #Insecure_Deserialization
@hackmelocal
🔥5👏1💯1
📌 تحلیل و اکسپلویت آسیبپذیری Path Traversal در Vite (CVE-2025-31486)
در نسخههای آسیبپذیر Vite، امکان دور زدن محدودیتهای امنیتی Dev Server و دسترسی به فایلهای حساس مانند /etc/passwd از طریق پسوندهای فریبنده .svg و .wasm فراهم شده است.
اگر سرور با فلگ --host اجرا شده باشد، مهاجم میتواند با یک درخواست crafted محتوای فایل را به صورت base64 دریافت کند.
🟠 پیچیدگی اکسپلویت: متوسط
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/CVE-2025-31486/
#Path_Traversal #Vite #CVE_2025_31486 #CVE
@hackmelocal
در نسخههای آسیبپذیر Vite، امکان دور زدن محدودیتهای امنیتی Dev Server و دسترسی به فایلهای حساس مانند /etc/passwd از طریق پسوندهای فریبنده .svg و .wasm فراهم شده است.
اگر سرور با فلگ --host اجرا شده باشد، مهاجم میتواند با یک درخواست crafted محتوای فایل را به صورت base64 دریافت کند.
🟠 پیچیدگی اکسپلویت: متوسط
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/CVE-2025-31486/
#Path_Traversal #Vite #CVE_2025_31486 #CVE
@hackmelocal
🔥5❤1😍1💯1