Forwarded from PentesterLand Academy - Public
Shodan cli command 😁️️
shodan search --fields ip_str,port --limit 1000 'http.component:"react"' | awk '{print "https://"$1":"$2}' > test.txt
باز هم برای مصارف اموزشی این رو فقط رو ای پی هایی که اجازه دارید بزنید
قانون مند باشید
shodan search --fields ip_str,port --limit 1000 'http.component:"react"' | awk '{print "https://"$1":"$2}' > test.txt
باز هم برای مصارف اموزشی این رو فقط رو ای پی هایی که اجازه دارید بزنید
قانون مند باشید
❤10
Forwarded from PentesterLand Academy - Public
این پست توضیحات اسیب پذیری ترسناک و جدیدی هست که روی React o nextjs یا دقیق تر بگم RSC اومده، و منجر به دسترسی به سرور میشه و خلاصه مهاجم میتونه بیاد تو(و همه چیز از تو اومدن شروع میشه)😁:
https://www.instagram.com/reel/DR37lC-jSZs/?igsh=MWg4MWplN2o0bXhrNw==
خیلی دوست دارم اون روزی بیاد که پستا تخصصی بیشتر محتوا زرد و طنز دیده بشه 😁❤️🔥
https://www.instagram.com/reel/DR37lC-jSZs/?igsh=MWg4MWplN2o0bXhrNw==
خیلی دوست دارم اون روزی بیاد که پستا تخصصی بیشتر محتوا زرد و طنز دیده بشه 😁❤️🔥
Instagram
@pentesterland
هشدار فوری به دوستانی که از nextjs یا react استفاده میکنند
اگه سریعا اقدام نکنید به واسطه اسیب پذیری که روی RSC بخش Flight deserialization رخ داده از سرور شما دسترسی خواهد گرفت و مهاجمین اینکار را به سادگی انجام خواهند داد
اگه میخوای به کد بررسی…
هشدار فوری به دوستانی که از nextjs یا react استفاده میکنند
اگه سریعا اقدام نکنید به واسطه اسیب پذیری که روی RSC بخش Flight deserialization رخ داده از سرور شما دسترسی خواهد گرفت و مهاجمین اینکار را به سادگی انجام خواهند داد
اگه میخوای به کد بررسی…
❤10👎1
znuqv
react-cve-03.py
برای دامین میتونید از این دوتا سرویس استفاده کنید
https://dnslog.cn/
https://app.interactsh.com/
این سایته هم دامین رایگان میده
https://requestbin.net/
https://dnslog.cn/
https://app.interactsh.com/
این سایته هم دامین رایگان میده
https://requestbin.net/
dnslog.cn
DNSLog Platform
DNSLog平台
❤6
Cve-2025-66516
دو سه روزه cve های جالبی میاد
https://thehackernews.com/2025/12/critical-xxe-bug-cve-2025-66516-cvss.html?m=1
دو سه روزه cve های جالبی میاد
https://thehackernews.com/2025/12/critical-xxe-bug-cve-2025-66516-cvss.html?m=1
❤9
Forwarded from Bug Bounty Diary
✎ The Anatomy of Source Maps and Reconstructing Original Source Code
A source map is a
Browsers use source maps to reconstruct original code automatically. Similarly, you can use tools like Sourcemapper to retrieve a website’s original source if the
References
• Introduction to JavaScript Source Maps
• Source maps: languages, tools
• Extracting JavaScript from Sourcemaps
#bugbounty #sourcemap #javascript
© t.iss.one/BugBounty_Diary
A source map is a
.map file that links transformed code back to the original source, allowing browsers to display the original code in debuggers. For bug hunters, this is valuable because it makes reading code easier, reveals developer comments and ... .Browsers use source maps to reconstruct original code automatically. Similarly, you can use tools like Sourcemapper to retrieve a website’s original source if the
.map files are publicly accessible.sourcemapper -output dhubsrc -url https://target.com/js/client.356c1491.js.map
References
• Introduction to JavaScript Source Maps
• Source maps: languages, tools
• Extracting JavaScript from Sourcemaps
#bugbounty #sourcemap #javascript
© t.iss.one/BugBounty_Diary
❤10
کد برای چک کردن پارامترها و فایل های js زیاده
این ui خوبی داره خوشم اومد
این ui خوبی داره خوشم اومد
javascript:(function(){var scripts=document.getElementsByTagName("script"),regex=/(?<=(\"|\%27|\`))\/[a-zA-Z0-9_?&=\/\-\#\.]*(?=(\"|\'|\%60))/g,jsRegex=/(?<=(\"|\'|\%60))(?:\/|https?:\/\/)[a-zA-Z0-9_?&=\/\-\#\.]+\.js(?:\?[^"'%60]*)?(?=(\"|\'|\%60))/g;const results=new Set;const paramMap=new Map();const jsFiles=new Set();function processContent(t,src){var e=t.matchAll(regex);for(let r of e){results.add(r[0]);var params=r[0].split('?')[1];if(params){params.split('&').forEach(param=>{var [key,]=param.split('=');if(key){if(!paramMap.has(key)){paramMap.set(key,[]);}paramMap.get(key).push(src||'Inline script or HTML');}});}}var j=t.matchAll(jsRegex);for(let r of j){jsFiles.add(r[0]);}}for(var i=0;i<scripts.length;i++){var t=scripts[i].src;if(t){jsFiles.add(t);fetch(t).then(function(t){return t.text()}).then(text=>processContent(text,t)).catch(function(t){console.log("An error occurred: ",t)});}else{processContent(scripts[i].textContent);}}var pageContent=document.documentElement.outerHTML;processContent(pageContent,'Page content');function writeResults(){var div=document.createElement("div");div.style.cssText="position:fixed;top:0;left:0;width:100%;height:100%;background:#f0f8ff;color:#333;overflow:auto;z-index:9999;padding:20px;font-family:Arial,sans-serif;";var content="<h2 style='color:#4a69bd;'>Endpoints Found: " + results.size + "</h2>";content+="<div style='display:grid;grid-template-columns:1fr 1fr;gap:10px;'>";content+=Array.from(results).map(endpoint=>{var fullUrl=endpoint.startsWith("http")?endpoint:window.location.origin+endpoint;return "<div style='background:#fff;margin-bottom:10px;padding:10px;border-left:5px solid #4a69bd;'>" + endpoint + "</div><div style='background:#fff;margin-bottom:10px;padding:10px;border-left:5px solid #4a69bd;'><a href='" + fullUrl + "' target='_blank' style='color:#4a69bd;text-decoration:none;word-break:break-all;'>" + fullUrl + "</a></div>"}).join("");content+="</div>";content+="<h2 style='color:#4a69bd;margin-top:20px;'>Parameters Found:</h2>";content+="<div style='display:grid;grid-template-columns:1fr 1fr;gap:10px;'>";paramMap.forEach((sources,param)=>{content+="<div style='background:#fff;margin-bottom:10px;padding:10px;border-left:5px solid #4a69bd;'>" + param + "</div><div style='background:#fff;margin-bottom:10px;padding:10px;border-left:5px solid #4a69bd;'>" + sources.join('<br>') + "</div>";});content+="</div>";content+="<h2 style='color:#4a69bd;margin-top:20px;'>JS Files Found: " + jsFiles.size + "</h2>";content+="<div style='display:grid;grid-template-columns:1fr;gap:10px;'>";jsFiles.forEach(file=>{var fullUrl=file.startsWith("http")?file:window.location.origin+file;content+="<div style='background:#fff;margin-bottom:10px;padding:10px;border-left:5px solid #4a69bd;'><a href='" + fullUrl + "' target='_blank' style='color:#4a69bd;text-decoration:none;word-break:break-all;'>" + file + "</a></div>";});content+="</div>";div.innerHTML=content;var closeBtn=document.createElement("button");closeBtn.textContent="Close";closeBtn.style.cssText="position:fixed;top:10px;right:10px;background:#4a69bd;color:white;border:none;padding:10px 20px;cursor:pointer;";closeBtn.onclick=function(){document.body.removeChild(div);};div.appendChild(closeBtn);document.body.appendChild(div)}setTimeout(writeResults,3000);})();
❤9🔥4👍1
Forwarded from PentesterLand Academy - Public
در خصوص قرار دادم ماینر و بک دور یک پست کامل گذاشتم
https://www.instagram.com/reel/DSCKRvnjuNR/?igsh=MW1weDNqcjFzbGdweg==
https://www.instagram.com/reel/DSCKRvnjuNR/?igsh=MW1weDNqcjFzbGdweg==
Instagram
@pentesterland
خوشحالی که اسیب پذیری ها جدید رو با چند ساعت فاصله سریع فیکس میکنی و دیگه تهدیدی دنبالت نمیکنه؟ متاسفانه بیشترین تهدید همین طرز فکر است، سریعا راهکاری که تو ویدیو میگم رو دنبال کن که خدای نکرده دسترسی ه.کر روی سیستمت باقی نمانده و اپلیکیشن و بیزینست رو…
خوشحالی که اسیب پذیری ها جدید رو با چند ساعت فاصله سریع فیکس میکنی و دیگه تهدیدی دنبالت نمیکنه؟ متاسفانه بیشترین تهدید همین طرز فکر است، سریعا راهکاری که تو ویدیو میگم رو دنبال کن که خدای نکرده دسترسی ه.کر روی سیستمت باقی نمانده و اپلیکیشن و بیزینست رو…
❤9
Forwarded from #Silence[𝙒𝙀𝘽3]
این توضیحات نیاز بود
@logicalSilence
یکبار برای همیشه دربارهٔ هک توی WEB3 سعی کردم رودمپش و به شکل مختصر به تفاوتش با وب اپ هکینگ بپردازم
@logicalSilence
❤7🤣4👍1
👍6
❤14
ریپیتر توی کروم رو اگه نصب نکردید
این لینک اکستنشنش
https://chromewebstore.google.com/detail/rep+/dhildnnjbegaggknfkagdpnballiepfm
این لینک اکستنشنش
https://chromewebstore.google.com/detail/rep+/dhildnnjbegaggknfkagdpnballiepfm
❤11
MobileIron
یک پلتفرم برای مدیریت دستگاه های تلفن همراه برای سازمان هاست
ویژگیهای کلیدی MobileIron:
▫️Unified Endpoint Management (UEM)
▫️Zero Trust Security
▫️Mobile Threat Defense (MTD)
▫️Cross-Platform Management (iOS, Android, Windows, macOS)
▫️Containerization (Data Separation)
▫️Identity and Access Management (IAM)
▫️Automated Compliance and Remediation
▫️Per-App Secure VPN
▫️Comprehensive Reporting and Admin Dashboard
لیستی از مهمترین آسیبپذیریهای MobileIron:
▫️CVE-2023-35082: Remote Unauthenticated API Access Vulnerability (Score: 10.0)
▫️CVE-2023-35078: Remote Unauthenticated API Access Vulnerability / Authentication Bypass (Score: 9.8)
▫️CVE-2023-38035: API Authentication Bypass on Sentry Administrator Interface (Score: 9.8)
▫️CVE-2020-15505: Remote Code Execution (RCE) via Unspecified Vectors (Score: 9.8)
▫️CVE-2020-15506: Authentication Bypass (Score: 9.8)
▫️CVE-2020-15507: Arbitrary File Reading (Score: 7.5)
▫️CVE-2021-3540: Escaping Restricted Shell / Privilege Escalation (Score: N/A publicly listed, but impacts privilege)
#Service_hunting
@hackhaven_new
یک پلتفرم برای مدیریت دستگاه های تلفن همراه برای سازمان هاست
ویژگیهای کلیدی MobileIron:
▫️Unified Endpoint Management (UEM)
▫️Zero Trust Security
▫️Mobile Threat Defense (MTD)
▫️Cross-Platform Management (iOS, Android, Windows, macOS)
▫️Containerization (Data Separation)
▫️Identity and Access Management (IAM)
▫️Automated Compliance and Remediation
▫️Per-App Secure VPN
▫️Comprehensive Reporting and Admin Dashboard
لیستی از مهمترین آسیبپذیریهای MobileIron:
▫️CVE-2023-35082: Remote Unauthenticated API Access Vulnerability (Score: 10.0)
▫️CVE-2023-35078: Remote Unauthenticated API Access Vulnerability / Authentication Bypass (Score: 9.8)
▫️CVE-2023-38035: API Authentication Bypass on Sentry Administrator Interface (Score: 9.8)
▫️CVE-2020-15505: Remote Code Execution (RCE) via Unspecified Vectors (Score: 9.8)
▫️CVE-2020-15506: Authentication Bypass (Score: 9.8)
▫️CVE-2020-15507: Arbitrary File Reading (Score: 7.5)
▫️CVE-2021-3540: Escaping Restricted Shell / Privilege Escalation (Score: N/A publicly listed, but impacts privilege)
#Service_hunting
@hackhaven_new
❤7👍1
یدونه zero day برای Gogs اومده که خیلی بحاله
بخاطر درست پچ نشدن cve قبلی(CVE-2024-55947) این باگ بوجود اومده
نیاز به یک یوزر عادی داره و No authentication نیست.
https://www.wiz.io/blog/wiz-research-gogs-cve-2025-8110-rce-exploit
بخاطر درست پچ نشدن cve قبلی(CVE-2024-55947) این باگ بوجود اومده
نیاز به یک یوزر عادی داره و No authentication نیست.
https://www.wiz.io/blog/wiz-research-gogs-cve-2025-8110-rce-exploit
wiz.io
Gogs Zero-Day RCE (CVE-2025-8110) Actively Exploited | Wiz Blog
Wiz Research discovered a Gogs zero-day (CVE-2025-8110) that bypasses a previous RCE fix via symlinks, leading to file overwrite and remote code execution.
❤6