🔴 نشت چت های داخلی گروه باج افزاری Black Basta

گروه Black Basta یک گروه باج افزاری هستش که فعالیتش رو از آوریل 2022 شروع کرد و قربانیان مختلفی از جمله Rheinmetall، BT Group و بخش اروپایی هیوندای و Ascension داشته.

چتهای داخلی این گروه 11 فوریه منتشر شده و شامل چتهاشون از 18 سپتامبر 2023 تا 28 سپتامبر 2024 هستش.

این گروه که با نام Vengeful Mantis هم شناخته میشه، بدلیل کلاهبرداری یکی از اعضا، دریافت باج بدون ارائه ی رمزگشا، از اوایل سال 2025 فعالیتش کم شده بود.

چتهای نشت شده، اطلاعاتی جالبی از جمله اختلافات داخلی، تاکتیکهای فیشینگ، تراکنش ارزهای دیجیتال و مذاکرات باج، در اختیار محققین قرار میده.

یکی از اعضای کلیدی این گروه با نام Tramp که با نام LARVA-18 هم شناخته میشه، یکی از مجرمین سایبری هستش که قبلا بدافزار Qakbot رو هم توزیع میکرده. براساس چتها، اقدامات ایشون باعث اختلاف بین اعضای کلیدی و همکاری با سایر باج افزارها از جمله Cactus (Nurturing Mantis) شده.

احتمالا اقدامات اخیر این گروه در هدف قرار دادن موسسات مالی روسی، باعث این نشت شده. اعضا با این کار مخالف بودن.

نکته جالب اینجاست که شرکت Hudson Rock اومده این چتهارو بعنوان داده های آموزشی به یک بات هوش مصنوعی با نام BlackBastaGPT داده و یک چت بات راه اندازی کرده. این ابزار به محققین امکان تشریح استراتژیهای باج افزار، معاملات مالی و ... رو میده. / منبع

⚠️ گویا علاقمند بودن که یسری از داده های دزدیده شده اشون رو به 🇮🇷 بفروشن.

#باج_افزار #نشت_داده #هوش_مصنوعی
#BlackBasta #leak #Ransomware #AI #HudsonRock

🆔 @onhex_ir
➡️ ALL Link
19
🔴 اگه علاقه به یادگیری زبان Rust دارید، تیم اندروید گوگل یک دوره رایگان یادگیری زبان Rust از مبتدی تا پیشرفته رو منتشر کرده.

قسمت قشنگش اینه که مطالب به فارسی هم ترجمه شده.

مشاهده آموزش به انگلیسی
مشاهده آموزش به فارسی
مخزن گیتهاب


#اندروید #گوگل
#Rust #google #Android

🆔 @onhex_ir
➡️ ALL Link
26
🔴 لیست موتورهای جستجو برای محققین امنیت سایبری با موارد زیر بروز شد :

- پروژه ی shadowmap: امکان مشاهده و شبیه سازی سایه های ایجاد شده توسط ساختمانهارو در هر نقطه از جهان میده. (مکان یابی عکسها و ویدیوها)

- پروژه ی whatsmyname: نام کاربری میگیره و در 633 سایت و شبکه اجتماعی، اون نام کاربری رو جستجو میکنه.

- پروژه ی mapchecking: ابزاری برای تخمین تعداد افرادی که میتونن در یک مکان خاص جمع بشن.

- پروژه ی openinframap: امکان جستجوی زیرساخت های کلیدی رو میده.

- پروژه ی Search4faces : امکان پیدا کردن یک فرد، در چند پلتفرم رو از طریق عکسش دارید.

- پروژه ی getdaytrends : امکان مشاهده ی تگ های ترند در توییتر رو در هر زمان و مکان میده.

- پروژه ی flightradar24 : امکان رهگیری پروازها رو میده.

- پروژه ی pimeyes : عکس میگیره، میگه کجا منتشر شده.

- پروژه ی openmeasures : به شما امکان میده ترندهارو در پلتفرمهای مختلف جستجو کنید.

- پروژه ی mattw youtube geofind: امکان جستجو براساس مکان آپلود برای ویدیوهای یوتیوبی که دارای location tag هستن رو میده.

- پروژه ی Geo Guesser: ابزاری مبتنی بر ChatGPT برای مکان یابی عکس ها.

- پروژه ی whopostedwhat :ابزاری که به شما کمک میکنه بدونید چه چیزی در یک تاریخ خاص در فیسبوک منتشر شده.

#اوسینت
#osint

🆔 @onhex_ir
➡️ ALL Link
11
🔴 سرویس اطلاع رسانی نقض داده Have I Been Pwned (HIBP) تعداد ۲۸۴,۱۳۲,۹۶۹ حساب کاربری که توسط بدافزارهای Infostealer دزدیده و در کانال تلگرامی ALIEN TXTBASE پیدا شدن رو به دیتابیس خودش اضافه کرده.

حجم این داده ها، 1.5 ترابایت و شامل ۲۳ میلیارد ردیف است که ۴۹۳ میلیون جفت سایت و آدرس ایمیل منحصربه‌فرد رو در بر میگیره و ۲۸۴ میلیون آدرس ایمیل منحصربه‌فرد رو تحت تأثیر قرار داده.

با توجه به تعداد زیاد اکانتها در این مجموعه، احتمالاً این داده‌ها شامل اعتبارنامه‌های قدیمی و جدید است که از طریق حملات Credential Stuffing و نقضهای داده‌ای، دزدیده شدن.

قبل از اضافه کردن این اکانتها به HIBP، با بررسی اینکه آیا تلاش برای بازنشانی رمز عبور با استفاده از آدرسهای ایمیل دزدیده‌ شده باعث میشه سرویس ایمیل بازنشانی رمز عبور رو ارسال کنه یا نه، صحت اونارو تأیید کردن.

همچنین این سرویس یسری API هم به سایتش اضافه کرده که امکان جستجو رو برای صاحبان سایتها فراهم میکنه.

برای اینکه بدونید، آیا تحت تاثیر این نقض بودید، فقط کافیه وارد سایت HIBP بشید و ایمیلتون رو برای جستجو وارد کنید.

اگه بخوایید بدونید که اطلاعات اکانتتون در کدوم سایتها تحت تاثیر بوده، باید اشتراک تهیه کنید. این کار برای جلوگیری از افشای اطلاعات حساس انجام دادن.

#نقض_داده
#Infostealer #HIBP #ALIENTXTBASE

🆔 @onhex_ir
➡️ ALL Link
5
🔴 لایو حدود 5 دقیقه ای هستش که شروع شده

یوتیوب

توییتر (اسپیس)

توییتر آقای حمید کشفی

گزارشهایی که در این لایو بررسی شدن:

- گزارش اول : Find my hacker: How Apple's network can be a potential tracking tool | Apple bleee

- گزارش دوم: هک Bybit | توییت Patrick Collins

- گزارش سوم: Iranian Messaging Apps – Security Audit

- گزارش چهارم: An inside look at NSA (Equation Group) TTPs from China’s lense

- گزارش پنجم: First analysis of Apple's USB Restricted Mode bypass (CVE-2025-24200)

- گزارش ششم: Decrypting RDP Traffic in Wireshark

- گزارش هفتم : ارتباطات VPNهای تجاری : یک | دو

- گزارش هشتم : Common OAuth Vulnerabilities

- گزارش نهم: محدود شدن US OTF (Open Technology Fund)

#لایو #اپل
#Apple #bybit #EquationGroup #redteam #RDP #VPN

🆔 @onhex_ir
➡️ ALL Link
10
🔴 دوره آموزشی کرک نرم افزار (313 جلسه - مدرس rastin28)

دیروز یکی از اعضای کانالمون درخواست این دوره رو کرده بودن. قبلا ما یک فرومی داشتیم که بسته شد و پست هم مربوط به اون فروم بود. با توجه به اینکه شاید دوره برای برخی کاربردی باشه، اینجا دوباره قرار میدم.

نکاتی در خصوص این دوره:
- استاد دوره آقای rastin28
- دوره 313 قسمت هستش. ( نمیدونم فایلهای فشرده 313 قسمت رو میدن یا نه - دانلود نکردم)
- دوره برای سال 1393 هستش.
- برخی آنتی ویروسها ممکنه گیر بدن بهش. (برای برخی برنامه های کرکش)
- چون دوره قدیمی هستش، شاید برخی برنامه هایی که کرک میکنه رو نتونید پیدا کنید.

لینک دانلود از MediaFire
لینک در فروم خاطره انگیز IranVig
اگه Cr4cK L245 Farsi.rar خطا داد، از اینجا حلش کنید.


#کرک #مهندسی_معکوس
#Crack #ReverseEngineering #Patching #keygenning #SerialPhishing

🆔 @onhex_ir
➡️ ALL Link
21
🔴 اصلاح سه آسیب پذیری 0Day در محصولات VMware

کمپانی Broadcom امروز خبر از اصلاح سه آسیب پذیری 0day داده که در حملاتی مورد اکسپلویت قرار گرفتن.

آسیب پذیری ها توسط Microsoft Threat Intelligence Center گزارش شدن.

- آسیب پذیری CVE-2025-22224:
این آسیب‌ پذیری در محصولات VMware ESXi و Workstation هستش و ناشی از یک ضعف TOCTOU (Time-of-Check Time-of-Use) است که منجر به Out-of-Bounds Write میشه. امتیاز 9.3 و شدت بحرانی داره. مهاجم با امتیاز ادمین در ماشین مجازی، امکان اجرای کد در ماشین میزبان رو داره.

- آسیب پذیری CVE-2025-22225:
آسیب پذیری از نوع Arbitrary Write و در VMware ESXi هستش. امتیاز 8.2 و شدت مهم رو داره. این آسیب‌ پذیری به مهاجمی که دسترسی به پروسس VMX داره (VMX یک پروسس در ماشین میزبان هستش که مسئول اجرای ماشینهای مجازی در VMware ESXi هستش.)، اجازه میده که داده‌ های دلخواه رو در حافظه کرنل بنویسه. این کار میتونه منجر به فرار از سندباکس و دسترسی به محیط ماشین میزبان بشه.

- آسیب پذیری CVE-2025-22226:
آسیب‌ پذیری در ESXi، Workstation و Fusion هستش و بدلیل Out-of-Bounds Read در HGFS رخ میده که منجر به افشای اطلاعات میشه. امتیاز 7.1 و شدت مهم داره. مهاجمی که دسترسی ادمین به ماشین مجازی داره، میتونه از این آسیب‌ پذیری برای افشای مموری از پروسس vmx استفاده کنه.

برای بروزرسانی بسته به محصولی که دارید، از این لینک اقدام کنید.

#بازیگران_تهدید #آسیب_پذیری_امنیتی
#CVE #vmware #0day

🆔 @onhex_ir
➡️ ALL Link
8
🔴 مسابقه ی KalmarCTF 2025

این CTF در زمینه ی مهندسی معکوس، اکسپلویت باینری و سایر موضوعات رایج در CTFها، قراره 7 تا 9 مارس (17 تا 19 اسفند) برگزار بشه.

جوایز امسال:

🥇 مقال اول: 3x IDA Pro Named Licenses (each with 2 Decompilers)
🥈 مقام دوم: 2x IDA Pro Licenses (each with 2 Decompilers)
🥉 مقام سوم: 1x IDA Pro License (with 2 Decompilers)

ثبت نام باز شده و میتونید از سایت CTF اقدام به ثبت نام کنید.

سوالات سالهای 2023 و 2024 رو میتونید از CTFTime مشاهده کنید.

#مهندسی_معکوس #چالش #توسعه_اکسپلویت
#ReverseEngineering #CTF #Exploitdev

🆔 @onhex_ir
➡️ ALL Link
7
🔴 مسابقه ی picoCTF 2025

این رویداد یک برنامه ی امنیت سایبریه که هدفش دانش آموزان راهنمایی و دبیرستانی هستش، تا با ارائه ی چالش هایی در زمینه های مختلف مانند مهندسی معکوس، رمزگشایی، هک و ... ، یک راه عالی و قانونی برای کسب تجربه عملی هک کردن، در اختیارشون بزاره.

رویداد تقریبا از سه بخش تشکیل شده:

- بخش picoCTF: این بخش اصلی ترین بخش این رویداد هستش و چالش هایی با موضوعات مختلف در اختیار شرکت کنندگان قرار میگیره تا با حل اونا مهارتهای خودشون رو ارزیابی و تجربیات عملی کسب کنن. این بخش از 7 تا 17 مارس/ 17 تا 27 اسفند برگزار میشه. شرکت برای عموم آزاده اما چون هدف رویداد دانش آموزان هستن، جایزه برای اوناست. موقع ثبت نام گزینه ی other انتخاب کنید.

- بخش picoPrimer: این بخش در حقیقت بخش آموزشی این رویداد هستش و توسط تیم آموزشی picoCTF توسعه داده شده. بصورت کلی مفاهیم آموزشی مرتبط با چالش هاشون رو ارائه کردن. مثلا در قسمت باینری آموزش هایی در خصوص دیباگر و ... دارن.

- بخش picoGym: این بخش چالش های سالهای قبل رو ارائه میده که میتونید بعنوان تمرین ازشون استفاده کنید.

علاوه بر این موارد یک گروه دیسکوردی هم هستش که میتونید اونجا عضو بشید و تبادل دانش کنید. همچنین یسری Classroom هم دارن که البته اینا هم مربوط به دانش آموزان هستن.

برای شرکت در این رویداد یا کسب اطلاعات بیشتر به سایت رسمیشون مراجعه کنید.

#مهندسی_معکوس #چالش #توسعه_اکسپلویت
#ReverseEngineering #CTF #Exploitdev #picoCTF

🆔 @onhex_ir
➡️ ALL Link
7
OnHex
🔴 قسمت چهارم پادکست Behind the Binary که یک پادکست در حوزه ی مهندسی معکوس هستش، منتشر شد. مهمان این قسمت Stephen Eckels هستش و قراره داستان فعالیت خودشون رو در حوزه ی مهندسی معکوس نقل کنن. مواردی مانند هک و مدینگ بازی، کشف بکدور Sunburst، همون بکدوری که در…
🔴 قسمت ششم پادکست Behind the Binary که یک پادکست در حوزه ی مهندسی معکوس هستش، منتشر شد.

مهمان این قسمت Duncan Ogilvie خالق دیباگر محبوب X64dbg هستش.

موضوعاتی که صحبت شده: چی شد که x64dbg توسعه داده شد، آینده این ابزار، چالش هایی که پروژه های متن باز در نیای واقعی دارن و ... .

این پادکست میتونید از طریق یوتیوب موزیک | یوتیوب یا اسپاتیفای گوش کنید.

در دوره رایگان مهندسی معکوس از این ابزار خیلی استفاده کردیم. فصل اول | فصل دوم


کانال سرچ زدم و متوجه شدم که قسمت پنجم این پادکست رو اعلام نکردم. برای همین اینجا میزارم اگه دوست داشتید اونم گوش بدید.

مهمان قسمت پنجم Saumil Shah محقق امنیتی از Ringzer0 بودن. موضوعاتی که بحث کردن : چطور شد که ایشون وارد دنیای مهندسی معکوس شدن، علاقمندی ایشون به پچ کردن بازی ها و آنالیز بدافزارها، تکامل ابزارها و تکنیک های مهندسی معکوس، تاکید بر رویکردهای دستی تا خودکار سازی با هوش مصنوعی و آینده مهندسی معکوس و اهمیت یادگیری اون و ... .

قسمت پنجم این پادکست میتونید از طریق یوتیوب موزیک | یوتیوب | اسپاتیفای گوش بدید.

#هوش_مصنوعی #مهندسی_معکوس #دیباگر #پادکست
#x64dbg #AI #ReverseEngineering #BehindTheBinary #Podcast

🆔 @onhex_ir
➡️ ALL Link
7
🔴 آسیب پذیری بحرانی در Kibana

آسیب پذیری بحرانی با شناسه CVE-2025-25012 در Kibana گزارش شده. Kibana توسط شرکت Elastic توسعه داده میشه و خیلی از سازمانها برای تحلیل و مونیتورینگ داده هاشون ازش استفاده میکنن.

آسیب پذیری شدت بحرانی و امتیاز 9.9 داره و امکان اجرای کد دلخواه روی سرور Kibana رو به مهاجم میده.

آسیب پذیری از نوع Prototype pollution هستش. آسیب‌پذیری Prototype pollution یک نقص امنیتی هستش که به مهاجمان اجازه میده اشیاء و ویژگیهای جاوا اسکریپت برنامه رو دستکاری کنن، که بطور بالقوه منجر به دسترسی غیرمجاز به داده، افزایش امتیاز، DOS یا RCE میشه.

مهاجم با آپلود یه فایل دستکاری‌شده و ارسال درخواستهای HTTP خاص می‌تونه این آسیب‌پذیری رو اکسپلویت کنه.

نسخه‌های آسیب‌پذیر:
نسخه‌های Kibana از 8.15.0 به بالا تا قبل از 8.17.3 آسیب‌پذیرن. (نسخه اصلاح شده: 8.17.3)

در نسخه های Kibana از 8.15.0 و قبل از 8.17.1، این آسیب پذیری فقط توسط کاربران دارای نقش Viewer قابل اکسپلویت هستش. در نسخه‌های 8.17.1 و 8.17.2، فقط کاربرانی میتونن آسیب پذیری رو اکسپلویت کنن که تمام امتیازات زیر داشته باشن:

fleet-all
integrations-all
actions:execute-advanced-connectors


اگه نمیتونید بروزرسانی رو اعمال کنید، راهکار موقت اینه که قابلیت Integration Assistant رو در فایل پیکربندی kibana.yml غیر فعال کنید:

xpack.integration_assistant.enabled: false


نتایح جستجو Kibana در موتور جستجوی FOFA (اگه علاقمند بودید میتونید لیست موتورهای جستجو برای محققین امنیت سایبری رو هم مشاهده کنید.)

#آسیب_پذیری_امنیتی
#CVE #Kibana

🆔 @onhex_ir
➡️ ALL Link
6
🔴 اگه به دور زدن آنتی ویروسها و EDRها علاقمند هستید، این مخزن یسری تکنیک رو برای این منظور معرفی کرده.

برای دسترسی به این تکنیکها می تونید از مخزنش بازدید کنید یا بصورت MindMap شده، مشاهده کنید.

💡برای نمایش MindMap از پروژه ی MarkMap استفاده کرده که پروژه ی جالبیه. از شما Markdown میگیره و بصورت MindMap نمایش میده. اگه مخزن گیتهابی دارید که داخلش یسری لینک و مقاله و تکنیک و ... رو معرفی کردید، میتونید از این پروژه برای نمایش بهتر و کاربرپسندتر استفاده کنید.

#تیم_قرمز #تیم_آبی #آنتی_ویروس
#AVbypass #EDRbypass #redteam #Blueteam #MindMap

🆔 @onhex_ir
➡️ ALL Link
18
OnHex
🔴 آقای میثم فیروزی ابزاری بنام Pishi توسعه دادن که یک ابزار بازنویسی باینری ایستا (static binary rewriting tool) هستش. این ابزار برای سازگاری (instrumentation) بلاک های پایه (basic blocks) در هسته XNU و Kernel Extensions (KEXT) سیستم عامل macOS طراحی شده.…
🔴 آقای میثم فیروزی قراره در کنفرانس Zer0Con 2025 ارائه ای داشته باشن با موضوع "Pishi Reloaded: Binary only address sanitizer for macOS KEXT"

این کنفرانس که یک کنفرانس امنیت سایبری با محوریت کشف، آنالیز و اکسپلویت آسیب پذیری ها هستش، 10 و 11 آوریل| 21 و 22 فروردین 1404 در سئول کره جنوبی برگزار میشه.

#کنفرانس #اپل #توسعه_اکسپلویت #کشف_آسیب_پذیری
#Apple #VR #Exploitdev #macOS #Zer0Con2025 #Zer0Con

🆔 @onhex_ir
➡️ ALL Link
29
🔴 معرفی افزونه های کاربردی کروم برای باگ هانتیگ و امنیت سایبری (2025)

در این پست 25 افزونه ی کاربردی کروم که در زمینه ی جمع آوری اطلاعات و شکار باگ میتونن به درتون بخورن رو معرفی کردیم. اگه در صنعت امنیت سایبری، تست نفوذ و باگ بانتی فعالیت میکنید، این پست میتونه به دردتون بخوره.

#تست_نفوذ #باگ_بانتی #امنیت_سایبری #کروم #اوسینت
#Pentest #BugBounty #Chrome #CyberSecurity #infosec #Osint

🆔 @onhex_ir
➡️ ALL Link
11
🔴 به نظر توییتر دچار مشکل شده و فعلا بالا نمیاد.

بروزرسانی: درست شد.

بروزرسانی: همچنان قطع و وصل میشه.

#توییتر

🆔 @onhex_ir
➡️ ALL Link
9
OnHex
🔴 به نظر توییتر دچار مشکل شده و فعلا بالا نمیاد. بروزرسانی: درست شد. بروزرسانی: همچنان قطع و وصل میشه. #توییتر 🆔 @onhex_ir ➡️ ALL Link
🔴 علت قطعی های مکرر توییتر حمله سایبری بوده.

ایلان ماسک در توییتر اعلام کرده که ما هر روز مورد حمله قرار میگیریم اما این یکی با منابع زیادی انجام شده. یک گروه بزرگ و هماهنگ و/یا یک کشور درگیر این حمله بوده.

بعد از این توییت، گروه هکری Dark Storm در کانال تلگرامیشون، مسئولیت این حمله رو به عهده گرفت.

حمله از نوع DDoS بوده.

گروه هکری Dark Storm یک گروه هکری مدافع فلسطین هستش که در سال 2023 ایجاد شده و به دلیل حملات سایبری پیشرفته و نقض های موفقیت آمیزشون شناخته میشن. قبلا حملاتی به وب سایت های دولتی کشورهای ناتو، اسرائیل و سایر کشورهای حامی اسرائیل انجام دادن./ منبع - منبع


#بازیگران_تهدید #توییتر #فلسطین
#DDOS #DarkStorm #Twitter

🆔 @onhex_ir
➡️ ALL Link
29
OnHex
🔴 علت قطعی های مکرر توییتر حمله سایبری بوده. ایلان ماسک در توییتر اعلام کرده که ما هر روز مورد حمله قرار میگیریم اما این یکی با منابع زیادی انجام شده. یک گروه بزرگ و هماهنگ و/یا یک کشور درگیر این حمله بوده. بعد از این توییت، گروه هکری Dark Storm در کانال…
🔴 ایلان ماسک در مصاحبه ای با Fox Business گفته : ما دقیقاً مطمئن نیستیم چه اتفاقی افتاده، اما یک حمله سایبری بزرگ برای اختلال در سیستم ایکس با آدرسهای IP ای با منشاء اوکراین، صورت گرفته.

ماسک به شدت از دولت اوکراین انتقاد کرده، چون روابط بین این کشور و دولت ترامپ تیره شده. ماسک در آخر هفته اظهار داشت که اگه ارائه‌دهنده ارتباطات ماهواره‌ای استارلینک خودش رو خاموش کنه، «کل خط مقدم» این کشور فرو خواهد پاشید .

ایلان ماسک، که توییتر رو در سال ۲۰۲۲ به قیمت ۴۴ میلیارد دلار خریداری کرد، همچنین ادعا کرده که قطعیهای قبلی پلتفرم نتیجه حملات سایبری بودن. هنگامی که مصاحبه پخش زنده او با دونالد ترامپ سال گذشته تقریباً بلافاصله قطع شد، ماسک ادعا کرد که این بدلیل «حمله بزرگ DDOS» بوده. با این حال، منبعی در شرکت بعداً به Verge گفت که هیچ حمله‌ای در کار نبوده./ منبع

#توییتر

🆔 @onhex_ir
➡️ ALL Link
7
🔴 آسیب پذیری SSRF در Axios

آسیب پذیری شناسه CVE-2025-27152 و امتیاز 7.7 داره. مهاجم میتونه به منابع داخلی شبکه یا اطلاعات حساس مانند اعتبارنامه ها دسترسی داشته باشه.

کتابخونه ی Axios یک کتابخونه ی جاوا اسکریپته که برای ارسال و دریافت درخواست‌های HTTP (مثل گرفتن داده از سرور یا ارسال فرم) در برنامه‌های وب یا اپلیکیشنهای Node.js استفاده میشه. نمونه کد:

axios.get('https://api.weather.com/data')
.then(response => console.log(response.data))
.catch(error => console.log(error));


نسخه های تحت تاثیر: همه ی نسخه ها تا 1.7.9
نسخه ی اصلاح شده: نسخه ی 1.8.2 یا جدیدتر

آسیب پذیری در نحوه ی مدیریت Absolute URL (آدرس های مطلق) هستش. اگه در کدتون یک baseURL (مثلاً https://google.com) تنظیم کرده باشید، انتظار دارید همه درخواستها از این آدرس شروع بشن. ولی اگه یک URL مطلق دیگه (مثلاً https://onhexgroup.ir) وارد کنید، Axios اون رو قبول میکنه و درخواست رو به اونجا می‌فرسته. (بصورت کلی ویژگی allowAbsoluteUrls در فراخوانی تابع buildFullPath از آداپتور HTTP نادیده گرفته میشه)

علاوه بر SSRF، اگه در کدتون کلیدهای API یا پسورد رو در تنظیمات Axios داشته باشید، مهاجم میتونه این اطلاعات رو از طریق درخواستهای جعلی به بیرون بفرسته.

آدرس مطلق: آدرس مطلق یک URL کامل و مستقله که شامل پروتکل (مثل https)، دامنه (مثل example.com) و مسیر (مثل /api/data) میشه. این آدرس بطور کامل مشخص میکنه که درخواست به کجا باید بره. نمونه:

https://onhexgroup.ir/software-reverse-engineering-tutorials/

آدرس baseURL : یک تنظیم اولیه در کتابخونه‌ هایی مثل Axios هستش که بعنوان یک آدرس اصلی برای همه درخواستها تعریف میشه. وقتی درخواست میفرستید، اگه مسیر رو بصورت نسبی بدی، Axios اون رو به baseURL اضافه می‌کنه.

مثلا اگه باشه:

axios.defaults.baseURL = 'https://onhexgroup.ir';



شما درخواستی بصورت زیر بفرستید:

axios.get('/software-reverse-engineering-tutorials/');


میشه این:

https://onhexgroup.ir/software-reverse-engineering-tutorials/


نمونه PoC

#آسیب_پذیری_امنیتی #جاوااسکریپت
#CVE #JavaScript #Axios #SSRF

🆔 @onhex_ir
➡️ ALL Link
10
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 اگه دوست دارید بدونید، CPU چطوری کار میکنه، میتونید بصورت انیمیشن، این قصه رو ببینید.

#CPU

🆔 @onhex_ir
➡️ ALL Link
21