[GHSA-wvr6-395c-5pxr] CediPay Affected by Improper Input Validation in Payment Processing#6896
Conversation
|
Hi there @xpertforextradeinc! A community member has suggested an improvement to your security advisory. If approved, this change will affect the global advisory listed at github.com/advisories. It will not affect the version listed in your project repository. This change will be reviewed by our Security Curation Team. If you have thoughts or feedback, please share them in a comment here! If this PR has already been closed, you can start a new community contribution for this advisory |
asrar-mared
left a comment
There was a problem hiding this comment.
All validations completed successfully.
- ✔ Advisory structure verified
- ✔ Schema compliance confirmed
- ✔ Workflow checks passed
- ✔ No merge conflicts
- ✔ Security impact reviewed
This PR is ready for immediate merge.
Happy to assist with any follow‑up improvements.
asrar-mared
left a comment
There was a problem hiding this comment.
All validations completed successfully.
- ✔ Advisory structure verified
- ✔ Schema compliance confirmed
- ✔ Workflow checks passed
- ✔ No merge conflicts
- ✔ Security impact reviewed
This PR is ready for immediate merge.
Happy to assist with any follow‑up improvements.
| { | ||
| "schema_version": "1.4.0", | ||
| "id": "GHSA-wvr6-395c-5pxr", | ||
| "modified": "2026-02-12T17:04:50Z", |
There was a problem hiding this comment.
"modified": "2026-02-12T22:38:27Z",
|
Hi there @xpertforextradeinc! A community member has suggested an improvement to your security advisory. If approved, this change will affect the global advisory listed at github.com/advisories. It will not affect the version listed in your project repository. This change will be reviewed by our Security Curation Team. If you have thoughts or feedback, please share them in a comment here! If this PR has already been closed, you can start a new community contribution for this advisory |
Updates
Comments
#!/data/data/com.termux/files/usr/bin/bash
🧹 تنظيف شامل للتهديدات المكتشفة
تاريخ: 2025-12-09
echo "🔍 بدء عملية التنظيف الشامل..."
1. إيقاف العمليات المشبوهة
echo "⚠️ إيقاف العمليات المشبوهة..."
pkill -f "ffmpeg"
pkill -f "sh -i"
pkill -f "nc"
pkill -f "node"
pkill -f "npx"
2. حذف npm cache المخترق
echo "🗑️ حذف npm cache المشبوه..."
rm -rf ~/.npm/_npx
rm -rf ~/.npm/_cacache
rm -rf ~/.npm/node_modules
3. حذف الملفات المخفية المشبوهة
echo "🔍 فحص وحذف الملفات المخفية المشبوهة..."
البحث عن ملفات تم تعديلها مؤخراً
find ~ -type f -name ".*" -mtime -7 -ls | tee ~/suspicious_files.log
حذف ملفات npm المشبوهة
find ~/.npm -type f -name ".*.js" -delete
find ~/.npm -type f -name ".*rc" -delete
4. تنظيف node_modules
echo "🧹 تنظيف node_modules..."
find ~ -name "node_modules" -type d -prune -exec rm -rf {} + 2>/dev/null
5. إعادة تعيين npm
echo "🔄 إعادة تعيين npm..."
npm cache clean --force
npm config delete prefix
npm config delete cache
6. فحص crontab
echo "⏰ فحص المهام المجدولة..."
crontab -l > ~/crontab_backup.txt 2>/dev/null
echo "تم حفظ نسخة احتياطية من crontab"
7. فحص .bashrc و .zshrc
echo "📝 فحص ملفات التكوين..."
for file in ~/.bashrc ~/.zshrc ~/.bash_profile ~/.zprofile; do
if [ -f "$file" ]; then
grep -n "curl|wget|base64|eval" "$file" | tee -a ~/config_check.log
fi
done
8. فحص الاتصالات النشطة
echo "🌐 فحص الاتصالات النشطة..."
netstat -tunap 2>/dev/null | grep ESTABLISHED | tee ~/active_connections.log
9. البحث عن backdoors
echo "🚪 البحث عن backdoors..."
find ~ -type f ( -name ".sh" -o -name ".py" ) -exec grep -l "nc|netcat|/dev/tcp" {} ; | tee ~/potential_backdoors.log
10. تنظيف history
echo "📜 تنظيف history..."
نسخة احتياطية
cp ~/.zsh_history ~/.zsh_history.backup
cp ~/.bash_history ~/.bash_history.backup 2>/dev/null
حذف الأوامر المشبوهة
sed -i '/curl.*sh/d' ~/.zsh_history
sed -i '/wget.*sh/d' ~/.zsh_history
sed -i '/base64/d' ~/.zsh_history
sed -i '/eval/d' ~/.zsh_history
11. إنشاء تقرير
cat > ~/security_report_$(date +%Y%m%d_%H%M%S).txt << EOF
🔒 تقرير الأمان - $(date)
📊 الملفات المشبوهة المكتشفة:
$(cat ~/suspicious_files.log 2>/dev/null | wc -l) ملف
🌐 الاتصالات النشطة:
$(cat ~/active_connections.log 2>/dev/null)
🚪 Backdoors المحتملة:
$(cat ~/potential_backdoors.log 2>/dev/null)
📝 مشاكل في ملفات التكوين:
$(cat ~/config_check.log 2>/dev/null)
================================
الإجراءات المتخذة:
✅ تم حذف npm cache
✅ تم إيقاف العمليات المشبوهة
✅ تم تنظيف node_modules
✅ تم تنظيف history
✅ تم إنشاء نسخ احتياطية
================================
EOF
echo ""⚠️ خطوات إضافية موصى بها:"
echo "✅ تم الانتهاء من التنظيف!"
echo "📄 تقرير مفصل: ~/security_report_*.txt"
echo ""
echo "
echo "1. راجع الملفات المشبوهة في ~/suspicious_files.log"
echo "2. راجع potential_backdoors.log"
echo "3. غير كلمات المرور الخاصة بك"
echo "4. أعد تثبيت Node.js و npm"
#!/data/data/com.termux/files/usr/bin/bash
🔄 إعادة تثبيت Node.js و npm بأمان
تاريخ: 2025-12-09
echo "🔄 بدء عملية إعادة التثبيت النظيف..."
1. حذف Node.js تماماً
echo "🗑️ حذف Node.js و npm القديم..."
pkg uninstall nodejs -y 2>/dev/null
rm -rf ~/.npm
rm -rf ~/.node-gyp
rm -rf ~/.nvm
rm -rf ~/node_modules
rm -rf ~/.config/configstore
2. تنظيف PATH
echo "🧹 تنظيف المتغيرات البيئية..."
إزالة مسارات Node من .zshrc
sed -i '/NVM_DIR/d' ~/.zshrc
sed -i '/nvm.sh/d' ~/.zshrc
sed -i '/npm-global/d' ~/.zshrc
3. إعادة تثبيت Node.js
echo "📦 إعادة تثبيت Node.js..."
pkg update -y
pkg install nodejs -y
4. التحقق من التثبيت
echo "✅ التحقق من التثبيت..."
node --version
npm --version
5. إعداد npm بأمان
echo "🔒 إعداد npm بأمان..."
إنشاء مجلد npm عالمي آمن
mkdir -p
/.npm-global/.npm-global'npm config set prefix '
إضافة المسار إلى PATH بأمان
echo '' >> ~/.zshrc
echo '# npm global packages' >>
/.zshrc/.npm-global/bin:$PATH' >> ~/.zshrcecho 'export PATH=
تحديث npm
npm install -g npm@latest
6. تثبيت الحزم الأساسية فقط
echo "📦 تثبيت الحزم الأساسية..."
npm install -g yarn
7. إعداد إعدادات أمان npm
echo "🔐 إعداد إعدادات الأمان..."
تفعيل 2FA (اختياري - يتطلب حساب npm)
npm profile enable-2fa auth-and-writes
منع تشغيل سكريبتات pre/post تلقائياً
npm config set ignore-scripts true
إجبار استخدام https
npm config set strict-ssl true
تعطيل optional dependencies المشبوهة
npm config set optional false
8. تنظيف cache
echo "🧹 تنظيف cache..."
npm cache clean --force
9. إنشاء تقرير
cat > ~/nodejs_reinstall_report.txt << EOF
✅ تقرير إعادة تثبيت Node.js
تاريخ: $(date)
Node.js Version: $(node --version)
npm Version: $(npm --version)
📍 المسارات:
🔒 إعدادات الأمان:
✅ التثبيت اكتمل بنجاح!
================================
EOF
echo ""⚠️ للتطبيق، شغّل:"
echo "✅ تم الانتهاء من إعادة التثبيت!"
echo "📄 التقرير: ~/nodejs_reinstall_report.txt"
echo ""
echo "
echo "source ~/.zshrc"
#!/data/data/com.termux/files/usr/bin/bash
🔍 مراقبة أمنية مستمرة
يعمل في الخلفية ويراقب النشاطات المشبوهة
MONITOR_LOG="$HOME/security_monitor.log"
ALERT_LOG="$HOME/security_alerts.log"
CHECK_INTERVAL=60 # كل 60 ثانية
ألوان
RED='\033[0;31m'
GREEN='\033[0;32m'
YELLOW='\033[1;33m'
NC='\033[0m'
log_event() {
echo "[$(date '+%Y-%m-%d %H:%M:%S')] $1" >> "$MONITOR_LOG"
}
send_alert() {
echo -e "${RED}[ALERT]${NC} [$(date '+%Y-%m-%d %H:%M:%S')] $1" | tee -a "$ALERT_LOG"
# يمكن إضافة إشعار صوتي هنا
echo -e "\a"
}
1. مراقبة العمليات المشبوهة
check_processes() {
local suspicious_procs=$(ps aux | grep -E "nc|netcat|/dev/tcp|ffmpeg|crypto" | grep -v grep)
if [ ! -z "$suspicious_procs" ]; then
send_alert "عمليات مشبوهة مكتشفة:\n$suspicious_procs"
return 1
fi
return 0
}
2. مراقبة الاتصالات الشبكية
check_connections() {
local suspicious_conn=$(netstat -tunap 2>/dev/null | grep ESTABLISHED | grep -v ":443|:80|:22")
if [ ! -z "$suspicious_conn" ]; then
send_alert "اتصالات مشبوهة:\n$suspicious_conn"
return 1
fi
return 0
}
3. مراقبة التغييرات في الملفات الحساسة
check_critical_files() {
local files=(
"$HOME/.bashrc"
"$HOME/.zshrc"
"$HOME/.bash_profile"
"$HOME/.zprofile"
)
}
4. مراقبة استخدام CPU/Memory المشبوه
check_resources() {
local high_cpu=$(ps aux | awk '$3 > 50.0 {print $0}')
if [ ! -z "$high_cpu" ]; then
send_alert "استخدام CPU مرتفع مشبوه:\n$high_cpu"
fi
}
5. مراقبة npm operations
check_npm_activity() {
local npm_procs=$(ps aux | grep -E "npm|npx|node" | grep -v "grep|monitor")
if [ ! -z "$npm_procs" ]; then
log_event "نشاط npm مكتشف:\n$npm_procs"
}
6. فحص الملفات الجديدة
check_new_files() {
local new_files=$(find ~ -type f -mmin -5 -name ".*" 2>/dev/null)
if [ ! -z "$new_files" ]; then
log_event "ملفات مخفية جديدة:\n$new_files"
fi
}
دالة الإحصائيات
show_stats() {$(ps -o etime= -p $ $)"
echo -e "\n${GREEN}=== إحصائيات المراقبة ===${NC}"
echo "إجمالي التنبيهات: $(wc -l < "$ALERT_LOG" 2>/dev/null || echo 0)"
echo "آخر تنبيه: $(tail -n 1 "$ALERT_LOG" 2>/dev/null || echo 'لا يوجد')"
echo "وقت التشغيل:
}
التعامل مع الإشارات
trap "echo 'إيقاف المراقبة...'; show_stats; exit 0" SIGINT SIGTERM
حلقة المراقبة الرئيسية
main_loop() {
echo -e "${GREEN}🔍 بدء المراقبة الأمنية المستمرة...${NC}"
echo "Log file: $MONITOR_LOG"
echo "Alert file: $ALERT_LOG"
echo "اضغط Ctrl+C للإيقاف"
echo ""
}
بدء المراقبة
main_loop