Eʀᴏ ··ʜᴀᴄᴋ··
4.83K subscribers
65 photos
27 videos
10 files
104 links
🗡 A blackish gray hat hacker 🗡

🎯 Bug Bounty | Ethical Hacking | Web Exploits
📚 Tips, Writeups, Tools & Real Reports

Admin: @GoRunEro
加入频道
Eʀᴏ ··ʜᴀᴄᴋ··
حالا دوره ساخت جمر وای فای برگزار کنیم یا نه؟
👈🏻 کسایی که میخوام داخل دوره ساخت جمر وای فای شرکت کنن به آیدی زیر پیام بدن.
💳 قیمت دوره: 159 هزار تومان

ID: @GoRunEro
👍1632👎1
"xss svg" file is needed for those who want to upload files and hit RFU bug.

🔗Payload Address

@EroHack0 | Boost
👍14🔥22🤯1
#اخبار #خبر
‼️ کشف backdoor از liblzma در توزیع های لینوکسی (CVE-2024-3094)

یکی از مهندس های مایکروسافت، متوجه تاخیر 500 میلی ثانیه ای (!) در لاگین ssh میشه و شک میکنه.
با بررسی بیشتر، متوجه میشه که یک backdoor در liblzma کار گذاشته شده که احتمالا sshd رو هدف قرار میده.
خبرش کل جامعه اوپن سورس رو در شوک فرو برده.

⚠️این backdoor به شیوه ماهرانه ای در liblzma قرار داده شده و حدود یک ماه بالا بوده، که باعث آلودگی نسخه های جدید بعضی از توزیع های لینوکسی شده.
شانس آوردیم که ایشون با شک کردن به یک تاخیر 500 میلی ثانیه ای، این موضوع رو فهمید، وگرنه خیلی گسترده تر میشد.

📌طبق بررسی ها تا الان، به احتمال قوی RCE می‌داده.
📌با توجه به پیچیدگی نحوه کارگذاری backdoor و زمانی که برای جلب اعتماد صرف شده، خیلی ها معتقدن که کار یک دولت هست.
📌کسی که پیداش کرده، به مصرف غیرعادی CPU در sshd شک کرده و باقی ماجرا..

📣 @EroHack0
🌐 Boost
25531
Eʀᴏ ··ʜᴀᴄᴋ·· pinned «https://yangx.top/boost/EroHack0»
This payload can be used for Client Side Template injection and Reflected XSS, perhaps a code injection can be triggered in the background

Payload :

'%3e%3cscript%3ealert(5*5)%3c%2fscript%3eejj4sbx5w4o

#Payload #xss
——————‌
@EroHack0
👉 Boost
👍183🔥2🗿1
This media is not supported in your browser
VIEW IN TELEGRAM
23👍72🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
🤯258👍31
Hacking The Database To Find The SQL Injection Bug And Get The Bunty.
هک کردن کردن دیتابیس سایت👾💻
————————————>
#Target🎯
23👍64
موقع کار چی میچسبه؟
Anonymous Poll
28%
اسپرسو
43%
آهنگ
13%
چایی
16%
هیچکدوم
🗿1785👍22
Media is too big
VIEW IN TELEGRAM
💀آموزش وارد شدن به پنل سایت - باگ SSRF

توضیحات:
با استفاده از باگ ssrf شما میتونید پنل ادمین رو پیدا کنید و وارد پنل ادمین سایتی که تارگت قرار دادید بشید.

⚓️آدرس سایت⚓️
144🔥3👍2
Eʀᴏ ··ʜᴀᴄᴋ·· pinned «یه حمایتمون نشه🥲❤️🫶🏻 https://yangx.top/boost/EroHack0»
‼️آسیب پذیری در مجنتو برای هک وب سایت ها و تزریق بدافزار استفاده می شود

متخصصان Sansec هشدار دادند که هکرها در حال حاضر از آسیب‌پذیری اخیر در Magento (CVE-2024-20720) استفاده می‌کنند و از آن برای معرفی یک درب پشتی دائمی به سایت‌های تجارت الکترونیک استفاده می‌کنند.

@EroHack | Boost
1521🔥11
‼️آسیب پذیری حیاتی در پلاگین وردپرس LayerSlider میلیون ها سایت را تحت تاثیر قرار می دهد

یک آسیب‌پذیری حیاتی تزریق SQL در افزونه محبوب LayerSlider برای وردپرس می‌تواند برای استخراج اطلاعات حساس از پایگاه‌های داده، مانند هش رمز عبور، استفاده شود.


@EroHack | Boost
1442👍2
🔴 یک آسیب پذیری در توییتر توسط CertiKAlert منتشر شده، مبنی بر وجود آسیب پذیری RCE با خطر بالا ، در نسخه ی دسکتاپ تلگرام.
به گفته این اکانت این آسیب پذیری پتانسیل اجرای کد رو از طریق انتشار فایلهای مدیا مانند عکس و ویدیو رو میده.
پیشنهاد شده که از قسمت زیر دانلود اتوماتیک رو غیرفعال کنید :

Settings > Advanced > Automatic Media Download > Disable auto-download for "Photos", "Videos", and "Files" across all chat types (Private chats, groups, and channels)

تلگرام زیر همین پست، گفته که این ویدیو رو بعنوان آسیب پذیری تایید نمیکنه و احتمالا یه فریب یا شوخیه.

🆔 @EroHack
➡️ Boost
👍12🗿442