"xss svg" file is needed for those who want to upload files and hit RFU bug.
🔗Payload Address
@EroHack0 | Boost
🔗Payload Address
@EroHack0 | Boost
Gist
SVG Image XSS File
SVG Image XSS File. GitHub Gist: instantly share code, notes, and snippets.
👍14🔥2 2🤯1
#اخبار #خبر
‼️ کشف backdoor از liblzma در توزیع های لینوکسی (CVE-2024-3094)
یکی از مهندس های مایکروسافت، متوجه تاخیر 500 میلی ثانیه ای (!) در لاگین ssh میشه و شک میکنه.
با بررسی بیشتر، متوجه میشه که یک backdoor در liblzma کار گذاشته شده که احتمالا sshd رو هدف قرار میده.
خبرش کل جامعه اوپن سورس رو در شوک فرو برده.
⚠️این backdoor به شیوه ماهرانه ای در liblzma قرار داده شده و حدود یک ماه بالا بوده، که باعث آلودگی نسخه های جدید بعضی از توزیع های لینوکسی شده.
شانس آوردیم که ایشون با شک کردن به یک تاخیر 500 میلی ثانیه ای، این موضوع رو فهمید، وگرنه خیلی گسترده تر میشد.
📌طبق بررسی ها تا الان، به احتمال قوی RCE میداده.
📌با توجه به پیچیدگی نحوه کارگذاری backdoor و زمانی که برای جلب اعتماد صرف شده، خیلی ها معتقدن که کار یک دولت هست.
📌کسی که پیداش کرده، به مصرف غیرعادی CPU در sshd شک کرده و باقی ماجرا..
📣 @EroHack0
🌐 Boost
‼️ کشف backdoor از liblzma در توزیع های لینوکسی (CVE-2024-3094)
یکی از مهندس های مایکروسافت، متوجه تاخیر 500 میلی ثانیه ای (!) در لاگین ssh میشه و شک میکنه.
با بررسی بیشتر، متوجه میشه که یک backdoor در liblzma کار گذاشته شده که احتمالا sshd رو هدف قرار میده.
خبرش کل جامعه اوپن سورس رو در شوک فرو برده.
⚠️این backdoor به شیوه ماهرانه ای در liblzma قرار داده شده و حدود یک ماه بالا بوده، که باعث آلودگی نسخه های جدید بعضی از توزیع های لینوکسی شده.
شانس آوردیم که ایشون با شک کردن به یک تاخیر 500 میلی ثانیه ای، این موضوع رو فهمید، وگرنه خیلی گسترده تر میشد.
📌طبق بررسی ها تا الان، به احتمال قوی RCE میداده.
📌با توجه به پیچیدگی نحوه کارگذاری backdoor و زمانی که برای جلب اعتماد صرف شده، خیلی ها معتقدن که کار یک دولت هست.
📌کسی که پیداش کرده، به مصرف غیرعادی CPU در sshd شک کرده و باقی ماجرا..
📣 @EroHack0
🌐 Boost
Hacking The Database To Find The SQL Injection Bug And Get The Bunty.
هک کردن کردن دیتابیس سایت👾💻
————————————>
#Target🎯
هک کردن کردن دیتابیس سایت👾💻
————————————>
#Target🎯
🗿17 8 5👍2 2
یه حمایتمون نشه🥲❤️🫶🏻
https://yangx.top/boost/EroHack0
https://yangx.top/boost/EroHack0
Telegram
Eʀᴏ ··ʜᴀᴄᴋ··
از این کانال حمایت کنید تا بتواند به قابلیتهای اضافی دسترسی پیدا کند.
❤14🔥5🗿4👍2
Media is too big
VIEW IN TELEGRAM
💀آموزش وارد شدن به پنل سایت - باگ SSRF
توضیحات:
با استفاده از باگ ssrf شما میتونید پنل ادمین رو پیدا کنید و وارد پنل ادمین سایتی که تارگت قرار دادید بشید.
⚓️آدرس سایت⚓️
توضیحات:
⚓️آدرس سایت⚓️
By reading the article below، he would find out what the "SSRF" bug is and what it does.
🔗Article Address
@EroHack | Boost
🔗Article Address
@EroHack | Boost
بلاگ گروه لیان
SSRF چیست؟ تشریح آسیبپذیری SSRF + دانلود مقاله
آسیب پذیری SSRF چیست؟ این نوع حمله باعث میشود که هکر بتواند درخواست های جعلی از سمت سرور ارسال کند که کاربرد های زیادی که به تشریح آن میپردازیم .
👍13 4 3🔥2
🔴 یک آسیب پذیری در توییتر توسط CertiKAlert منتشر شده، مبنی بر وجود آسیب پذیری RCE با خطر بالا ، در نسخه ی دسکتاپ تلگرام.
به گفته این اکانت این آسیب پذیری پتانسیل اجرای کد رو از طریق انتشار فایلهای مدیا مانند عکس و ویدیو رو میده.
پیشنهاد شده که از قسمت زیر دانلود اتوماتیک رو غیرفعال کنید :
Settings > Advanced > Automatic Media Download > Disable auto-download for "Photos", "Videos", and "Files" across all chat types (Private chats, groups, and channels)
تلگرام زیر همین پست، گفته که این ویدیو رو بعنوان آسیب پذیری تایید نمیکنه و احتمالا یه فریب یا شوخیه.
🆔 @EroHack
➡️ Boost
به گفته این اکانت این آسیب پذیری پتانسیل اجرای کد رو از طریق انتشار فایلهای مدیا مانند عکس و ویدیو رو میده.
پیشنهاد شده که از قسمت زیر دانلود اتوماتیک رو غیرفعال کنید :
Settings > Advanced > Automatic Media Download > Disable auto-download for "Photos", "Videos", and "Files" across all chat types (Private chats, groups, and channels)
تلگرام زیر همین پست، گفته که این ویدیو رو بعنوان آسیب پذیری تایید نمیکنه و احتمالا یه فریب یا شوخیه.
🆔 @EroHack
➡️ Boost
👍12🗿4 4 2