Eʀᴏ ··ʜᴀᴄᴋ··
4.87K subscribers
65 photos
27 videos
10 files
105 links
🗡 A blackish gray hat hacker 🗡

🎯 Bug Bounty | Ethical Hacking | Web Exploits
📚 Tips, Writeups, Tools & Real Reports

Admin: @GoRunEro
加入频道
Eʀᴏ ··ʜᴀᴄᴋ··
حالا دوره ساخت جمر وای فای برگزار کنیم یا نه؟
👈🏻 کسایی که میخوام داخل دوره ساخت جمر وای فای شرکت کنن به آیدی زیر پیام بدن.
💳 قیمت دوره: 159 هزار تومان

ID: @GoRunEro
👍1632👎1
"xss svg" file is needed for those who want to upload files and hit RFU bug.

🔗Payload Address

@EroHack0 | Boost
👍14🔥22🤯1
#اخبار #خبر
‼️ کشف backdoor از liblzma در توزیع های لینوکسی (CVE-2024-3094)

یکی از مهندس های مایکروسافت، متوجه تاخیر 500 میلی ثانیه ای (!) در لاگین ssh میشه و شک میکنه.
با بررسی بیشتر، متوجه میشه که یک backdoor در liblzma کار گذاشته شده که احتمالا sshd رو هدف قرار میده.
خبرش کل جامعه اوپن سورس رو در شوک فرو برده.

⚠️این backdoor به شیوه ماهرانه ای در liblzma قرار داده شده و حدود یک ماه بالا بوده، که باعث آلودگی نسخه های جدید بعضی از توزیع های لینوکسی شده.
شانس آوردیم که ایشون با شک کردن به یک تاخیر 500 میلی ثانیه ای، این موضوع رو فهمید، وگرنه خیلی گسترده تر میشد.

📌طبق بررسی ها تا الان، به احتمال قوی RCE می‌داده.
📌با توجه به پیچیدگی نحوه کارگذاری backdoor و زمانی که برای جلب اعتماد صرف شده، خیلی ها معتقدن که کار یک دولت هست.
📌کسی که پیداش کرده، به مصرف غیرعادی CPU در sshd شک کرده و باقی ماجرا..

📣 @EroHack0
🌐 Boost
25531
Eʀᴏ ··ʜᴀᴄᴋ·· pinned «https://yangx.top/boost/EroHack0»
This payload can be used for Client Side Template injection and Reflected XSS, perhaps a code injection can be triggered in the background

Payload :

'%3e%3cscript%3ealert(5*5)%3c%2fscript%3eejj4sbx5w4o

#Payload #xss
——————‌
@EroHack0
👉 Boost
👍183🔥2🗿1
This media is not supported in your browser
VIEW IN TELEGRAM
23👍72🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
🤯258👍31
Hacking The Database To Find The SQL Injection Bug And Get The Bunty.
هک کردن کردن دیتابیس سایت👾💻
————————————>
#Target🎯
23👍64
موقع کار چی میچسبه؟
Anonymous Poll
28%
اسپرسو
43%
آهنگ
13%
چایی
16%
هیچکدوم
🗿1785👍22
Media is too big
VIEW IN TELEGRAM
💀آموزش وارد شدن به پنل سایت - باگ SSRF

توضیحات:
با استفاده از باگ ssrf شما میتونید پنل ادمین رو پیدا کنید و وارد پنل ادمین سایتی که تارگت قرار دادید بشید.

⚓️آدرس سایت⚓️
144🔥3👍2
Eʀᴏ ··ʜᴀᴄᴋ·· pinned «یه حمایتمون نشه🥲❤️🫶🏻 https://yangx.top/boost/EroHack0»
‼️آسیب پذیری در مجنتو برای هک وب سایت ها و تزریق بدافزار استفاده می شود

متخصصان Sansec هشدار دادند که هکرها در حال حاضر از آسیب‌پذیری اخیر در Magento (CVE-2024-20720) استفاده می‌کنند و از آن برای معرفی یک درب پشتی دائمی به سایت‌های تجارت الکترونیک استفاده می‌کنند.

@EroHack | Boost
1521🔥11