Eʀᴏ ··ʜᴀᴄᴋ··
4.83K subscribers
65 photos
27 videos
10 files
104 links
🗡 A blackish gray hat hacker 🗡

🎯 Bug Bounty | Ethical Hacking | Web Exploits
📚 Tips, Writeups, Tools & Real Reports

Admin: @GoRunEro
加入频道
📘 معرفی کتاب Web Application Security
✍️ نویسنده: Andrew Hoffman
#EroHack0 #Book #EroHack
اگر به امنیت برنامه‌های تحت وب علاقه‌مند هستی یا به دنبال یادگیری روش‌های مقابله با حملات مدرن وب هستی، این کتاب یکی از منابع فوق‌العاده‌ست!
📌 بررسی انواع حملات (XSS, CSRF, SQLi, SSRF و…)
🛡️ آموزش تکنیک‌های دفاعی برای توسعه‌دهندگان
🔍 تحلیل آسیب‌پذیری‌ها به زبان ساده همراه با مثال

📥 دانلود کتاب در ادامه ⬇️
🔥32👍2💯1
Forwarded from 🕸 Articles
Web Application Security-Persian.pdf
9.7 MB
Author: zarvan
Language: Persian
Telegram channel: @web_articles
4🎃3💯2
یه مقاله کاربردی درباره راه‌های 🚫 دور زدن محدودیت CORS تو Electron با استفاده از ⚙️ onHeadersReceived و تنظیمات مرورگر. ساده و شفاف توضیح داده
شده 👇

A practical article on how to 🚫 bypass CORS restrictions in Electron using ⚙️ onHeadersReceived and browser security settings. Clearly explained and easy to follow

#Electron #CORS #JavaScript #EroHack0


https://pratikpc.medium.com/bypassing-cors-with-electron-ab7eaf331605
5🤨4💯3👍1👾1
🚨 Advanced XSS Bypass Techniques - New Guide! 🚨

Hey hackers & bug hunters!
Just dropped a comprehensive, deep-dive article covering advanced XSS bypass methods, real-world WAF evasion tricks, and powerful payloads. Perfect for boosting your bug bounty game! 💥

🔗 Check it out and level up your skills:
https://github.com/ERO-HACK/bypassXSS

#XSS #BugBounty #WebSecurity #EroHack
14👾2👍1🔥1
🎯 Target: Private Website Bug Bounty
📁 Vulnerability: Stored XSS via Support Ticket (Message Field)

🧠 Injected a clean-looking payload in a ticket…
💥 Result: Arbitrary JS execution in admin’s browser
🔐 Stole cookies + sensitive session data

🛠️ Outcome: Account Takeover
💰 Bounty: 1,000,000 IRR
⚠️ Severity: High


📖 Read full write-up:
https://medium.com/@EroHack0/exploiting-stored-xss-in-a-payment-support-system-from-payload-injection-to-cookie-theft-7cd538c184f0

#EroHack #xss #bug #BugBounty

🔗 @EroHack0
3🔥5👾4👍2🎃1
A hacker
چطور می‌شه با پرداخت فقط هزار تومن، یه محصول ۱۰ میلیونی خرید؟ یا اینکه کیف پولت رو بیشتر از حد مجاز شارژ کنی؟ توی این ویدیو قراره این موضوع رو
آسیب پذیری: Bypass payment process
آسیب‌پذیری‌ای که امکان دور زدن فرایند پرداخت را فراهم می‌کند و به کاربر اجازه می‌دهد بدون پرداخت واقعی، به خدمات یا محصولات دسترسی پیدا کند


📌 ویدیویی کاربردی درباره اینکه چطوری برخی سیستم های پرداخت رو میشه با ضعف امنیتی دور زد و با پرداخت ناچیز، خدمات یا محصولات گرون رو خرید!

📽️ تهیه‌شده توسط: رضا مظفری
1👍73🤯2💯1
Media is too big
VIEW IN TELEGRAM
🔐 حمله‌ای پنهان با ظاهر امن!

🎯 توی این آموزش یاد می‌گیریم که چطور میشه با یک افزونه جعلی وردپرس و ظاهر فریبنده، بدون هیچ نشانه مشکوکی، کنترل کامل یک سایت رو به دست گرفت!

📦سناریو چیه؟
ما یک پلاگین امنیتی ساختیم که ظاهرش بی‌نقص و حرفه‌ایه... اما در پشت پرده چی میشه؟
ساخت ادمین مخفی با یوزرنیم و پسورد تصادفی
ارسال اطلاعات ادمین‌ها به ربات تلگرام
دسترسی کامل حتی اگه همه یوزرها پاک بشن!

⚠️ به این نوع حمله می‌گن:
Social Engineering + Supply Chain Attack
یه ترکیب حرفه‌ای از مهندسی اجتماعی و تزریق بک‌دور از طریق افزونه وردپرس!


🔗Erohack | 💻Github | 🏷Medium

#WordPress #Backdoor #SocialEngineering #SupplyChain #Security #BugBounty #EroHack
2🎃5🔥2👾1