Всем хак! 👾
Давненько я не обновлял Obsidian Pentest. Наконец-то добрался и обновил.
[Obsidian Pentest]
Если данный репозиторий оказался полезным, не поленитесь поставить ⭐
Также обновил закладки для браузера. В первую очередь их делаю для себя, но возможно, кому-то они будут полезны.
[Закладки для браузера]
Спасибо за внимание!
Давненько я не обновлял Obsidian Pentest. Наконец-то добрался и обновил.
[Obsidian Pentest]
Если данный репозиторий оказался полезным, не поленитесь поставить ⭐
Также обновил закладки для браузера. В первую очередь их делаю для себя, но возможно, кому-то они будут полезны.
[Закладки для браузера]
Спасибо за внимание!
❤2
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
❤2
Fsecurity | HH pinned «Всем хак! 👾 Давненько я не обновлял Obsidian Pentest. Наконец-то добрался и обновил. [Obsidian Pentest] Если данный репозиторий оказался полезным, не поленитесь поставить ⭐ Также обновил закладки для браузера. В первую очередь их делаю для себя, но возможно…»
Forwarded from Whitehat Lab
Забавная уязвимость 😭👍
The issue lies in UseBasicParsing of Invoke-WebRequest cmdlet of Powershell. UseBasicParsing uses basic parsing, it does not evaluate any javascript code. It just reads the text and parses it
If this parameter is not provided, Invoke-WebRequest launches the Internet Explorer underneath and tries to parse the html code by actually evaluating it, using mshtml.HTMLDocumentClass
Забрал отсюда
#powershell #windows #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
