This media is not supported in the widget
VIEW IN TELEGRAM
1👍2 2🍓1 1
Forwarded from Родничок
Так как админ бизона упорно отказуеца фиксить свою хуету будем юзать ево в обучяющих целях, можете зайти потыкать админку загрузить шелл попробавать выгрузить бдшку и задефейсить кто как хочет
https://biz-on.ru/p.php?voyti=da
https://biz-on.ru/p.php?voyti=da
👍1
Forwarded from 𝙁𝙐𝙆𝙆𝙀𝙍𝙋𝙇𝘼𝙔𝘼
Роза в стекле - 200⭐️
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡2👍1
Forwarded from Gorgon Stress
DDoS Attack on Static GET 404 - Attack Mechanics
1. Requests for Nonexistent Files
The attacker sends requests for files that do not exist, for example:
GET /static/img_12345678.svg
The server checks for the file, doesn’t find it, and returns a 404 error, which overloads the system.
2. Adding Random Parameters
Random parameters are added to requests to bypass cache:
GET /static/img_12345678.svg?random=12345
The server processes each request as new, creating unnecessary load.
Results
• Disk overload due to frequent operations and logs.
• Increased CPU load.
• Server becomes unavailable.
DDoS атака на статические GET 404 - Механика атаки
1. Запросы к несуществующим файлам
Атакующий отправляет запросы к файлам, которые отсутствуют, например:
GET /static/img_12345678.svg
Сервер проверяет наличие файла, не находит его и возвращает ошибку 404, что создает нагрузку на систему.
2. Добавление случайных параметров
К запросам добавляются случайные параметры, чтобы обходить кэш:
GET /static/img_12345678.svg?random=12345
Сервер обрабатывает каждый запрос как новый, создавая ненужную нагрузку.
Результат
• Перегрузка диска из-за частых операций и логирования.
• Увеличение нагрузки на процессор.
• Сервер становится недоступным.
1. Requests for Nonexistent Files
The attacker sends requests for files that do not exist, for example:
GET /static/img_12345678.svg
The server checks for the file, doesn’t find it, and returns a 404 error, which overloads the system.
2. Adding Random Parameters
Random parameters are added to requests to bypass cache:
GET /static/img_12345678.svg?random=12345
The server processes each request as new, creating unnecessary load.
Results
• Disk overload due to frequent operations and logs.
• Increased CPU load.
• Server becomes unavailable.
DDoS атака на статические GET 404 - Механика атаки
1. Запросы к несуществующим файлам
Атакующий отправляет запросы к файлам, которые отсутствуют, например:
GET /static/img_12345678.svg
Сервер проверяет наличие файла, не находит его и возвращает ошибку 404, что создает нагрузку на систему.
2. Добавление случайных параметров
К запросам добавляются случайные параметры, чтобы обходить кэш:
GET /static/img_12345678.svg?random=12345
Сервер обрабатывает каждый запрос как новый, создавая ненужную нагрузку.
Результат
• Перегрузка диска из-за частых операций и логирования.
• Увеличение нагрузки на процессор.
• Сервер становится недоступным.
🤡3
Forwarded from кибербродяги 🎲
https://telegra.ph/RCE-by-Design-v-ocStore-pershij-defejs-b%D1%96ba-01-11
🍑 Как и обещял вот она стотья, первая моя статья на украинском языке следующие тоже будут на нем, если вам нрав мои статьи и вы хотите видеть их чяще вы можете меня поддержать кинув копейку на душевное равновесие:
🍑 Как и обещял вот она стотья, первая моя статья на украинском языке следующие тоже будут на нем, если вам нрав мои статьи и вы хотите видеть их чяще вы можете меня поддержать кинув копейку на душевное равновесие:
TDEJuk1jRRK1ZuSx4iBzAuW5Brdf4VFGnM - USDT TRC200xD12fdf5c3b44c763f0508e00165628C9C1Ec5A17 - USDT BEP200x678334cFaA8C74C7160f6A9c0c6FD216A8EF3D91 - USDT ERC20Telegraph
RCE by Design в ocStore перший дефейс біба
Сьогодні розглянемо один з найчастіших RCE векторів якщо ви отримали доступ до бази даних на вашому таргеті, усе було виконано моїм учнем ( хантером першого ступеня) бібом, це його перший таргет який він трахнув повністю самостійно. Почнемо зі збору даних…