Forwarded from PentesterLand Academy - Public
این پست امروز :
https://news.1rj.ru/str/GOTOCVE/2056
جرقه ایده ای بود برای من که واقعا شاید خیلی از افراد نمی دونند مصاحبه خوب دادن صرفا جواب به سوال نیست و از لحظه ارسال رزومه شروع میشه …
برا همین تصمیم گرفتم در قالب یک پست کامل به همراه توضیحاتی که از طریق دایرکت می فرستم اون رو اماده کنم، تقریبا نزدیک به ۱۵ دقیقه توضیحات با جزییات کامل براتون اماده کردم که امیدوارم لذت ببرد
https://www.instagram.com/reel/DNqbWNbOzYt/?igsh=Y2libWVvbnl1bzlm
https://news.1rj.ru/str/GOTOCVE/2056
جرقه ایده ای بود برای من که واقعا شاید خیلی از افراد نمی دونند مصاحبه خوب دادن صرفا جواب به سوال نیست و از لحظه ارسال رزومه شروع میشه …
برا همین تصمیم گرفتم در قالب یک پست کامل به همراه توضیحاتی که از طریق دایرکت می فرستم اون رو اماده کنم، تقریبا نزدیک به ۱۵ دقیقه توضیحات با جزییات کامل براتون اماده کردم که امیدوارم لذت ببرد
https://www.instagram.com/reel/DNqbWNbOzYt/?igsh=Y2libWVvbnl1bzlm
Telegram
GO-TO CVE
بهش گفتم چرا مصاحبه قبول شدی ولی سرکار نرفتی؟میدونم حقوقش کمه اما از هیچی بهتره، فعلا موقتی برو تا بعدا شغل مناسبی پیدا کنی
یه نگاهی بهم کرد و بعد از چند ثانیه سکوت گفت: عزتی که توی "هیچ" هست" رو با "کم" معامله نمیکنم.
اول هنگ کردم بعد دیدم واقعا درست میگه…
یه نگاهی بهم کرد و بعد از چند ثانیه سکوت گفت: عزتی که توی "هیچ" هست" رو با "کم" معامله نمیکنم.
اول هنگ کردم بعد دیدم واقعا درست میگه…
❤9
یکسری خبرا رسیده که دیسکورد هک شده حالا دیگه صحتشو نمیدونیم میتونید خودتون چک کنید
https://searchhub.vip
ادیت: هک نشده یکسری دیتا از جمله چتای پرایوت سرچ، وویس، فایل..... لیک شده
https://searchhub.vip
ادیت: هک نشده یکسری دیتا از جمله چتای پرایوت سرچ، وویس، فایل..... لیک شده
SearchHub - OSINT Search Engine
SearchHub | OSINT & Database Lookup Tool for Discord, FiveM, IP, Emails, and More
SearchHub is the ultimate multi-source OSINT platform. Instantly search Discord messages, FiveM databases, leaked emails, IP geolocation, Snusbase records and more. Forensics and data intelligence made simple.
🔥10
Forwarded from Mehraz Logs
mehrazino.github.io
Telegram Cybersecurity Channels
فهرست کانالهای تلگرام مرتبط با امنیت سایبری
لیست چنلهای تلگرام فعال در حوزه امنیت سایبری و OSINT
(ایرانی و خارجی)
https://mehrazino.github.io/tg-cybersec
#useful
(ایرانی و خارجی)
https://mehrazino.github.io/tg-cybersec
#useful
❤13⚡1☃1🔥1💯1
Forwarded from GO-TO CVE
CVE-2024-12877-week-66.pdf
1002 KB
🎯 CVE-2024-12877 Review – GiveWP goes unserialize()… Hello RCE! ⚡️🔥
Hello hackers, bug hunters, and curious minds! Welcome to Episode 66 of the GO-TO CVE series! 🎙💻
This week we’re cracking open a classic PHP Object Injection inside GiveWP, one of the most popular WordPress donation plugins. 🕳🐘
🔹 Week: 66
🔹 CVE: CVE-2024-12877
🔹 Type: PHP Object Injection
🔹 Target: GiveWP (WordPress Plugin)
📌 What’s the story?
GiveWP uses PHP’s notorious unserialize() on user input. That means attackers can drop in a crafted serialized payload, and PHP will happily invoke magic methods like __wakeup() — executing attacker-controlled logic without warning.
👾 What’s the impact?
Remote Code Execution (RCE) 🚀
Sensitive data theft (donors, users, configs) 🕵️♂️
Privilege escalation across WordPress 🔑
Full server compromise ☠️
💡 Lesson learned: Regex checks won’t save you. The real fix? Never unserialize untrusted input.
📬 Stay tuned with GO-TO CVE for a fresh bug every week:
👉 https://news.1rj.ru/str/GOTOCVE
#week_66
Hello hackers, bug hunters, and curious minds! Welcome to Episode 66 of the GO-TO CVE series! 🎙💻
This week we’re cracking open a classic PHP Object Injection inside GiveWP, one of the most popular WordPress donation plugins. 🕳🐘
🔹 Week: 66
🔹 CVE: CVE-2024-12877
🔹 Type: PHP Object Injection
🔹 Target: GiveWP (WordPress Plugin)
📌 What’s the story?
GiveWP uses PHP’s notorious unserialize() on user input. That means attackers can drop in a crafted serialized payload, and PHP will happily invoke magic methods like __wakeup() — executing attacker-controlled logic without warning.
👾 What’s the impact?
Remote Code Execution (RCE) 🚀
Sensitive data theft (donors, users, configs) 🕵️♂️
Privilege escalation across WordPress 🔑
Full server compromise ☠️
💡 Lesson learned: Regex checks won’t save you. The real fix? Never unserialize untrusted input.
📬 Stay tuned with GO-TO CVE for a fresh bug every week:
👉 https://news.1rj.ru/str/GOTOCVE
#week_66
🔥9☃1🕊1💯1🤣1
Threat Research with Obsidian for SOC Analysts
- Threat Research for SOC Analysts - The Vault
- Videos & Screenshots
- Workflow: Creating a case and adding artifacts (IP address, domain etc)
- Workflow: Enrich Artifacts withContext
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
- Threat Research for SOC Analysts - The Vault
- Videos & Screenshots
- Workflow: Creating a case and adding artifacts (IP address, domain etc)
- Workflow: Enrich Artifacts withContext
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
❤13⚡1☃1❤🔥1💯1
اول تحقیق کنید https://mega.io/ چی هستش بعدش با استفاده از https://meawfy.com/ داخلش Crawl و جستجو کنید( به خیلی چیزا برمیخورید استفاده درست کنید 😁)
#osint
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
#osint
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
MEGA
MEGA: Protect your Online Privacy
Secure and private cloud storage for everyone. Store and share files, chat, meet, back up, sync, and more.
❤9☃1😁1🕊1💯1
یکی از قابلیت های حساب های پرو و اکادمیک تو شودان این هستش که میتونید تو سرچتون از VULN استفاده کنید و تارگت هایی با اسیب پذیری خاصی که میخواید پیدا کنید .
امروز به یه چیزی برخوردم جالب بودش که بدون حساب پرو یا اکادمیک بتونید از قابلیت VULN استفاده کنید با استفاده از دورک زیر
برای مثال
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
امروز به یه چیزی برخوردم جالب بودش که بدون حساب پرو یا اکادمیک بتونید از قابلیت VULN استفاده کنید با استفاده از دورک زیر
site:shodan.io intext:(CVE مورد نظرتون)
برای مثال
site:shodan.io intext:CVE-2025-26465
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
Shodan
Search engine of Internet-connected devices. Create a free account to get started.
❤13☃1🤔1🕊1💯1
Forwarded from GO-TO CVE
CVE-2025-44148-Week-67.pdf
340.7 KB
🎯 CVE-2025-44148 Review – MailEnable Webmail goes boom with Reflected XSS!
Hello hackers, bug hunters, and curious minds! Welcome to another episode of the GO-TO CVE series!
This week we’re looking at a juicy Reflected Cross-Site Scripting (XSS) in MailEnable Webmail, a widely used Windows-based mail server platform. 📬✨
🔹 Week: 67
🔹 CVE: CVE-2025-44148
🔹 Type: Reflected XSS
🔹 Target: MailEnable (Webmail < v10)
📌 What’s the story?
MailEnable’s failure.aspx page doesn’t properly sanitize user input in the state parameter. That means attackers can inject JavaScript directly into the page response. Once clicked, the payload reflects back into the victim’s browser — executing code in their session. 🚨
📬 Stay tuned with GO-TO CVE for a fresh bug every week:
👉 https://news.1rj.ru/str/GOTOCVE
#week_67
Hello hackers, bug hunters, and curious minds! Welcome to another episode of the GO-TO CVE series!
This week we’re looking at a juicy Reflected Cross-Site Scripting (XSS) in MailEnable Webmail, a widely used Windows-based mail server platform. 📬✨
🔹 Week: 67
🔹 CVE: CVE-2025-44148
🔹 Type: Reflected XSS
🔹 Target: MailEnable (Webmail < v10)
📌 What’s the story?
MailEnable’s failure.aspx page doesn’t properly sanitize user input in the state parameter. That means attackers can inject JavaScript directly into the page response. Once clicked, the payload reflects back into the victim’s browser — executing code in their session. 🚨
📬 Stay tuned with GO-TO CVE for a fresh bug every week:
👉 https://news.1rj.ru/str/GOTOCVE
#week_67
🔥11❤2☃1🕊1💯1