cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

G7🇰🇪

نمایش بیشتر
پست‌های تبلیغاتی
237
مشترکین
اطلاعاتی وجود ندارد24 ساعت
اطلاعاتی وجود ندارد7 روز
اطلاعاتی وجود ندارد30 روز

در حال بارگیری داده...

معدل نمو المشتركين

در حال بارگیری داده...

نمایش همه...
WP-Vulnerabilities-Exploits.zip1.68 MB
Photo unavailableShow in Telegram
💥Payloads Arsenal for Penetration Tester and Bug Bounty Hunters is a collection payloads from various popular and well known sources
نمایش همه...
Photo unavailableShow in Telegram
Fri.gif0.23 KB
jdbc.py0.05 KB
flink.py0.01 KB
slides-export.pdf2.11 MB
helsec-0311.pdf1.69 MB
💥CVE-2022-38374(XSS in Fortinet FortiADC 7.0.0 - 7.0.2 and 6.2.0 - 6.2.4) PoC exploit. It allows an attacker to execute unauthorized code or commands via the URL and User fields observed in the traffic and event logviews
نمایش همه...
CVE-2022-38374.py0.03 KB
Photo unavailableShow in Telegram
🔥🔥🔥[Kafka Connect] [JdbcSinkConnector][HttpSinkConnector] RCE by leveraging file upload via SQLite JDBC driver and SSRF to internal Jolokia 🔥🔥🔥PoCs The Aiven JDBC sink includes the SQLite JDBC Driver. This JDBC driver can be used to upload SQLite database files onto the server. The HTTP sink connector allows sending HTTP requests to localhost. There is unprotected Jolokia listening on localhost:6725. JMX exports the com.sun.management:type=DiagnosticCommand MBean, which contains the jvmtiAgentLoad operation. This operation can be used to execute the SQLite database as JVM Agent by embedding the JVM Agent JAR file inside the SQLite database as an BLOB field in a table. 📕Hacking Aiven managed services for fun and profit
نمایش همه...
Photo unavailableShow in Telegram
نمایش همه...