Tweetovi
- Tweetovi, trenutna stranica.
- Tweetovi i odgovori
- Medijski sadržaj
Blokirali ste korisnika/cu @Dhamu_offi
Jeste li sigurni da želite vidjeti te tweetove? Time nećete deblokirati korisnika/cu @Dhamu_offi
-
Prikvačeni tweet
#bugbountytip#bugbounty Don't use Automated exploit tools regarding CVE-2019-11510 - Pre-auth Arbitrary File Reading. Again I try to manually exploited successfully Data breach staff username and password via Pulse Secure Access.pic.twitter.com/3QcJly45ez
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
#bugbountytips#bugbounty#infosec Awesome Payloads Server-Side Template Injection Linux - Privilege Escalationhttps://github.com/Dhamuharker/Server-Side-Template-Injection …Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Dhamu proslijedio/la je Tweet
We coordinately invite all security researchers & experts to
@Owaspseasides 2020. Be a part of the biggest event to develop your hacking skills with a lot of challenges & build engagement with experts Register to mark your presence#owaspseasides2020#bugdiscover#infosecpic.twitter.com/TrMXLU7itq
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
#bugbountytips#bugbounty NGINX error_page request smuggling Example Vulnerable Request GET /a HTTP/1.1 Host: localhost Content-Length: 56 GET /_hidden/index.html HTTP/1.1 Host: notlocalhost. Vulnerable Versions: 1.8.1 1.8.1 1.9.5 1.14.1 1.14.2 1.15.9 1.16.1 1.17.6Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
#bugbountytip#bugbounty Abusing feature to steal your tokenshttps://medium.com/@rootxharsh_90844/abusing-feature-to-steal-your-tokens-f15f78cebf74 …Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
#bugbountytip#bugbounty Hacking GitHub with Unicode's dotless 'I'.#Vulnerability: Password reset emails delıvered to the wrong address.https://eng.getwisdom.io/hacking-github-with-unicode-dotless-i/ …Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
#bugbountytips#bugbounty Sensitive configuration Error information disclosure: Open the http://Yandex.com search engine enter the any http://target.com name.pic.twitter.com/vhn7qYjNwD
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
#bugbountytips#bugbounty Login Page Authentication bypass: Any file name / authorize account/connect/authorize home/authorize dashboard/authorize account/authorize/pic.twitter.com/Otm5sb8DS3
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
#bugbountytips#bugbounty SPILLING LOCAL FILES VIA XXE WHEN HTTP OOB FAILS https://www.noob.ninja/2019/12/spilling-local-files-via-xxe-when-http.html …pic.twitter.com/60UXUkOd1P
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
#bugbountytips#bugbounty Repository for secrets scanning .ftpconfig sftp-config.json .idea/WebServers.xml ruby/config/master.key web/ruby/secrets.yml db/.pgpass .docker/config.json cloud/heroku.json db/dump.sql misc-keys/putty-example.ppk more..https://github.com/Plazmaz/leaky-repo …Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
#bugbountytips#bugbounty Kubernetes Pentest Methodology Part 1,2,3 https://www.cyberark.com/threat-research-blog/kubernetes-pentest-methodology-part-1/ … just edit 2,3#Kubernetes#redteam#infosecHvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi
-
#bugbountytips#bugbounty Top GitHub Dorks and Scan GitHub Repositories for Sensitive Data password dbpassword dbuser access_key secret_access_key bucket_password redis_password root_password HOST=http://smtp.gmail.com filename:.htpasswd extension:sql mysql dumpHvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Dhamu proslijedio/la je Tweet
CVE-2019-11510, Pulse Secure Pulse Connect Secure (PCS) 8.2 before 8.2R12.1, 8.3 before 8.3R7.1, and 9.0 before 9.0R3.4, an unauthenticated remote attacker can send a specially crafted URI to perform an arbitrary file reading vulnerability .pic.twitter.com/KFIVzUXBOO
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
#bugbountytips#bugbounty CPDoS: Cache Poisoned Denial of Service https://cpdos.orgHvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
#bugbountytips#bugbounty Microsoft Azure Exploitation Framework.This tool useful exploitation modules for penetration testinghttps://github.com/mattrotlevi/lava …Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
#bugbounty#bugbountytips Wayback Sql Injection Scannerhttp://ghostlulz.com/wayback-sql-injection-scanner/ …Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
#bugbountytips#bounty Thanks for@yassineaboukir Bug CVE-2018-0296#Cisco SSL VPN Service Bounty Recon you can use Shodan, Censys or any other OSINT tools to enumerate vulnerable servers or simply google dork /+CSCOE+/logon.html. Figure it out :) https://github.com/yassineaboukir/CVE-2018-0296 …pic.twitter.com/QXzbLN9pci
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
#bugbounty#bugbountytips Thanks for@jas502n CVE-2019-16278 RCE Nostromo httpd is prone to 2 cricital vulnerabilities for versions <= 1.9.6 https://git.sp0re.sh/sp0re/Nhttpd-exploits …pic.twitter.com/NhSEJuXMQ7
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
#bugbountytip#bugbounty This is a collection of writeups, cheatsheets, videos, related to SSRF in one single location.https://github.com/jdonsec/AllThingsSSRF …Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi
Čini se da učitavanje traje već neko vrijeme.
Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.