Твитови
- Твитови, тренутна страница.
- Твитови и одговори
- Медији
Блокирао/ла си корисника @ducnt_
Да ли сигурно желиш да видиш ове твитове? Приказивање твитова неће одблокирати корисника @ducnt_
-
Закачен твит
My first `double kill` at
@wordpressdotcom: https://nvd.nist.gov/vuln/detail/CVE-2019-16780 … https://nvd.nist.gov/vuln/detail/CVE-2019-16781 … https://wordpress.org/news/2019/12/wordpress-5-3-1-security-and-maintenance-release/ … Kudos to WordPress security team with very quickly and awesome workХвала. Твитер ће користити ово да побољша твоју временску траку. ОпозовиОпозови -
Filed a duplicate with gr8 bug was found by
@SecurityMB but can reopen it with a triaged issue. Really a excited moment.#bugbountytippic.twitter.com/iI1mSCfNLCХвала. Твитер ће користити ово да побољша твоју временску траку. ОпозовиОпозови -
Nguyen The Duc је ретвитовао/ла
New blog post! Here is how you can use MSBuild’s UnregisterAssembly task to execute arbitrary code in a .NET assembly.
#cybersecurity#infosec@subTee@BHinfoSecurityhttps://bit.ly/2PmChuzХвала. Твитер ће користити ово да побољша твоју временску траку. ОпозовиОпозови -
Nguyen The Duc је ретвитовао/ла
Just wrote a new article about how I found a Remote Command Execution 0-day (CVE-2020-8813) via static analysis in Cacti v1.2.8 the popular infrastructure graphing solution. I also explained how to exploit it without authentication in some cases.https://shells.systems/cacti-v1-2-8-authenticated-remote-code-execution-cve-2020-8813/ …
Хвала. Твитер ће користити ово да побољша твоју временску траку. ОпозовиОпозови -
Nguyen The Duc је ретвитовао/ла
Slides from my
#OffensiveCon20 talk on iMessage exploitation: https://saelo.github.io/presentations/offensivecon_20_no_clicks.pdf … More technical details in the blog post: https://googleprojectzero.blogspot.com/2020/01/remote-iphone-exploitation-part-1.html … Great conference again, thanks@offensive_con team! :)Хвала. Твитер ће користити ово да побољша твоју временску траку. ОпозовиОпозови -
Nguyen The Duc је ретвитовао/ла
[PoC] CVE-2020-0618 Microsoft SQL Server Reporting Services RCE Vulnerability POST /ReportServer/pages/ReportViewer.aspx HTTP/1.1 Host: target ... ... NavigationCorrector$PageState=NeedsCorrection&NavigationCorrector$ViewState=[PayloadHere]&__VIEWSTATE= https://github.com/euphrat1ca/CVE-2020-0618 …pic.twitter.com/FeCBMcnaPv
Овај медиј може да садржи осетљиви материјал. Сазнај вишеХвала. Твитер ће користити ово да побољша твоју временску траку. ОпозовиОпозови -
Nguyen The Duc је ретвитовао/ла
Just published another remote code execution chain I exploited recently. I also wrote about how organizations can stop these attacks at the development stage - the key is convention over configuration.https://spaceraccoon.dev/a-tale-of-two-formats-exploiting-insecure-xml-and-zip-file-parsers-to-create-a …
Хвала. Твитер ће користити ово да побољша твоју временску траку. ОпозовиОпозови -
Nguyen The Duc је ретвитовао/ла
@Jxck_ さんとSpectreやXS-LeaksやCross-Origin-*ヘッダーについて話しました! / ep63 Cross Origin Info Leakshttps://mozaic.fm/episodes/63/cross-origin-info-leaks.html …Прикажи овај низХвала. Твитер ће користити ово да побољша твоју временску траку. ОпозовиОпозови -
Nguyen The Duc је ретвитовао/ла
Top 10 new web hacking techniques of 2019https://portswigger.net/research/top-10-web-hacking-techniques-of-2019 …
Хвала. Твитер ће користити ово да побољша твоју временску траку. ОпозовиОпозови -
Nguyen The Duc је ретвитовао/ла
I've discovered logic privilege escalation bug on AMD User Experience Program Launcher from Radeon Software https://github.com/sailay1996/amd_eop_poc … https://heynowyouseeme.blogspot.com/2020/02/privilege-escalation-filewrite-eop-in.html … https://heynowyouseeme.blogspot.com/2020/02/another-privilege-escalation-filewrite.html …
#privilege_escalation#CVE-2020-8950pic.twitter.com/WdnklR3vGuХвала. Твитер ће користити ово да побољша твоју временску траку. ОпозовиОпозови -
Nguyen The Duc је ретвитовао/ла
Blind SSRF exploitation En: https://lab.wallarm.com/blind-ssrf-exploitation/ … Ru: https://bo0om.ru/blind-ssrf What about port scanning using DNS-requests?pic.twitter.com/R9DEt7HSmP
Хвала. Твитер ће користити ово да побољша твоју временску траку. ОпозовиОпозови -
Nguyen The Duc је ретвитовао/ла
A few small proposals for PHP 8 have been accepted:
$object::class https://wiki.php.net/rfc/class_name_literal_on_object … Static return type https://wiki.php.net/rfc/static_return_type … Variable syntax tweaks https://wiki.php.net/rfc/variable_syntax_tweaks …Хвала. Твитер ће користити ово да побољша твоју временску траку. ОпозовиОпозови -
Nguyen The Duc је ретвитовао/ла
Neatly bypassing Content Security Policy. Why 'unsafe-inline' is almost always a full-fledged XSS. https://lab.wallarm.com/how-to-trick-csp-in-letting-you-run-whatever-you-want-73cb5ff428aa …
#XSSПрикажи овај низХвала. Твитер ће користити ово да побољша твоју временску траку. ОпозовиОпозови -
Nguyen The Duc је ретвитовао/ла
DOM Clobbering strikes back by
@garethheyeshttps://portswigger.net/research/dom-clobbering-strikes-back …Хвала. Твитер ће користити ово да побољша твоју временску траку. ОпозовиОпозови -
Nguyen The Duc је ретвитовао/ла
Thanks to
@MDSecLabs research, new stuff are being released for http://ysoserial.net soon - as for the features, payload minimization, raw cmd command, and auto command encoding within JSON/XML messages are being released after the PR review by@pwntesterХвала. Твитер ће користити ово да побољша твоју временску траку. ОпозовиОпозови -
Nguyen The Duc је ретвитовао/лаХвала. Твитер ће користити ово да побољша твоју временску траку. ОпозовиОпозови
-
Nguyen The Duc је ретвитовао/лаХвала. Твитер ће користити ово да побољша твоју временску траку. ОпозовиОпозови
-
Nguyen The Duc је ретвитовао/ла
Here's my write-up for
#h1415’s CTF challenge! https://lbherrera.github.io/lab/h1415-ctf-writeup.html …Хвала. Твитер ће користити ово да побољша твоју временску траку. ОпозовиОпозови -
Nguyen The Duc је ретвитовао/ла
CVE-2020-7471: SQLI in Django: django.contrib.postgres.aggregates.StringAgg aggregation function was subject to SQL injection, using a suitably crafted delimiter. https://djangoproject.com/weblog/2020/feb/03/security-releases/ … FIX: https://github.com/django/django/commit/eb31d845323618d688ad429479c6dda973056136 …pic.twitter.com/NljqLmin93
Прикажи овај низХвала. Твитер ће користити ово да побољша твоју временску траку. ОпозовиОпозови -
Nguyen The Duc је ретвитовао/ла
@ngalongc,@EdOverflow, and I are starting a new security blog. In our first write-up, we will discuss the impact of "SameSite by default" and how it affects web app sec. Feel free to request future topics you would like us to cover. https://blog.reconless.com/samesite-by-default/ …pic.twitter.com/5R23YmpksTХвала. Твитер ће користити ово да побољша твоју временску траку. ОпозовиОпозови -
Nguyen The Duc је ретвитовао/ла
Someone dropped a PHP zero-day on GitHub. Talked to the PHP team last night. Bug requires local foothold to exploit, so not usable for remote attacks. Also, this is the second exploit for this "disable_functions bypass" in the last few months. https://github.com/mm0r1/exploits/tree/master/php7-backtrace-bypass …pic.twitter.com/MAWD8FpBRx
Хвала. Твитер ће користити ово да побољша твоју временску траку. ОпозовиОпозови
Учитавање ће потрајати.
Твитер је можда премашио капацитет или је тренутно наишао на проблем. Покушај поново или посети статус Твитера за више информација.