cookie

Utilizamos cookies para mejorar tu experiencia de navegación. Al hacer clic en "Aceptar todo", aceptas el uso de cookies.

avatar

Склад

Хранилка ссылок и документов

Mostrar más
Publicaciones publicitarias
310
Suscriptores
Sin datos24 horas
-27 días
+230 días

Carga de datos en curso...

Tasa de crecimiento de suscriptores

Carga de datos en curso...

Mostrar todo...
GitHub - W01fh4cker/CVE-2024-21683-RCE: CVE-2024-21683 Post Auth RCE

CVE-2024-21683 Post Auth RCE. Contribute to W01fh4cker/CVE-2024-21683-RCE development by creating an account on GitHub.

👍 1
Photo unavailableShow in Telegram
Уязвимость RCE - Confluence (CVE-2024-21683) c публичным эксплоитами на GitHub. Для эксплуатации требуется аутентификация. Уязвимы и Confluence Data Center, и Confluence Server. 🔻 Версия 8.5.9 LTS, исправляющая уязвимость, вышла 9 мая. 🔻 23 мая, после появление описания уязвимости в NVD и тикета от Atlassian, исследователь Huong Kieu изучил патч, описал уязвимость и сообщил, что у него получилось сделать PoC. В тот же день реализации эксплоита появились на GitHub. Вероятно Atlassian придерживали информацию об исправлении уязвимости, чтобы больше организаций успели обновиться до начала активной эксплуатации. Правда, у них это не вполне получилось. Видимо они случайно опубликовали тикет 15 мая, а потом убрали до 23 мая. Но поисковик по уязвимостям Vulners всё запомнил. 😉 Так что информация об уязвимости всё это время была доступна. 🤷‍♂️ @avleonovrus #Atlassian #Confluence #Vulners
Mostrar todo...
👍 1
Repost from HaHacking
Photo unavailableShow in Telegram
🟥  #мероприятия #наработки #web #offense ➡️Большое спасибо всем, кто пришёл послушать наш доклад ‟Вам письмо: старые новые атаки на почту”! 🙇‍♂️ ➕Дублирую ссылки на дополнительные материалы:
   🧩   ‟Email Attacks”  (@slonser_notes 🐘) ⚡️    🧩   E-mail Injection    🧩   qwqoro/Mail-Injection   [ 💻 / 💻 / 🐍 ]
➕Прикрепляю слайды презентации  ⬇️
   🧩   HaHacking_Вам-письмо.pdf
▪️Проблема №1: Некорректный парсинг адресов ▪️Проблема №2:  Недостаточная фильтрация специальных конструкций ▪️Проблема №3:  Несогласованность участников ➕Делюсь подборкой ссылок на смежные темы:
HacktricksEmail Injections   ➖OWASPTesting for IMAP/SMTP Injection   ➖VK9 SECSMTP Injection Attack   ➖SMTP SmugglingБлог   ➖SMTP SmugglingСайт   ➖SMTP SmugglingДоклад 37C3   ➖DEFCONSpamChannel, Spoofing Emails from 2M+ domains
Ну а киберфестиваль PHD2 продолжается, желаю всем приятного и полезного времяпрепровождения!    @HaHacking  🐇
Mostrar todo...
👍 2
Repost from Cybred
ChatGPT помог заработать $28 000 на 0-day. Базовый XXE-пейлоад выглядит как-то так <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <stockCheck><productId>&xxe;</productId></stockCheck> Можно залить файл с таким содержимым на сервер и, если у либы, которая его распарсит, включена поддержка внешних сущностей, на выходе мы получим содержимое /etc/passwd. Это касается библиотек, но не браузеров. Если вы откроете нечто подобное у себя в Chrome, то ничего не сработает, т.к. в нем external entities отключены по дефолту. Но выяснился забавный факт. Помимо XML, современные браузеры поддерживают еще много форматов, например, XSL. Это старая спека, которая является надстройкой над XML со своими директивами. О нем и о том, что там тоже можно объявлять внешние сущности, почему-то все забыли, но напомнил ChatGPT. Он подсказал, что это можно делать с помощью директивы, вроде <xsl:copy-of select="document('file:///etc/passwd')"/> которая подгрузит содержимое, вопреки всем запретам. Поэтому полная цепочка выглядит так: 1. Создаем XSL пейлоад с функцией document() 2. Импортируем полученное содержимое как внешнюю сущность в XML 3. Готовый XML-пейлоад вставляем в SVG-картинку и используем по назначению ;) 💰 Выплаты Apple (CVE-2023-40415): $25 000 Google (CVE-2023-4357): $3 000
Mostrar todo...

👍 3
Mostrar todo...
GitHub - Chocapikk/CVE-2024-3273: D-Link NAS CVE-2024-3273 Exploit Tool

D-Link NAS CVE-2024-3273 Exploit Tool. Contribute to Chocapikk/CVE-2024-3273 development by creating an account on GitHub.

👍 1🤡 1
Repost from PRO:PENTEST
Photo unavailableShow in Telegram
Подборка роликов про MS17-010 Если хочешь выработать концепцию, благодаря которой запуск эксплоита будет представлять из себя нечто большее, чем просто выполнение нескольких команд в надежде что все получится, то обязательно посмотри эти видео. Уязвимость старая, сейчас встречается больше на различных промышленных предприятиях, но сам подход к исследованию является на мой взгляд оптимальным. Приятного просмотра! 🧨 https://www.youtube.com/watch?v=vJBZk2JG3vQ&t=70s 🧨 https://www.youtube.com/watch?v=7bJqcKCsG4c&t=133s 🧨 https://www.youtube.com/watch?v=3XqhIIPoJWE&t=9s 🧨 https://www.youtube.com/watch?v=bSUnYN7tChI
Mostrar todo...
👍 2🤯 1
Mostrar todo...
GitHub - W01fh4cker/CVE-2024-22120-RCE: Time Based SQL Injection in Zabbix Server Audit Log --> RCE

Time Based SQL Injection in Zabbix Server Audit Log --> RCE - W01fh4cker/CVE-2024-22120-RCE

👍 1
https://nuclei-templates.netlify.app/ можно сократить время скана путём подсовывания одного или нескольких нужных опубликованных шаблонов нукли, с помощью этого сайтика их удобно искать.
Mostrar todo...
Nuclei Templates Directory

Browse published Nuclei templates here!

👍 1
CVE-2023-34992: Fortinet FortiSIEM Command Injection Deep-Dive, IOCs, and Exploit https://www.reddit.com/r/netsec/comments/1cwe25x/cve202334992_fortinet_fortisiem_command_injection/
Mostrar todo...
From the netsec community on Reddit: CVE-2023-34992: Fortinet FortiSIEM Command Injection Deep-Dive, IOCs, and Exploit

Explore this post and more from the netsec community

👍 1
Mostrar todo...
В Microsoft Exchange Server найден неизвестный кейлоггер

Вредоносный код собирает учетные данные и сохраняет их в доступном из интернета файле.

👍 1