Склад
310
Suscriptores
Sin datos24 horas
-27 días
+230 días
- Suscriptores
- Cobertura postal
- ER - ratio de compromiso
Carga de datos en curso...
Tasa de crecimiento de suscriptores
Carga de datos en curso...
Mostrar todo...
GitHub - W01fh4cker/CVE-2024-21683-RCE: CVE-2024-21683 Post Auth RCE
CVE-2024-21683 Post Auth RCE. Contribute to W01fh4cker/CVE-2024-21683-RCE development by creating an account on GitHub.
👍 1
Repost from Управление Уязвимостями и прочее
Photo unavailableShow in Telegram
Уязвимость RCE - Confluence (CVE-2024-21683) c публичным эксплоитами на GitHub. Для эксплуатации требуется аутентификация. Уязвимы и Confluence Data Center, и Confluence Server.
🔻 Версия 8.5.9 LTS, исправляющая уязвимость, вышла 9 мая.
🔻 23 мая, после появление описания уязвимости в NVD и тикета от Atlassian, исследователь Huong Kieu изучил патч, описал уязвимость и сообщил, что у него получилось сделать PoC. В тот же день реализации эксплоита появились на GitHub.
Вероятно Atlassian придерживали информацию об исправлении уязвимости, чтобы больше организаций успели обновиться до начала активной эксплуатации. Правда, у них это не вполне получилось. Видимо они случайно опубликовали тикет 15 мая, а потом убрали до 23 мая. Но поисковик по уязвимостям Vulners всё запомнил. 😉 Так что информация об уязвимости всё это время была доступна. 🤷♂️
@avleonovrus #Atlassian #Confluence #Vulners
👍 1
Repost from HaHacking
Photo unavailableShow in Telegram
🟥 #мероприятия #наработки #web #offense
➡️Большое спасибо всем, кто пришёл послушать наш доклад ‟Вам письмо: старые новые атаки на почту”! 🙇♂️
➕Дублирую ссылки на дополнительные материалы:
🧩 ‟Email Attacks” (@slonser_notes 🐘) ⚡️ 🧩 E-mail Injection 🧩 qwqoro/Mail-Injection [ 💻 / 💻 / 🐍 ]➕Прикрепляю слайды презентации ⬇️
🧩 HaHacking_Вам-письмо.pdf▪️Проблема №1: Некорректный парсинг адресов ▪️Проблема №2: Недостаточная фильтрация специальных конструкций ▪️Проблема №3: Несогласованность участников ➕Делюсь подборкой ссылок на смежные темы:
➖Hacktricks: Email Injections ➖OWASP: Testing for IMAP/SMTP Injection ➖VK9 SEC: SMTP Injection Attack ➖SMTP Smuggling: Блог ➖SMTP Smuggling: Сайт ➖SMTP Smuggling: Доклад 37C3 ➖DEFCON: SpamChannel, Spoofing Emails from 2M+ domainsНу а киберфестиваль PHD2 продолжается, желаю всем приятного и полезного времяпрепровождения! @HaHacking 🐇
👍 2
Repost from Cybred
ChatGPT помог заработать $28 000 на 0-day.
Базовый XXE-пейлоад выглядит как-то так
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]>
<stockCheck><productId>&xxe;</productId></stockCheck>
Можно залить файл с таким содержимым на сервер и, если у либы, которая его распарсит, включена поддержка внешних сущностей, на выходе мы получим содержимое /etc/passwd
.
Это касается библиотек, но не браузеров. Если вы откроете нечто подобное у себя в Chrome, то ничего не сработает, т.к. в нем external entities
отключены по дефолту.
Но выяснился забавный факт.
Помимо XML, современные браузеры поддерживают еще много форматов, например, XSL. Это старая спека, которая является надстройкой над XML со своими директивами.
О нем и о том, что там тоже можно объявлять внешние сущности, почему-то все забыли, но напомнил ChatGPT. Он подсказал, что это можно делать с помощью директивы, вроде
<xsl:copy-of select="document('file:///etc/passwd')"/>
которая подгрузит содержимое, вопреки всем запретам.
Поэтому полная цепочка выглядит так:
1. Создаем XSL пейлоад с функцией document()
2. Импортируем полученное содержимое как внешнюю сущность в XML
3. Готовый XML-пейлоад вставляем в SVG-картинку и используем по назначению ;)
💰 Выплаты
Apple (CVE-2023-40415): $25 000
Google (CVE-2023-4357): $3 000
👍 3
Mostrar todo...
GitHub - Chocapikk/CVE-2024-3273: D-Link NAS CVE-2024-3273 Exploit Tool
D-Link NAS CVE-2024-3273 Exploit Tool. Contribute to Chocapikk/CVE-2024-3273 development by creating an account on GitHub.
👍 1🤡 1
Repost from PRO:PENTEST
Photo unavailableShow in Telegram
Подборка роликов про MS17-010
Если хочешь выработать концепцию, благодаря которой запуск эксплоита будет представлять из себя нечто большее, чем просто выполнение нескольких команд в надежде что все получится, то обязательно посмотри эти видео. Уязвимость старая, сейчас встречается больше на различных промышленных предприятиях, но сам подход к исследованию является на мой взгляд оптимальным.
Приятного просмотра!
🧨 https://www.youtube.com/watch?v=vJBZk2JG3vQ&t=70s
🧨 https://www.youtube.com/watch?v=7bJqcKCsG4c&t=133s
🧨 https://www.youtube.com/watch?v=3XqhIIPoJWE&t=9s
🧨 https://www.youtube.com/watch?v=bSUnYN7tChI
👍 2🤯 1
Mostrar todo...
GitHub - W01fh4cker/CVE-2024-22120-RCE: Time Based SQL Injection in Zabbix Server Audit Log --> RCE
Time Based SQL Injection in Zabbix Server Audit Log --> RCE - W01fh4cker/CVE-2024-22120-RCE
👍 1
https://nuclei-templates.netlify.app/
можно сократить время скана путём подсовывания одного или нескольких нужных опубликованных шаблонов нукли, с помощью этого сайтика их удобно искать.
Nuclei Templates Directory
Browse published Nuclei templates here!
👍 1
CVE-2023-34992: Fortinet FortiSIEM Command Injection Deep-Dive, IOCs, and Exploit
https://www.reddit.com/r/netsec/comments/1cwe25x/cve202334992_fortinet_fortisiem_command_injection/
From the netsec community on Reddit: CVE-2023-34992: Fortinet FortiSIEM Command Injection Deep-Dive, IOCs, and Exploit
Explore this post and more from the netsec community
👍 1
Mostrar todo...
В Microsoft Exchange Server найден неизвестный кейлоггер
Вредоносный код собирает учетные данные и сохраняет их в доступном из интернета файле.
👍 1