cookie

Мы используем файлы cookie для улучшения сервиса. Нажав кнопку «Принять все», вы соглашаетесь с использованием cookies.

avatar

Склад

Хранилка ссылок и документов

Больше
Рекламные посты
310
Подписчики
Нет данных24 часа
-27 дней
+530 дней

Загрузка данных...

Прирост подписчиков

Загрузка данных...

Repost from Cybred
ChatGPT помог заработать $28 000 на 0-day. Базовый XXE-пейлоад выглядит как-то так <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <stockCheck><productId>&xxe;</productId></stockCheck> Можно залить файл с таким содержимым на сервер и, если у либы, которая его распарсит, включена поддержка внешних сущностей, на выходе мы получим содержимое /etc/passwd. Это касается библиотек, но не браузеров. Если вы откроете нечто подобное у себя в Chrome, то ничего не сработает, т.к. в нем external entities отключены по дефолту. Но выяснился забавный факт. Помимо XML, современные браузеры поддерживают еще много форматов, например, XSL. Это старая спека, которая является надстройкой над XML со своими директивами. О нем и о том, что там тоже можно объявлять внешние сущности, почему-то все забыли, но напомнил ChatGPT. Он подсказал, что это можно делать с помощью директивы, вроде <xsl:copy-of select="document('file:///etc/passwd')"/> которая подгрузит содержимое, вопреки всем запретам. Поэтому полная цепочка выглядит так: 1. Создаем XSL пейлоад с функцией document() 2. Импортируем полученное содержимое как внешнюю сущность в XML 3. Готовый XML-пейлоад вставляем в SVG-картинку и используем по назначению ;) 💰 Выплаты Apple (CVE-2023-40415): $25 000 Google (CVE-2023-4357): $3 000
Показать все...

👍 3
Показать все...
GitHub - Chocapikk/CVE-2024-3273: D-Link NAS CVE-2024-3273 Exploit Tool

D-Link NAS CVE-2024-3273 Exploit Tool. Contribute to Chocapikk/CVE-2024-3273 development by creating an account on GitHub.

👍 1🤡 1
Repost from PRO:PENTEST
Фото недоступноПоказать в Telegram
Подборка роликов про MS17-010 Если хочешь выработать концепцию, благодаря которой запуск эксплоита будет представлять из себя нечто большее, чем просто выполнение нескольких команд в надежде что все получится, то обязательно посмотри эти видео. Уязвимость старая, сейчас встречается больше на различных промышленных предприятиях, но сам подход к исследованию является на мой взгляд оптимальным. Приятного просмотра! 🧨 https://www.youtube.com/watch?v=vJBZk2JG3vQ&t=70s 🧨 https://www.youtube.com/watch?v=7bJqcKCsG4c&t=133s 🧨 https://www.youtube.com/watch?v=3XqhIIPoJWE&t=9s 🧨 https://www.youtube.com/watch?v=bSUnYN7tChI
Показать все...
👍 2🤯 1
Показать все...
GitHub - W01fh4cker/CVE-2024-22120-RCE: Time Based SQL Injection in Zabbix Server Audit Log --> RCE

Time Based SQL Injection in Zabbix Server Audit Log --> RCE - W01fh4cker/CVE-2024-22120-RCE

👍 1
https://nuclei-templates.netlify.app/ можно сократить время скана путём подсовывания одного или нескольких нужных опубликованных шаблонов нукли, с помощью этого сайтика их удобно искать.
Показать все...
Nuclei Templates Directory

Browse published Nuclei templates here!

👍 1
CVE-2023-34992: Fortinet FortiSIEM Command Injection Deep-Dive, IOCs, and Exploit https://www.reddit.com/r/netsec/comments/1cwe25x/cve202334992_fortinet_fortisiem_command_injection/
Показать все...
From the netsec community on Reddit: CVE-2023-34992: Fortinet FortiSIEM Command Injection Deep-Dive, IOCs, and Exploit

Explore this post and more from the netsec community

👍 1
Показать все...
В Microsoft Exchange Server найден неизвестный кейлоггер

Вредоносный код собирает учетные данные и сохраняет их в доступном из интернета файле.

👍 1
Repost from PT SWARM
Фото недоступноПоказать в Telegram
Exploiting CVE-2024-32002: RCE via git clone 👤 by Amal Murali A new RCE in Git caught researcher's attention on a recent security feed, labeled CVE-2024-32002. The idea of an RCE being triggered through a simple git clone command fascinated him. Given Git’s ubiquity and the widespread use of the clone command, he was instantly intrigued. Could something as routine as cloning a repository really open the door to remote code execution? His curiosity was piqued, and he had to investigate. Plus, who doesn’t want an excuse to break stuff in the name of research? What’s the fun in just reading about an RCE? He wanted to see it wreak havoc – maybe launch a rogue application, or worse, wipe out his directories. At least, he wanted it to pop his calculator. In this post, He will walk you through his journey of reversing the Git RCE, from initial discovery to crafting a working exploit. 📝 Contents: ● Basic Reconnaissance • git under the hood • Symlinks ● Digging into the source code • Inspecting builtin/submodule--helper.c • Inspecting t/t7406-submodule-update.sh ● Piecing everything together ● Getting the RCE • Weaponizing a GitHub repository ● Working PoC https://amalmurali.me/posts/git-rce/
Показать все...
👍 1
В маршрутизаторах D-Link обнаружены и активно используются уязвимости CVE-2014-100005 и CVE-2021-40655, которые злоумышленники могут использовать для изменения настроек вашего маршрутизатора или кражи ваших учетных данных. https://thehackernews.com/2024/05/cisa-warns-of-actively-exploited-d-link.html
Показать все...
👍 1
Repost from Hack IT Easy
Всем кибер привет!💻 Вышла статья в которой приведены мысли о современном рынке сертификатов и их ценности для специалистов Offensive направлений. Если вы задумываетесь о получении сертификата или уже проходите курс - это для Вас!😉 Hack IT Easy - Explore. Discover. Hack.
Показать все...
Максим Дунаевский, VK: Просить помощи у более опытных коллег или комьюнити – это полезная практика

Максим Дунаевский (OSCP, BSCP), старший специалист отдела аудита ИБ VK и автор блога «Hack IT Easy», рассказал порталу Cyber Media о том, какие сертификации для пентестеров наиболее актуальны, какие из них были недавно обновлены и как выбрать подходящий формат начинающему специалисту

👍 2