Forwarded from Turan Security
PS : UZCERTning rasmiy kanaliga a'zo bo'lishni maslahat qilamiz.
#AuraAudit #AuraInspector #Salesforce #Aura #xavfsizlik #vosita
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
BrowserHistoryCapturer_v1.4.5.zip
3.3 MB
Forwarded from Proxy Bar
Sirius is an open-source comprehensive vulnerability scanner that leverages community-driven security intelligence and automated penetration testing capabilities. v0.4.0 introduces comprehensive system monitoring and observability features. Get started in minutes with our Docker-based setup.
Source: https://github.com/SiriusScan/Sirius
Source: https://github.com/SiriusScan/Sirius
A little toolbox to play with Microsoft Kerberos in C
Source: https://github.com/gentilkiwi/kekeo
#RedTeam #Pentest #AD #kekeo
Source: https://github.com/gentilkiwi/kekeo
#RedTeam #Pentest #AD #kekeo
SecList for CyberStudents
https://www.youtube.com/watch?v=uW7COsIKTXM
Gooooood Real Case for bypass 2FA🔥
Read PostgreSQL data files without credentials - forensics, data recovery, and security research tool
Source: https://github.com/Chocapikk/pgread
#DFIR #Tool #PostgreSQL
Source: https://github.com/Chocapikk/pgread
#DFIR #Tool #PostgreSQL
Forwarded from JavaSec
Forwarded from Offensive Xwitter
📞 Microsoft fixed an authenticated RCE in Windows Telephony Service (CVE-2026-20931), discovered by researcher Sergey Bliznyuk.
Read the write-up:
🔗 https://swarm.ptsecurity.com/whos-on-the-line-exploiting-rce-in-windows-telephony-service/
🔗 https://habr.com/ru/companies/pt/articles/984934/
Read the write-up:
🔗 https://swarm.ptsecurity.com/whos-on-the-line-exploiting-rce-in-windows-telephony-service/
🔗 https://habr.com/ru/companies/pt/articles/984934/
Forwarded from SecuriXy.kz
🚨 Критическая RCE‑уязвимость в Apache bRPC (CVE‑2025‑60021)
Критичность: CVSS 9.8
Тип: RCE
Компонент: встроенный сервис heap‑профайлера (`/pprof/heap`)
В Apache bRPC параметр extra_options в эндпоинте /pprof/heap передается напрямую в командную строку jemalloc‑профайлера без какой‑либо фильтрации.
🎯 Уязвимые версии
Все версии до 1.15.0.
🔥 Эксплуатация
🔗 PoC:
https://github.com/ninjazan420/CVE-2025-60021-PoC-Apache-bRPC-Heap-Profiler-Command-Injection
🛡 Рекомендации
1. Обновиться до bRPC 1.15.0
2. Либо применить патч из апстрима
3. Закрыть доступ к /pprof/* извне
4. Отключить heap‑профайлер, если он не нужен
🔍 Детекты
Искать обращения к
`extra_options=
extra_options=% (URL‑encoded)
extra_options= внутри JSON или multipart`
Критичность: CVSS 9.8
Тип: RCE
Компонент: встроенный сервис heap‑профайлера (`/pprof/heap`)
В Apache bRPC параметр extra_options в эндпоинте /pprof/heap передается напрямую в командную строку jemalloc‑профайлера без какой‑либо фильтрации.
🎯 Уязвимые версии
Все версии до 1.15.0.
🔥 Эксплуатация
/pprof/heap?extra_options=<cmd>
🔗 PoC:
https://github.com/ninjazan420/CVE-2025-60021-PoC-Apache-bRPC-Heap-Profiler-Command-Injection
🛡 Рекомендации
1. Обновиться до bRPC 1.15.0
2. Либо применить патч из апстрима
3. Закрыть доступ к /pprof/* извне
4. Отключить heap‑профайлер, если он не нужен
🔍 Детекты
Искать обращения к
/pprof/heap с параметрами:`extra_options=
extra_options=% (URL‑encoded)
extra_options= внутри JSON или multipart`