1.83K subscribers
3.3K photos
131 videos
15 files
3.57K links
Блог со звёздочкой.

Много репостов, немножко программирования.

Небольшое прикольное комьюнити: @decltype_chat_ptr_t
Автор: @insert_reference_here
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉17👍3🥰1😁1😱1
#itsec

А можете сказать, зачем этот функционал @ в принципе сделали?
Jenkins выкатил Advisory

Jenkins Security Advisory 2024-01-24
https://www.jenkins.io/security/advisory/2024-01-24/

И там есть классное

Arbitrary file read vulnerability through the CLI can lead to RCE
CVE-2024-23897
Severity (CVSS): Critical
This allows attackers to read arbitrary files on the Jenkins controller file system using the default character encoding of the Jenkins controller process.

- Attackers with Overall/Read permission can read entire files.

- Attackers without Overall/Read permission can read the first few lines of files. The number of lines that can be read depends on available CLI commands. As of publication of this advisory, the Jenkins security team has found ways to read the first three lines of files in recent releases of Jenkins without having any plugins installed, and has not identified any plugins that would increase this line count.


И есть PoC уже тоже
https://github.com/h4x0r-dz/CVE-2024-23897

Особенностью парсера команд, использующегося в Jenkins, является замена символа "@" на содержимое файла, если путь к файлу следует за этим символом в аргументе команды. Эта функция активирована по умолчанию в версиях Jenkins 2.441 и более ранних, а также в LTS 2.426.2 и более ранних, и до недавнего времени не была отключена.
. . .
Кроме того, недостаток может быть использован для чтения бинарных файлов, содержащих криптографические ключи, хотя и с определенными ограничениями. Извлечение секретов открывает путь к различным атакам:

- Удаленное выполнение кода через корневые URL-адреса ресурсов;
- Удаленное выполнение кода через cookie-файл «Запомнить меня»;
- Удаленное выполнение кода с помощью XSS-атак (Cross-Site Scripting, XSS) через журналы сборки;
- Удаленное выполнение кода через обход защиты CSRF (Cross-Site Request Forgery);
- Расшифровка секретов, хранящихся в Jenkins;
- Удаление любого элемента в Jenkins;
- Загрузка дампа кучи Java.


https://www.securitylab.ru/news/545554.php
👍1
Forwarded from Trap ~ езные мемы😇 (ᴀᴍᴋஇ)
🥰15🍌4
#prog #rust #article

My Best and Worst Deadlock in Rust

BTW увидел проблему до того, как автор про неё рассказал.

TL;DR: читайте документацию, в parking-lot есть фича для рантайм-детектирования дедлоков, вместе со стектрейсами.

<...>

Yes, the answer is "you should have read the docs," which I've now done. Consider this blog post an attempt to make sure that everyone else reads the docs too.

<...>

Rust makes it so much nicer than many other languages to avoid race conditions through things like RwLockReadGuard, the Send and Sync traits, mutable borrow checking, and other techniques. But it's still not a panacea.
👍1
По мотивам увиденного и потерянного твита написал визуализатор бинарных данных.
Читаем по два байта, используем их как координаты пикселя, которому увеличиваем счётчик.

Скормлено визуализатору: mp3 файл, mp4 файл, pdf файл и бинарник самой программы
😍23🔥4
😒🤚 miniserde
😏👉 сердечко
🥰11🤡5❤‍🔥3
Блог*
😒🤚 miniserde 😏👉 сердечко
#prog #rust #rustlib

miniserde — библиотека для (де)сериализации из/в JSON. В отличие от #serde, довольно ограничена, практически лишена опций для кастомизации и генерирует код, который использует трейт-объекты вместо дженериков. За счёт последнего компилируется значительно быстрее serde и при этом не сильно уступает в производительности.
😍7🤡3👍1🥴1
Подземная остановка запрещена
👎13😁4🤯4🤡2❤‍🔥1🎉1
#meme про Илона Маска
1
Блог*
Что насчёт этого воскресенья? Планирую в Vol. 1
Короче
В это воскресенье в Vol. 1 жду папищеков с 18:00. Приходите, если хочется.
1
Блог* pinned «Короче В это воскресенье в Vol. 1 жду папищеков с 18:00. Приходите, если хочется.»
Осторожно, картинка строго 18+
😁22🤡10🤯2🍌2😱1🤬1