POC для CVE-2024-36401 GeoServer.
#cve #POC #RCE
Этот POC попытается установить reverse shell от целей.
RCE для версий GeoServer до 2.25.1, 2.24.3 и 2.23.5.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#cve #POC #RCE
Этот POC попытается установить reverse shell от целей.
RCE для версий GeoServer до 2.25.1, 2.24.3 и 2.23.5.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Backup-FuckUp - история про RCE с помощью архива резервного копирования!
#статья #взлом #rce #backup
Не мало было случаев на просторах интернета , где происходила компрометация приложения с последующим шифрованием , в таких случаях обычно спасает бэкап , но что делать если последний бекап файл был на самом сервере?
В этой статье разберем один интересный кейс, в котором удалось скомпрометировать веб приложение используя тот самый бекап файл, который лежал на сервере в открытом доступе.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#статья #взлом #rce #backup
Не мало было случаев на просторах интернета , где происходила компрометация приложения с последующим шифрованием , в таких случаях обычно спасает бэкап , но что делать если последний бекап файл был на самом сервере?
В этой статье разберем один интересный кейс, в котором удалось скомпрометировать веб приложение используя тот самый бекап файл, который лежал на сервере в открытом доступе.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Как я взломал правительство Нидерландов: эксплуатация невинного изображения для удаленного выполнения кода. Взлом правительства Нидерландов с помощью RCE.
#bugbounty #rce #перевод #статья
На конференции по безопасности я заметил человека в футболке с надписью: «Я взломал правительство Нидерландов, и всё, что я получил — эту паршивую футболку». Заинтригованный, я подошел к нему, чтобы узнать, как он это сделал. Я был полон решимости заполучить такой же классный сувенир.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#bugbounty #rce #перевод #статья
На конференции по безопасности я заметил человека в футболке с надписью: «Я взломал правительство Нидерландов, и всё, что я получил — эту паршивую футболку». Заинтригованный, я подошел к нему, чтобы узнать, как он это сделал. Я был полон решимости заполучить такой же классный сувенир.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
От LFI к RCE — Bug bounty
#перевод #статья #bugbounty #lfi #rce #web
Самый простой способ получить RCE из уязвимости LFI — через отравление логов. В статье разобран именно такой пример эксплуатации уязвимости.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#перевод #статья #bugbounty #lfi #rce #web
Самый простой способ получить RCE из уязвимости LFI — через отравление логов. В статье разобран именно такой пример эксплуатации уязвимости.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Удаленное выполнение кода (RCE) через инъекцию шаблонов на стороне сервера (SSTI)
#RCE #WAF #SSTI #web #перевод #статья
В этой статье мы увидим, как я определил уязвимость удаленного выполнения кода и обошел правила Akamai WAF.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RCE #WAF #SSTI #web #перевод #статья
В этой статье мы увидим, как я определил уязвимость удаленного выполнения кода и обошел правила Akamai WAF.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
This media is not supported in your browser
VIEW IN TELEGRAM
Анализ CVE-2024-43044 — от чтения файлов до удаленного выполнения кода в Jenkins через агентов
#cve #rce #перевод #статья #Jenkins
В этой статье мы рассмотрим консультативное заключение по уязвимости CVE-2024-43044, которая представляет собой уязвимость, связанную с произвольным чтением файлов в Jenkins. Мы покажем, как можно использовать эту уязвимость для эскалации привилегий с целью достижения удалённого выполнения кода (RCE) на контроллере Jenkins при захвате агента Jenkins.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#cve #rce #перевод #статья #Jenkins
В этой статье мы рассмотрим консультативное заключение по уязвимости CVE-2024-43044, которая представляет собой уязвимость, связанную с произвольным чтением файлов в Jenkins. Мы покажем, как можно использовать эту уязвимость для эскалации привилегий с целью достижения удалённого выполнения кода (RCE) на контроллере Jenkins при захвате агента Jenkins.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Анатомия LLM RCE
#LLM #RCE #AI #статья@haccking #перевод@haccking
По мере того, как большие языковые модели (LLM) становятся все более сложными, и разработчики наделяют их новыми возможностями, резко увеличиваются случаи возникновения угрозы безопасности. Манипулируемые LLM представляют собой не только риск нарушения этических стандартов, но и реальную угрозу безопасности, способную скомпрометировать системы, в которые они интегрированы. Такие критические уязвимости недавно были выявлены в различных приложениях, включая платформу управления данными для LLM под названием LlamaIndex, SQL-агент Vanna.AI и даже фреймворк для интеграции LLM LangChain.
В этой статье мы проанализируем данный риск, рассмотрев анатомию уязвимости удалённого выполнения кода (RCE) в LLM. Мы начнём с объяснения того, как языковые модели могут исполнять код, и подробно разберем конкретную уязвимость, которую нам удалось выявить.
Ссылка на статю.
LH | Новости | Курсы | Мемы
#LLM #RCE #AI #статья@haccking #перевод@haccking
По мере того, как большие языковые модели (LLM) становятся все более сложными, и разработчики наделяют их новыми возможностями, резко увеличиваются случаи возникновения угрозы безопасности. Манипулируемые LLM представляют собой не только риск нарушения этических стандартов, но и реальную угрозу безопасности, способную скомпрометировать системы, в которые они интегрированы. Такие критические уязвимости недавно были выявлены в различных приложениях, включая платформу управления данными для LLM под названием LlamaIndex, SQL-агент Vanna.AI и даже фреймворк для интеграции LLM LangChain.
В этой статье мы проанализируем данный риск, рассмотрев анатомию уязвимости удалённого выполнения кода (RCE) в LLM. Мы начнём с объяснения того, как языковые модели могут исполнять код, и подробно разберем конкретную уязвимость, которую нам удалось выявить.
Ссылка на статю.
LH | Новости | Курсы | Мемы
Как я нашел RCE уязвимость в API-эндпоинте
#RCE #API #web #bugbounty #статья #перевод
Уязвимость удаленного выполнения кода (RCE) в API-эндпоинте на языке R. Проэксплуатировав которую, мне удалось получить доступ к важным системным файлам и даже установить reverse shell на сервере. Эта статья написана для облегчения понимания процесса.
Ссылка на статью
LH | Новости | Курсы | OSINT
#RCE #API #web #bugbounty #статья #перевод
Уязвимость удаленного выполнения кода (RCE) в API-эндпоинте на языке R. Проэксплуатировав которую, мне удалось получить доступ к важным системным файлам и даже установить reverse shell на сервере. Эта статья написана для облегчения понимания процесса.
Ссылка на статью
LH | Новости | Курсы | OSINT
5 способов получить RCE на практике
#RCE #статья #перевод #bugbounty
Для специалистов в области offensive security обнаружение уязвимостей удалённого выполнения кода (RCE) является настоящей жемчужиной.
В этой статье мы рассмотрим распространённые методы получения RCE, включая SQL-инъекции, командные инъекции, path traversal, Local File Inclusion (LFI) и уязвимости в загрузке файлов. Для каждого вектора атаки мы приведём примеры и реальные случаи из моей практики.
Ссылка на статью
LH | Новости | Курсы | OSINT
#RCE #статья #перевод #bugbounty
Для специалистов в области offensive security обнаружение уязвимостей удалённого выполнения кода (RCE) является настоящей жемчужиной.
В этой статье мы рассмотрим распространённые методы получения RCE, включая SQL-инъекции, командные инъекции, path traversal, Local File Inclusion (LFI) и уязвимости в загрузке файлов. Для каждого вектора атаки мы приведём примеры и реальные случаи из моей практики.
Ссылка на статью
LH | Новости | Курсы | OSINT
Just Gopher It: Превращение слепого SSRF в RCE за 15 000 $ — Yahoo Mail
#bugbounty #web #rce #ssrf #статья #перевод #pentest
Автор рассказывает, как он раскрутил Blind SSRF до RCE и заработал $15,000. Статья подчёркивает, как внимательные исследования "незначительных" уязвимостей могут привести к серьёзным результатам.
Ссылка на статью.
LH | Новости | Курсы | OSINT
#bugbounty #web #rce #ssrf #статья #перевод #pentest
Автор рассказывает, как он раскрутил Blind SSRF до RCE и заработал $15,000. Статья подчёркивает, как внимательные исследования "незначительных" уязвимостей могут привести к серьёзным результатам.
Ссылка на статью.
LH | Новости | Курсы | OSINT
Путешествие от Limited Path Traversal к RCE с вознаграждением в $40,000!
#web #bugbounty #статья #перевод #rce
В этой статье я подробно расскажу, как я и Орва Атият успешно раскрутили ограниченный обход пути (limited path traversal) в удалённое выполнение кода (RCE), заработав таким образом вознаграждение в 40 000 долларов.
Ссылка на статью
LH | Новости | Курсы | OSINT
#web #bugbounty #статья #перевод #rce
В этой статье я подробно расскажу, как я и Орва Атият успешно раскрутили ограниченный обход пути (limited path traversal) в удалённое выполнение кода (RCE), заработав таким образом вознаграждение в 40 000 долларов.
Ссылка на статью
LH | Новости | Курсы | OSINT