توضیحات یک محقق امنیتی در مورد آسیب پذیری apache struts که در مارس 2017 در مورد این باگ هشدار داده بود.
https://doublepulsar.com/apache-struts-and-the-three-leading-us-credit-agencies-7c2bf1c9661e
#apache
#java
#struts
#equifax
https://doublepulsar.com/apache-struts-and-the-three-leading-us-credit-agencies-7c2bf1c9661e
#apache
#java
#struts
#equifax
DoublePulsar
Apache Struts and the three leading US credit agencies
Back in March 2017, I tweeted about a serious issue with Apache Struts:
فایل تمرین باگ apache struts2
https://pentesterlab.com/exercises/s2-052
#apache
#struts2
#java
#equifax
@sec_nerd
https://pentesterlab.com/exercises/s2-052
#apache
#struts2
#java
#equifax
@sec_nerd
Pentesterlab
PentesterLab: S2-052
This course explains how to gain code execution when a Struts application is vulnerable to s2-052. It's crucial to understand this vulnerability due to its widespread exploitation and potential for worm-like propagation.
آسیب پذیری OptionsBleed در کانفیگ های غیرمعمول آپاچی
https://hackaday.com/2017/09/19/optionsbleed-apache-bleeds-in-uncommon-configuration/
#apache
#apachebleed
#optionsbleed
@sec_nerd
https://hackaday.com/2017/09/19/optionsbleed-apache-bleeds-in-uncommon-configuration/
#apache
#apachebleed
#optionsbleed
@sec_nerd
Hackaday
OptionsBleed – Apache bleeds in uncommon configuration
[Hanno Böck] recently uncovered a vulnerability in Apache webserver, affecting Apache HTTP Server 2.2.x through 2.2.34 and 2.4.x through 2.4.27. This bug only affects Apache servers with a certain …
Apache Tomcat < 9.0.1 (Beta) / < 8.5.23 / < 8.0.47 / < 7.0.8 - JSP Upload Bypass / Remote Code Execution
https://www.exploit-db.com/exploits/42953/
#apache
#tomcat
#rce
@sec_nerd
https://www.exploit-db.com/exploits/42953/
#apache
#tomcat
#rce
@sec_nerd
امنیت اطلاعات
Apache Tomcat < 9.0.1 (Beta) / < 8.5.23 / < 8.0.47 / < 7.0.8 - JSP Upload Bypass / Remote Code Execution https://www.exploit-db.com/exploits/42953/ #apache #tomcat #rce @sec_nerd
GitHub
GitHub - cyberheartmi9/CVE-2017-12617: Apache Tomcat < 9.0.1 (Beta) / < 8.5.23 / < 8.0.47 / < 7.0.8 - JSP Upload Bypass / Remote…
Apache Tomcat < 9.0.1 (Beta) / < 8.5.23 / < 8.0.47 / < 7.0.8 - JSP Upload Bypass / Remote Code Execution - GitHub - cyberheartmi9/CVE-2017-12617: Apache Tomcat <...
امنیت اطلاعات
این دیتابیس حاوی اطلاعات ۱۴۳ میلیون شهروند امریکا هست. اطلاعاتی از قبیل social security number و اطلاعات شخصی افراد
طبق اخبار جدید منتشر شده توسط وال استریت ژورنال، هک شدن شرکت Equifax ابعاد وخیم تری داشته است که توسط مسئولان این شرکت اعلام نشد!
طبق اعلام الیزابت وارن که مدیر اجرایی موقت شرکت بود، هکرها توانستند تمامی آدرس میل ها، لایسنس ها و همینطور شماره های شناسایی مالیاتی مشتریان را نیز بدست آورند.
این حمله با استفاده از آسیب پذیری موجود در apache struts صورت گرفته بود.
https://www.hackread.com/equifax-breach-way-bigger-than-initially-thought/
#equifax
#news
#breach
#apache
#struts2
@sec_nerd
طبق اعلام الیزابت وارن که مدیر اجرایی موقت شرکت بود، هکرها توانستند تمامی آدرس میل ها، لایسنس ها و همینطور شماره های شناسایی مالیاتی مشتریان را نیز بدست آورند.
این حمله با استفاده از آسیب پذیری موجود در apache struts صورت گرفته بود.
https://www.hackread.com/equifax-breach-way-bigger-than-initially-thought/
#equifax
#news
#breach
#apache
#struts2
@sec_nerd
HackRead
Turns out Equifax breach was way bigger than initially thought
Equifax suffered a hack attack in 2017 in which 143 million customer data was stolen - It turns out that Equifax didn't fully reveal what exactly was stolen.
رایت آپ کشف باگ RCE و دور زدن فایروال برای دستیابی به سطح دسترسی روت
https://medium.com/@logicbomb_1/bugbounty-how-i-was-able-to-bypass-firewall-to-get-rce-and-then-went-from-server-shell-to-get-783f71131b94
#writeup
#bugbounty
#struts
#apache
#privesc
#burpsuite
@sec_nerd
https://medium.com/@logicbomb_1/bugbounty-how-i-was-able-to-bypass-firewall-to-get-rce-and-then-went-from-server-shell-to-get-783f71131b94
#writeup
#bugbounty
#struts
#apache
#privesc
#burpsuite
@sec_nerd
Medium
#BugBounty — How I was able to bypass firewall to get RCE and then went from server shell to get root user account!
Hi Guys,
کشف آسیب پذیری RCE در Apache Struts نسخه های 2.3 تا 2.3.34 و 2.5 تا 2.5.16 با کد شناسه CVE-2018-11776
https://nvd.nist.gov/vuln/detail/CVE-2018-11776
اکسپلویت منتشر شده برای این آسیب پذیری
https://github.com/jas502n/St2-057
#exploit
#apache
#struts
#rce
@sec_nerd
https://nvd.nist.gov/vuln/detail/CVE-2018-11776
اکسپلویت منتشر شده برای این آسیب پذیری
https://github.com/jas502n/St2-057
#exploit
#apache
#struts
#rce
@sec_nerd
GitHub
GitHub - jas502n/St2-057: St2-057 Poc Example
St2-057 Poc Example. Contribute to jas502n/St2-057 development by creating an account on GitHub.
امنیت اطلاعات
کشف آسیب پذیری RCE در Apache Struts نسخه های 2.3 تا 2.3.34 و 2.5 تا 2.5.16 با کد شناسه CVE-2018-11776 https://nvd.nist.gov/vuln/detail/CVE-2018-11776 اکسپلویت منتشر شده برای این آسیب پذیری https://github.com/jas502n/St2-057 #exploit #apache #struts…
This media is not supported in your browser
VIEW IN TELEGRAM