сейчас ломал один сайт на бб, нашел RCE, но не хватало привелегий. После нашел файл с s флагом и таким кодом
eval(sys.argv[1] + "()")
Там самописная тулза для логирования и так они вызывают переданный метод логирования...
Итог: фулл RCE с root привелегиями и доступ ко всем БД)0)
eval(sys.argv[1] + "()")
Там самописная тулза для логирования и так они вызывают переданный метод логирования...
Итог: фулл RCE с root привелегиями и доступ ко всем БД)0)
🔥13😢3
Я машина, которая перерабатывает спирт, транквилизаторы и сигареты в лабы и уязвимости.
😁9🍾7
Сегодня день таксиста, яндекс вроде как удваивает все чаевые за свой счет. А что если добазарится с таксистом, оставить +inf чаевых, и попилить x2 с ним
P.S просто размышления, автор не призывают к действиям, это мошенничество
P.S просто размышления, автор не призывают к действиям, это мошенничество
🔥10
Заметки Слонсера
Сначало ты просто участвуешь в ЦТФ, а после оказываешься частью расследования про Российскую кибер спец операцию
Вообще это многое говорит о компетентности исследователей. Замечания про вербовку на CTF особенно нравятся. Просто компиляция первых ссылок в гугле - не более. Нет никакого конструктвиного анализа действительности и работы с ресурсами. Даже CBS не упомянули...
🔥10
У меня сегодня угнали CVE
https://security.snyk.io/vuln/SNYK-JS-XML2JS-5414874
Я тоже это репорртил, но snyk долго не отвечали, кайф
https://security.snyk.io/vuln/SNYK-JS-XML2JS-5414874
Я тоже это репорртил, но snyk долго не отвечали, кайф
Learn more about npm with Snyk Open Source Vulnerability Database
Prototype Pollution in xml2js | CVE-2023-0842 | Snyk
Medium severity (5.3) Prototype Pollution in xml2js | CVE-2023-0842
😢10

