Forwarded from SHADOW:Group
Статья от @VeeZy_VeeZy про взлом новостного портала, путешествие в страну Kubernetes, кражу денежных средств с клиентских счетов, и это далеко не всё! Подробнее читайте на Хабре.
Ссылка на статью
#web #ctf #privesc #kuber
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Standoff 365. Самое красивое недопустимое событие в деталях
Изображение сгенерировано ботом Kandinsky ( https://t.iss.one/kandinsky21_bot ) Привет, Хабр. Меня зовут Виктор, я работаю в компании «Инфосистемы Джет» пентестером и активно играю на киберполигоне...
🔥2
🔒 Word (Codeby) Writeup
Автор: @FaLLenSkiLL
Мой вариант решения таска "Word" с платформы Codeby.
🔗 Читать далее
#Codeby #writeup #Stego
Автор: @FaLLenSkiLL
Мой вариант решения таска "Word" с платформы Codeby.
🔗 Читать далее
#Codeby #writeup #Stego
🔥2
Forwarded from Внутрянка
Материал про пентест 1С
Ardent101
Еще 1 раз про пентест 1С
Введение Настоящий материал по большей части состоит из общедоступных наработок других людей. Целью было проверить указанные наработки на практике и собрать получившиеся результаты в одном месте. Именно этим объясняется название статьи.
Продолжу рассуждение…
Продолжу рассуждение…
🔥1
Forwarded from 🕷 BugBountyRu
https://caido.io/ аналог burp suite.
Caido
Caido aims to help security professionals and enthusiasts audit web applications with efficiency and ease.
❤2
Forwarded from Proxy Bar
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-21338
*
Годная статья
Lazarus и руткит FudModule: за пределами BYOVD с нулевым днем от администратора до ядра
*
*
Годная статья
Lazarus и руткит FudModule: за пределами BYOVD с нулевым днем от администратора до ядра
*
❤2
Forwarded from PurpleBear (Vadim Shelest)
Давно уже мы не обсуждали новые уязвимости, поэтому сегодня у нас свеженькая RCE - CVE-2024-27198 (оценка по CVSS=9.8) и path traversal - CVE-2024-27199 (оценка по CVSS=7.3) в
Думаю, что прямо из названия
Позавчера в блоге Rapid7 были опубликованы технические детали эксплуатации этих уязвимостей:
CVE-2024-27198 - байпас аутентификации из-за недостатка логики проверки аутентификации для методов класса
CVE-2024-27199 - тоже про байпас аутентификации, но при обращении к нескольким менее критичным ручкам
Полный список ручек можно найти в блоге авторов.
⚙️ POC: https://github.com/yoryio/CVE-2024-27198, модуль metasploit https://github.com/rapid7/metasploit-framework/pull/18922
🔎 Sigma правила: https://github.com/rapid7/Rapid7-Labs/blob/main/Sigma/path_traversal_attacks_CVE_2024_27199.yml
🪲 Уязвимые версии ПО: TeamCity до версии 2023.11.4
✅ Рекомендации: Патч уже доступен, необходимо обновиться до версии 2023.11.4
#TeamCity #RCE #CVE-2024-27198
TeamCity CI/CD от JetBrainsДумаю, что прямо из названия
TeamCity CI/CD в целом уже понятно назначение данного продукта, но если нужны детали в качестве предисловия, то можно посмотреть по ссылке на прошлый обзор критичной баги в этом решении.Позавчера в блоге Rapid7 были опубликованы технические детали эксплуатации этих уязвимостей:
CVE-2024-27198 - байпас аутентификации из-за недостатка логики проверки аутентификации для методов класса
jetbrains.buildServer.controllers.BaseController библиотеки web-openapi.jar. Эксплуатация которых позволяет получить возможность доступа к приложению с правами администратора с помощью создания новой учетки или нового значения access token для существующей учетной записи. Уязвимость возникает при обращении к несуществующей странице c параметром запроса jsp=/app/rest/users;.jsp
curl -ik https://target.com/hax?jsp=/app/rest/users;.jsp -X POST -H "Content-Type: application/json" --data "{\"username\": \"haxor\", \"password\": \"haxor\", \"email\": \"haxor\", \"roles\": {\"role\": [{\"roleId\": \"SYSTEM_ADMIN\", \"scope\": \"g\"}]}}"CVE-2024-27199 - тоже про байпас аутентификации, но при обращении к нескольким менее критичным ручкам
/res, /update, /.well-known/acme-challenge. При этом запрос с path traversal к этим эндпоинтам, на примере /res/../admin/diagnostic.jsp раскрывает некоторую информацию. А /res/../app/https/settings/uploadCertificate позволяет изменить tls сертификат и https порт веб-сервера /res/../app/https/settings/setPort. Полный список ручек можно найти в блоге авторов.
⚙️ POC: https://github.com/yoryio/CVE-2024-27198, модуль metasploit https://github.com/rapid7/metasploit-framework/pull/18922
🔎 Sigma правила: https://github.com/rapid7/Rapid7-Labs/blob/main/Sigma/path_traversal_attacks_CVE_2024_27199.yml
🪲 Уязвимые версии ПО: TeamCity до версии 2023.11.4
✅ Рекомендации: Патч уже доступен, необходимо обновиться до версии 2023.11.4
#TeamCity #RCE #CVE-2024-27198
Rapid7
JetBrains TeamCity Multiple Authentication Bypass Vulnerabilities | Rapid7 Blog
❤2
🔒 Зашифрованный трафик (Codeby) Writeup
Автор: @FaLLenSkiLL
🔗 Читать далее
#Codeby #writeup #easy #forensic
Автор: @FaLLenSkiLL
🔗 Читать далее
#Codeby #writeup #easy #forensic
🔥2