Forwarded from 🕷 BugBountyRu
https://caido.io/ аналог burp suite.
Caido
Caido aims to help security professionals and enthusiasts audit web applications with efficiency and ease.
❤2
Forwarded from Proxy Bar
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-21338
*
Годная статья
Lazarus и руткит FudModule: за пределами BYOVD с нулевым днем от администратора до ядра
*
*
Годная статья
Lazarus и руткит FudModule: за пределами BYOVD с нулевым днем от администратора до ядра
*
❤2
Forwarded from PurpleBear (Vadim Shelest)
Давно уже мы не обсуждали новые уязвимости, поэтому сегодня у нас свеженькая RCE - CVE-2024-27198 (оценка по CVSS=9.8) и path traversal - CVE-2024-27199 (оценка по CVSS=7.3) в
Думаю, что прямо из названия
Позавчера в блоге Rapid7 были опубликованы технические детали эксплуатации этих уязвимостей:
CVE-2024-27198 - байпас аутентификации из-за недостатка логики проверки аутентификации для методов класса
CVE-2024-27199 - тоже про байпас аутентификации, но при обращении к нескольким менее критичным ручкам
Полный список ручек можно найти в блоге авторов.
⚙️ POC: https://github.com/yoryio/CVE-2024-27198, модуль metasploit https://github.com/rapid7/metasploit-framework/pull/18922
🔎 Sigma правила: https://github.com/rapid7/Rapid7-Labs/blob/main/Sigma/path_traversal_attacks_CVE_2024_27199.yml
🪲 Уязвимые версии ПО: TeamCity до версии 2023.11.4
✅ Рекомендации: Патч уже доступен, необходимо обновиться до версии 2023.11.4
#TeamCity #RCE #CVE-2024-27198
TeamCity CI/CD от JetBrainsДумаю, что прямо из названия
TeamCity CI/CD в целом уже понятно назначение данного продукта, но если нужны детали в качестве предисловия, то можно посмотреть по ссылке на прошлый обзор критичной баги в этом решении.Позавчера в блоге Rapid7 были опубликованы технические детали эксплуатации этих уязвимостей:
CVE-2024-27198 - байпас аутентификации из-за недостатка логики проверки аутентификации для методов класса
jetbrains.buildServer.controllers.BaseController библиотеки web-openapi.jar. Эксплуатация которых позволяет получить возможность доступа к приложению с правами администратора с помощью создания новой учетки или нового значения access token для существующей учетной записи. Уязвимость возникает при обращении к несуществующей странице c параметром запроса jsp=/app/rest/users;.jsp
curl -ik https://target.com/hax?jsp=/app/rest/users;.jsp -X POST -H "Content-Type: application/json" --data "{\"username\": \"haxor\", \"password\": \"haxor\", \"email\": \"haxor\", \"roles\": {\"role\": [{\"roleId\": \"SYSTEM_ADMIN\", \"scope\": \"g\"}]}}"CVE-2024-27199 - тоже про байпас аутентификации, но при обращении к нескольким менее критичным ручкам
/res, /update, /.well-known/acme-challenge. При этом запрос с path traversal к этим эндпоинтам, на примере /res/../admin/diagnostic.jsp раскрывает некоторую информацию. А /res/../app/https/settings/uploadCertificate позволяет изменить tls сертификат и https порт веб-сервера /res/../app/https/settings/setPort. Полный список ручек можно найти в блоге авторов.
⚙️ POC: https://github.com/yoryio/CVE-2024-27198, модуль metasploit https://github.com/rapid7/metasploit-framework/pull/18922
🔎 Sigma правила: https://github.com/rapid7/Rapid7-Labs/blob/main/Sigma/path_traversal_attacks_CVE_2024_27199.yml
🪲 Уязвимые версии ПО: TeamCity до версии 2023.11.4
✅ Рекомендации: Патч уже доступен, необходимо обновиться до версии 2023.11.4
#TeamCity #RCE #CVE-2024-27198
Rapid7
JetBrains TeamCity Multiple Authentication Bypass Vulnerabilities | Rapid7 Blog
❤2
🔒 Зашифрованный трафик (Codeby) Writeup
Автор: @FaLLenSkiLL
🔗 Читать далее
#Codeby #writeup #easy #forensic
Автор: @FaLLenSkiLL
🔗 Читать далее
#Codeby #writeup #easy #forensic
🔥2
Forwarded from Волосатый бублик
#clourdflare #bypass
Сначала хотел что то написать умное, с эпитетами и красивыми речевыми оборотами, но знаю что вы все равно всю эту воду читать не будете, поэтому кратко:
Cloudflare Workers ходит в интернет с тех же IP адресов, которую часто же рекомендуют добавлять в фаерволах как разрешенные, а остальные блокировать.
Итого: Если у вас есть сайт за Cloudflare, вы точно знаете его реальный IP, но мешает вам к нему обратиться правило фаервола, смело пишите Worker. Пример есть в документации и обходите WAF-Ы, воруйте, убивайте и любите гусей!
Наверное можно было написать в Cloudflare и получить "фифти бакс, сир, плиз...", но мне лень!
Сначала хотел что то написать умное, с эпитетами и красивыми речевыми оборотами, но знаю что вы все равно всю эту воду читать не будете, поэтому кратко:
Cloudflare Workers ходит в интернет с тех же IP адресов, которую часто же рекомендуют добавлять в фаерволах как разрешенные, а остальные блокировать.
Итого: Если у вас есть сайт за Cloudflare, вы точно знаете его реальный IP, но мешает вам к нему обратиться правило фаервола, смело пишите Worker. Пример есть в документации и обходите WAF-Ы, воруйте, убивайте и любите гусей!
Наверное можно было написать в Cloudflare и получить "фифти бакс, сир, плиз...", но мне лень!
❤1👍1🔥1
Forwarded from Proxy Bar
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-1086 Linux LPE
*
Универсальный эксплойт для повышения локальных привилегий , работающий на большинстве ядер
*
download
#linux #lpe
*
Универсальный эксплойт для повышения локальных привилегий , работающий на большинстве ядер
Linux между версиями 5.14 и 6.6, Debian, Ubuntu.*
download
#linux #lpe
❤1👍1🔥1
Forwarded from Proxy Bar
CVE-2024-28085 - Смешная дырка в Linux 😜
*
Дырке 11 лет, дырка есть в обновлении которое вышло 27 марта 2024 года.
Дырка проверена на
Но есть ньюанс, нужно уже быть на сервере.
*
В общем почитайте, поддельные sudo запросы
*
POC
#linux #sudo
*
Дырке 11 лет, дырка есть в обновлении которое вышло 27 марта 2024 года.
Дырка проверена на
Ubuntu 22.04 LTS и Debian 12.5Но есть ньюанс, нужно уже быть на сервере.
*
В общем почитайте, поддельные sudo запросы
*
POC
#linux #sudo
👍1🔥1
🔒 Одноразовый блокнот (Codeby) Writeup
Автор: @FaLLenSkiLL
🔗 Читать далее
#Codeby #writeup #crypto #medium
Автор: @FaLLenSkiLL
🔗 Читать далее
#Codeby #writeup #crypto #medium
❤🔥1👍1🔥1