Fsecurity | HH
2.08K subscribers
1.73K photos
105 videos
62 files
6.17K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
Forwarded from SecuriXy.kz
🚨 CVE‑2025‑67887 (aвторизованный RCE в модуле Translate Module 1C‑Bitrix)
📌 Основные факты
Продукт: 1C‑Bitrix (модуль Перевод)
Тип: Авторизованный RCE
Уязвимые версии: ≤ 25.100.500
Требуются права: SOURCE и WRITE

Механика
Аутентификация → получение CSRF токена → загрузка архива через `translate.asset.grabber.upload` → распаковка → активация → появление shell.php в `/upload/tmp/` → выполнение команд через заголовок C:

🛡️ Защита
1. Проверить логи на вызовы /bitrix/services/main/ajax.php?action=translate.asset.grabber.extract
2. Проверить /upload/tmp на наличие php файлов
3. Ограничить доступ к эндпоинтам через ACL или WAF
4. Временно отключить модуль Translate

🔗 CVE https://www.cve.org/CVERecord?id=CVE-2025-67887
🔗 PoC https://karmainsecurity.com/pocs/CVE-2025-67887.php
Forwarded from Detection is easy
Всем привет! 💻✌️

Атакующие загружали вредоносные расширения в браузер для кражи данных

👨‍💻 Как это работает?

В Chromium-based браузерах ранее поддерживался аргумент командной строки --load-extension, который позволял запускать браузер с указанием пути к расширению
Позднее данный аргумент был скрыт, однако его всё ещё можно было использовать, если отключить соответствующее ограничение с помощью флага:


--disable-features=DisableLoadExtensionCommandLineSwitch


Таким образом, атакующие могли перезапускать Chrome или Edge с уже загруженным вредоносным расширением без необходимости установки через официальный магазин

В актуальных версиях Chromium данный способ уже не работает

🔭 Обнаружение:

🔤 Хантим аргументы командной строки


ProviderName="Microsoft-Windows-Sysmon" and EventId=1 and Image endswith "chrome.exe" and CommandLine contains "--load-extension"


#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤯1
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from 1N73LL1G3NC3
GitHubDeviceCodePhishing

A tool that provides a web interface to easily perform GitHub Device Code phishing on red team engagements.

Blog: Introducing: GitHub Device Code Phishing
Forwarded from Whitehat Lab
🔄 💉 Commix v4.1-stable

UPD. Большой апдейт

Комбайн для эксплуатации Command Injection уязвимостей, написан на python 💻 Команды, ключи, вывод и все остальное очень похоже на SQLMap.

В 🐧 Kali предустановлен.

Установка:

git clone https://github.com/commixproject/commix.git commix
python commix.py -h


"Детский" режим:

python commix --wizard


Обычный запуск:

python commix -u http://62.173.140.174:16016/ --data 'action='


Поддержка тамперов:

python commix -u http://62.173.140.174:16016/ --data 'action=' --tamper=space2ifs


Список тамперов:

python commix --list-tampers

💻 Download
⚙️ Usage examples

#commix #python #pentest #soft #web

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 1N73LL1G3NC3
boflink

Boflink is a tool designed to act as a sort of fill-in for the missing linking stage that comes with the BOF development process. It is a linker that takes unmodified object files generated by a compiler and links them together into a Beacon Object File capable of being loaded by a BOF loader.

Its main goal is to act as a bridge between the BOF development and the BOF loading process to help simplify them.

Blog: Boflink: A Linker For Beacon Object Files