AP Security
3.45K subscribers
277 photos
2 videos
61 files
530 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
☄️CVE-2023-49287: TinyDir Buffer Overflow PoC

TinyDir - это инструмент для чтения файлов и каталогов на языке C. Уязвимость заключается в переполнении буфера🔓

📣Ссылка на эксплойт:
https://github.com/hnsecurity/vulns/blob/main/HNS-2023-04-tinydir.txt

#cve #exploit #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥1
🌐10-балльная RCE-уязвимость в CMS 1C-Битрикс затронула 17 тысяч сайтов

🔔Эксперт Positive Technologies обнаружил в системе уязвимость, приводящую в удаленному исполнению кода

🔔Данный баг привязан к модулю landing и вызван ошибками синхронизации при использовании общего ресурса

🔔Эффективную защиту от эксплойта предоставляют системы WAF

#itnews #infosec #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3🤔2😱2🤣2
☄️CVE-2023-49070: Apache RCE

PoC затрагивает ПО для планирования ресурсов предприятия Apache OFBIZ < 18.12.10, возникающее вследствие ошибки десериализации xml-rpc java⚡️

📣Ссылка на PoC:
https://github.com/abdoghazy2015/ofbiz-CVE-2023-49070-RCE-POC

#poc #exploit #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥32
☄️CVE-2023-22524: RCE-уязвимость в Atlassian Companion App для macOS

Злоумышленник может использовать WebSockets для обхода черного списка Atlassian Companion и masOS Gatekeeper с целью удаленного исполнения кода😄

📣Ссылка на эксплойт:
https://github.com/ron-imperva/CVE-2023-22524/tree/main/PoC

#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43👍3
#cve

CVE-2023-38831 winrar exploit generator ⚡️

Как работает уязвимость?


➡️ В ОС Windows нельзя иметь два файла с одинаковым именем в каталоге. Также нельзя иметь каталог и файл с одинаковым именем. Но это возможно в программах для сжатия файлов, таких как WinRar/7zip. В сжатом файле, независимо от того, есть ли у вас файлы с одинаковыми именами, они записываются в специальную структуру.
Поэтому в файле ZIP/RAR может быть два объекта (File/Dir) с одинаковыми именами.

Как описано в PoC, когда у вас есть файл и каталог с одинаковым именем в архивном файле и Вы хотите временно открыть этот файл, дважды щелкнув на нем (на целевой файл) в открытом архивном файле, Winrar извлекает этот файл для Вас, а вместе с ним и все файлы, которые имеют то же имя, что и целевой файл. Все они записываются во временный каталог по пути %tmp%. Такое извлечение влечёт за собой исполнение вредоносного кода в системе.

Причём здесь ShellExecuteExA и пробелы можно изучить в статьях репозитория, а также в дополнительных источниках

⚡️ Следует отметить, что уязвимости подвержена версия 6.22 и ниже ( последняя же 6.24) , а сам PoC был продемонстрирован в конце 2023 года, что доказывает необходимость регулярно проверять обновления на софт в организации.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5❤‍🔥2
#cve #exploit #poc

Jenkins RCE Arbitrary File Read CVE-2024-23897🖥

Критическая уязвимость в Jenkins, позволяющая выполнить RCE через ошибку в модуле args4j

PoC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤‍🔥3🔥3
#poc #cve #exploit

Microsoft Outlook RCE: PoC🤖

Уязвимость
, обнаруженная компанией Check Point, получила обозначение CVE-2024-21413. Она активируется при открытии электронных писем с вредоносными ссылками в уязвимых версиях Outlook. Уязвимость затрагивает несколько продуктов Office, включая Microsoft Office LTSC 2021, Microsoft 365 для предприятий, а также Microsoft Outlook 2016 и Microsoft Office 2019

Proof Of Concept
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥333
Навигация по каналу AP Security🔍

https://t.me/ap_security_chat - чат канала

#apt - посты, связанные с APT-группировками

#soc - утилиты и полезные рекомендации для SOC

#redteam - статьи и материалы для RedTeam

#pentest - все, что связано с пентестом

#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации

#osint - все, что связано с OSINT-ом

#byapsecurity - уникальный контент, сделанный командой AP Security

#cve , #exploit - новые эксплойты и актуальные CVE

#web - Bug Bounty и Web-эксплуатация

#beginners - для самых маленьких

#windows , #linux - уязвимости и техники для ОС Windows и Linux

#fuzzing , #reverse - фаззинг, реверс, PWN

#activedirectory - утилиты и техники, касающиеся взлома AD

#cheatsheet - полезные подсказки и шпаргалки

#malware , #hackers - ВПО и деятельность хакерских группировок

#forensics - цифровая криминалистика

#application - материалы из области безопасной разработки

#realcase - реальные кейсы из практики специалистов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍53
#cve #tools #exploit

CVE-2024-25600: WordPress RCE👩‍💻

Этот
инструмент предназначен для эксплуатации уязвимости CVE-2024-25600 , обнаруженной в плагине Bricks Builder для WordPress. Уязвимость позволяет выполнять удаленный код без аутентификации на затронутых веб-сайтах . Инструмент автоматизирует процесс эксплуатации, получая несы и отправляя специально созданные запросы для выполнения произвольных команд

GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍43
#cve #poc #exploit

CVE-2023-5204 - ChatGPT SQLi👩‍💻

CVE-2023-5204 — это критическая уязвимость в плагине ChatBot для WordPress. Она связана с возможностью SQL-инъекции через параметр $strid в версиях до 4.8.9

GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍32
#cve #poc #exploit

CVE-2024-1346: MySQL Weak Password🖥

Слабый
пароль корня базы данных MySQL в LaborOfficeFree затрагивает версию 19.10. Эта уязвимость позволяет злоумышленнику вычислить корневой пароль базы данных MySQL, используемой LaborOfficeFree, используя две константы

GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2🔥1
#cve #exploit #poc

CVE-2024-20767: Adobe ColdFusion⌨️

CVE-2024-20767 — это уязвимость в Adobe ColdFusion 2021 и ColdFusion 2023, которая связана с контролем доступа

Exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥21
#poc #exploit #cve

👮‍♀CVE-2024-3273: Получение доступа к D-Link

Этот скрипт представляет собой мощный инструмент для эксплуатации уязвимости CVE-2024-3273, обнаруженной в определенных версиях NAS-устройств D-Link. Он позволяет выполнять команды и получать несанкционированный доступ к затронутым устройствам

🕷Уязвимые версии:
1. DNS-320L Version 1.11, Version 1.03.0904.2013, Version 1.01.0702.2013
2. DNS-325 Version 1.01
3. DNS-327L Version 1.09, Version 1.00.0409.2013
4. DNS-340L Version 1.08

GitHub Эксплойта 🖥
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒7👍2🔥2🥱1
#cve #poc #exploit

Telegram Desktop Client-side RCE✈️

Наверное, многие уже успели увидеть нашумевшую демонстрацию RCE в Desktop-приложении Telegram. Уязвимость вызвана опечаткой в списке расширений исполняемых файлов, захардкоженном в коде Telegram Desktop. Так, вместо pyzw (файл типа Python Zip Application) в строке с запрещенными расширениями было pywz

В статье будут объяснены причины возникновения уязвимости, условия ее эксплуатации и способы защиты

Хабр🖥
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥41
#cve #exploit #poc

💉CVE-2024-27956: WordPress RCE

PoC для CVE-2024-27956, SQL Injection в плагине ValvePress Automatic. Данный PoC эксплуатирует уязвимость, создавая пользователя и предоставляя ему права администратора. Статус администратора в Wordpress может привести к удаленному выполнению кода

🐱GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
#cve #poc

🕷CVE-2024-21683: Confluence Data Center RCE

Эта уязвимость позволяет неавторизованному злоумышленнику удаленно выполнить произвольный код на уязвимом сервере Confluence. Баг существует из-за некорректной проверки пользовательского ввода в Confluence REST API. Это позволяет злоумышленнику внедрить вредоносный код на сервер Confluence

Proof-Of-Concept
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥4🆒3👍1
Привет 👋, ты на канале компании AP Security, интегратора услуг информационной безопасности.

Меня зовут B0zm4n, и я талисман лаборатории инновационных технологий и кибербезопасности.

Располагайся поудобнее, я расскажу тебе, как у меня всё устроено ☕️

https://t.me/ap_security_chat - чат канала, где можно пообщаться с комьюнити на интересующие вопросы (главное не стесняться)

#apt - посты, связанные с APT-группировками

#soc - утилиты и полезные рекомендации для SOC

#redteam - статьи и материалы для RedTeam

#pentest - все, что связано с пентестом

#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации

#osint - все, что связано с OSINT-ом

#byapsecurity - уникальный контент, сделанный командой AP Security

#cve , #exploit - новые эксплойты и актуальные CVE

#web - Bug Bounty и Web-эксплуатация

#beginners - для самых маленьких

#windows , #linux - уязвимости и техники для ОС Windows и Linux

#fuzzing , #reverse - фаззинг, реверс, PWN

#activedirectory - утилиты и техники, касающиеся взлома AD

#cheatsheet - полезные подсказки и шпаргалки

#malware , #hackers - ВПО и деятельность хакерских группировок

#forensics - цифровая криминалистика

#application - материалы из области безопасной разработки

#realcase - реальные кейсы из практики специалистов

➡️ Если ты хочешь стать частью нашего коллектива, пообщаться с представителями лаборатории, либо же обсудить сотрудничество, то мы с радостью ответим по следующим адресам 📞:

@ap_security_admin
zdm@apsecurity.ru

Я очень рад, что мы познакомились🔥 Не забывай поставить уведомление о новых постах!

With love, B0zm4n😏
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥10🆒7511
#pentest #cve

PoC: Уязвимость
CVE-2025-49144 в Notepad++

Уязвимость CVE-2025-49144 небезопасного поиска исполняемых файлов в установщике Notepad++ (версии ≤ 8.8.1) позволяет повысить привилегии до уровня System.

Также к данному PoC прикладываем описание уязвимости для детального разбора причин её появления и условий эксплуатации.
81👌1😴1
#pentest #cve

CVE-2025-49113 - Roundcube Remote Code Execution

Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиенте Roundcube Webmail. Проблема позволяет удаленно выполнить произвольный код.

Уязвимость присутствует в коде Roundcube Webmail более десяти лет и затрагивает версии с 1.1.0 по 1.6.10. Исправление для этой ошибки было выпущено 1 июня 2025 года.

Злоумышленникам потребовалась всего пара дней, чтобы отреверсить это исправление и начать продавать рабочий эксплоит для CVE-2025-49113, который теперь замечен как минимум на одном хакерском форуме.

Roundcube является одним из наиболее популярных решений для работы с веб-почтой, и его предлагают своим клиентам такие известные хостинг-провайдеры, как GoDaddy, Hostinger, Dreamhost и OVH.

С proof-of-concept можно ознакомиться по следующей ссылке.
🆒7👌1👀1