Уязвимость в операционной системе Cisco, позволяющая выполнить вредоносный код
https://github.com/Pushkarup/CVE-2023-20198
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Pushkarup/CVE-2023-20198: A PoC for CVE 2023-20198
A PoC for CVE 2023-20198. Contribute to Pushkarup/CVE-2023-20198 development by creating an account on GitHub.
❤4👍1🔥1
Эксплуатация этой уязвимости может привести к потере данных из-за некорректной авторизации
https://github.com/sanjai-AK47/CVE-2023-22518/blob/main/exploit.py
#cve #exploit #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
CVE-2023-22518/exploit.py at main · sanjai-AK47/CVE-2023-22518
An Exploitation tool to exploit the confluence server that are vulnerable to CVE-2023-22518 Improper Authorization - sanjai-AK47/CVE-2023-22518
👍5❤3🔥1
Критическая уязвимость, затрагивающая SysAid
и позволяющая выполнить произвольное исполнение
кода
https://github.com/W01fh4cker/CVE-2023-47246-EXP/tree/main
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - W01fh4cker/CVE-2023-47246-EXP: exploit for cve-2023-47246 SysAid RCE (shell upload)
exploit for cve-2023-47246 SysAid RCE (shell upload) - W01fh4cker/CVE-2023-47246-EXP
❤3🔥3🤩3
https://github.com/nathan31337/Splunk-RCE-poc
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - nathan31337/Splunk-RCE-poc
Contribute to nathan31337/Splunk-RCE-poc development by creating an account on GitHub.
👍4❤2🔥2
Ненадежная проверка входных данных в XML, позволяющая обойти ограничения доступа к файлам
https://github.com/xcanwin/CVE-2023-4357-Chrome-XXE/tree/main
#poc #exploit #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - xcanwin/CVE-2023-4357-Chrome-XXE: [漏洞复现] 全球首款单文件利用 CVE-2023-4357 Chrome XXE 漏洞 EXP, 实现对访客者本地文件窃取. Chrome XXE vulnerability…
[漏洞复现] 全球首款单文件利用 CVE-2023-4357 Chrome XXE 漏洞 EXP, 实现对访客者本地文件窃取. Chrome XXE vulnerability EXP, allowing attackers to obtain local files of visitors. - xcanwin/CVE-2023-4357-Chrome-XXE
👍4🔥3❤1
Уязвимость, раскрывающая подробности конфигурации ownCloud
https://github.com/creacitysec/CVE-2023-49103
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - creacitysec/CVE-2023-49103: PoC for the CVE-2023-49103
PoC for the CVE-2023-49103. Contribute to creacitysec/CVE-2023-49103 development by creating an account on GitHub.
👍5❤2🔥2
TinyDir - это инструмент для чтения файлов и каталогов на языке C. Уязвимость заключается в переполнении буфера
https://github.com/hnsecurity/vulns/blob/main/HNS-2023-04-tinydir.txt
#cve #exploit #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
vulns/HNS-2023-04-tinydir.txt at main · hnsecurity/vulns
HN Security's advisories. Contribute to hnsecurity/vulns development by creating an account on GitHub.
👍4❤2🔥1
Специалисты из "Лаборатории Касперского" раскрыли подробности работы данной уязвимости с применением PoC-а
https://habr.com/ru/companies/kaspersky/articles/779802/?utm_campaign=779802&utm_source=habrahabr&utm_medium=rss
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Security Week 2350: подробности атаки LogoFAIL
Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке,...
🔥5❤4👍3
PoC затрагивает ПО для планирования ресурсов предприятия Apache OFBIZ < 18.12.10, возникающее вследствие ошибки десериализации xml-rpc java
https://github.com/abdoghazy2015/ofbiz-CVE-2023-49070-RCE-POC
#poc #exploit #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - abdoghazy2015/ofbiz-CVE-2023-49070-RCE-POC
Contribute to abdoghazy2015/ofbiz-CVE-2023-49070-RCE-POC development by creating an account on GitHub.
👍6🔥3❤2
Злоумышленник может использовать WebSockets для обхода черного списка Atlassian Companion и masOS Gatekeeper с целью удаленного исполнения кода
https://github.com/ron-imperva/CVE-2023-22524/tree/main/PoC
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
CVE-2023-22524/PoC at main · ron-imperva/CVE-2023-22524
Atlassian Companion RCE Vulnerability Proof of Concept - ron-imperva/CVE-2023-22524
🔥4❤3👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - binganao/CVE-2024-23897
Contribute to binganao/CVE-2024-23897 development by creating an account on GitHub.
👍4❤🔥3🔥3
#pentest #tools #web
Эксплуатация ViewState Deserealization с помощью Blacklist3r и YSoSerial.NET🖥
ViewState служит стандартным механизмом в ASP.NET для сохранения данных страницы и элементов управления на веб-страницах
В статье будет рассмотрено несколько кейсов, в которых будут применены различные техники эксплуатации в зависимости от условий
ViewState Deserealization
Эксплуатация ViewState Deserealization с помощью Blacklist3r и YSoSerial.NET
ViewState служит стандартным механизмом в ASP.NET для сохранения данных страницы и элементов управления на веб-страницах
В статье будет рассмотрено несколько кейсов, в которых будут применены различные техники эксплуатации в зависимости от условий
ViewState Deserealization
Please open Telegram to view this post
VIEW IN TELEGRAM
NotSoSecure
Exploiting ViewState Deserialization using Blacklist3r and
In this blog post, Sanjay talks of various test cases to exploit ASP.NET ViewState deserialization using Blacklist3r and YSoSerial.Net. Blacklist3r is used to identify the use of pre-shared
🔥5👍4❤2 1
#poc #cve #exploit
Microsoft Outlook RCE: PoC🤖
Уязвимость, обнаруженная компанией Check Point, получила обозначение CVE-2024-21413. Она активируется при открытии электронных писем с вредоносными ссылками в уязвимых версиях Outlook. Уязвимость затрагивает несколько продуктов Office, включая Microsoft Office LTSC 2021, Microsoft 365 для предприятий, а также Microsoft Outlook 2016 и Microsoft Office 2019
Proof Of Concept
Microsoft Outlook RCE: PoC
Уязвимость, обнаруженная компанией Check Point, получила обозначение CVE-2024-21413. Она активируется при открытии электронных писем с вредоносными ссылками в уязвимых версиях Outlook. Уязвимость затрагивает несколько продуктов Office, включая Microsoft Office LTSC 2021, Microsoft 365 для предприятий, а также Microsoft Outlook 2016 и Microsoft Office 2019
Proof Of Concept
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - duy-31/CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC - duy-31/CVE-2024-21413
🔥3 3 3
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - PeterGabaldon/CVE-2024-1346: Weak MySQL database root password in LaborOfficeFree affects version 19.10. This vulnerability…
Weak MySQL database root password in LaborOfficeFree affects version 19.10. This vulnerability allows an attacker to calculate the root password of the MySQL database used by LaborOfficeFree using ...
❤2👍2🔥1
#poc #exploit #cve
👮♀ CVE-2024-3273: Получение доступа к D-Link
Этот скрипт представляет собой мощный инструмент для эксплуатации уязвимости CVE-2024-3273, обнаруженной в определенных версиях NAS-устройств D-Link. Он позволяет выполнять команды и получать несанкционированный доступ к затронутым устройствам
🕷 Уязвимые версии:
1. DNS-320L Version 1.11, Version 1.03.0904.2013, Version 1.01.0702.2013
2. DNS-325 Version 1.01
3. DNS-327L Version 1.09, Version 1.00.0409.2013
4. DNS-340L Version 1.08
GitHub Эксплойта🖥
Этот скрипт представляет собой мощный инструмент для эксплуатации уязвимости CVE-2024-3273, обнаруженной в определенных версиях NAS-устройств D-Link. Он позволяет выполнять команды и получать несанкционированный доступ к затронутым устройствам
1. DNS-320L Version 1.11, Version 1.03.0904.2013, Version 1.01.0702.2013
2. DNS-325 Version 1.01
3. DNS-327L Version 1.09, Version 1.00.0409.2013
4. DNS-340L Version 1.08
GitHub Эксплойта
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Chocapikk/CVE-2024-3273: D-Link NAS CVE-2024-3273 Exploit Tool
D-Link NAS CVE-2024-3273 Exploit Tool. Contribute to Chocapikk/CVE-2024-3273 development by creating an account on GitHub.
🆒7👍2🔥2🥱1
#cve #poc #exploit
Telegram Desktop Client-side RCE✈️
Наверное, многие уже успели увидеть нашумевшую демонстрацию RCE в Desktop-приложении Telegram. Уязвимость вызвана опечаткой в списке расширений исполняемых файлов, захардкоженном в коде Telegram Desktop. Так, вместо pyzw (файл типа Python Zip Application) в строке с запрещенными расширениями было pywz
В статье будут объяснены причины возникновения уязвимости, условия ее эксплуатации и способы защиты
Хабр🖥
Telegram Desktop Client-side RCE
Наверное, многие уже успели увидеть нашумевшую демонстрацию RCE в Desktop-приложении Telegram. Уязвимость вызвана опечаткой в списке расширений исполняемых файлов, захардкоженном в коде Telegram Desktop. Так, вместо pyzw (файл типа Python Zip Application) в строке с запрещенными расширениями было pywz
В статье будут объяснены причины возникновения уязвимости, условия ее эксплуатации и способы защиты
Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Client-side RCE в Telegram Desktop. Разбор с POC
Эта статья была написана ещё вчера, но не была опубликована из этических соображений (раскрытие 1-day уязвимости). Однако буквально пару минут назад была опубликована новость от редактора Хабра, а в...
👍4🔥4❤1
#cve #exploit #poc
💉 CVE-2024-27956: WordPress RCE
PoC для CVE-2024-27956, SQL Injection в плагине ValvePress Automatic. Данный PoC эксплуатирует уязвимость, создавая пользователя и предоставляя ему права администратора. Статус администратора в Wordpress может привести к удаленному выполнению кода
🐱 GitHub
PoC для CVE-2024-27956, SQL Injection в плагине ValvePress Automatic. Данный PoC эксплуатирует уязвимость, создавая пользователя и предоставляя ему права администратора. Статус администратора в Wordpress может привести к удаленному выполнению кода
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
#cve #poc
🕷 CVE-2024-21683: Confluence Data Center RCE
Эта уязвимость позволяет неавторизованному злоумышленнику удаленно выполнить произвольный код на уязвимом сервере Confluence. Баг существует из-за некорректной проверки пользовательского ввода в Confluence REST API. Это позволяет злоумышленнику внедрить вредоносный код на сервер Confluence
Proof-Of-Concept
Эта уязвимость позволяет неавторизованному злоумышленнику удаленно выполнить произвольный код на уязвимом сервере Confluence. Баг существует из-за некорректной проверки пользовательского ввода в Confluence REST API. Это позволяет злоумышленнику внедрить вредоносный код на сервер Confluence
Proof-Of-Concept
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - absholi7ly/-CVE-2024-21683-RCE-in-Confluence-Data-Center-and-Server: This vulnerability could allow an attacker to take…
This vulnerability could allow an attacker to take complete control of a vulnerable Confluence server. This could allow the attacker to steal data, modify data, or disrupt the availability of the s...
⚡9🔥4🆒3👍1