Crascan
Crascan предназначен для нахождения у ресурсов следующих уязвимостей:
LFI,RFI,RCE.
Данный софт был создан автором Arya Narotama.
Он может искать админ-панели и интересные файлы.
И также обнаруживает Joomla Components и возможные Shell-backdoor.
Подробнее:
https://codeby.net/threads/crascan-poisk-ujazvimostej-lfi-rce-rfi-na-testovom-resurse.65561/
#crascan #LFI #RCE #RFI
Crascan предназначен для нахождения у ресурсов следующих уязвимостей:
LFI,RFI,RCE.
Данный софт был создан автором Arya Narotama.
Он может искать админ-панели и интересные файлы.
И также обнаруживает Joomla Components и возможные Shell-backdoor.
Подробнее:
https://codeby.net/threads/crascan-poisk-ujazvimostej-lfi-rce-rfi-na-testovom-resurse.65561/
#crascan #LFI #RCE #RFI
Форум информационной безопасности - Codeby.net
Soft - Crascan .Поиск уязвимостей LFI,RCE,RFI на тестовом ресурсе.
Добрый день,Уважаемые Друзья и Форумчане.
Данный софт был создан автором Arya Narotama.
Crascan предназначен для нахождения у ресурсов следующих уязвимостей:
LFI,RFI,RCE.
Он может искать...
Данный софт был создан автором Arya Narotama.
Crascan предназначен для нахождения у ресурсов следующих уязвимостей:
LFI,RFI,RCE.
Он может искать...
Эксплуатация уязвимостей LFI RFI RCE и обход комплексов безопасности.
https://codeby.net/threads/ehkspluatacija-ujazvimostej-lfi-rfi-rce-i-obxod-kompleksov-bezopasnosti.65687/
#LFI #RCE #RFI
https://codeby.net/threads/ehkspluatacija-ujazvimostej-lfi-rfi-rce-i-obxod-kompleksov-bezopasnosti.65687/
#LFI #RCE #RFI
Форум информационной безопасности - Codeby.net
Конкурс - Эксплуатация уязвимостей LFI RFI RCE и обход комплексов...
Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение
Приветствую Уважаемых Форумчан и Друзей.
Статья помечена как конкурсная не только для того,чтобы новички представили...
Приветствую Уважаемых Форумчан и Друзей.
Статья помечена как конкурсная не только для того,чтобы новички представили...
Cisco RV130W 1.0.3.44 Remote Stack Overflow - удалённое переполнение стека и выполнение команд на роутере
#cisco #pentest #rce
#cisco #pentest #rce
Telegraph
Cisco RV130W 1.0.3.44 Remote Stack Overflow - удалённое переполнение стека и выполнение команд на роутере
t.me/webware Доброго времени суток, форумчане. Сегодня мы разберём свежий эксплойт для переполнения буфера Cisco rv130w версии 1.0.3.44. Кто не знает что такое переполнение буфера: переполнение буфера - явление, возникающее, когда компьютерная программа записывает…
Эксплуатация CVE-2020-5902
Сегодня поговорим про уязвимость CVE-2020-5902.
Найдём уязвимую машину и проэксплуатируем данную уязвимость на конкретном примере.
Михаил Ключников обнаружил свежую уязвимость, которая сразу же была отмечена как критическая.
Был присвоен идентификатор CVE-2020-5902 и по шкале CVSS, уязвимость соответствует наивысшему уровню опасности.
Затрагивает она интерфейс контроллера приложений BIG-IP.
Читать на форуме: https://codeby.net/threads/ehkspluatacija-cve-2020-5902.74260/
#cve #bigip #lfi #rce #pentest
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Сегодня поговорим про уязвимость CVE-2020-5902.
Найдём уязвимую машину и проэксплуатируем данную уязвимость на конкретном примере.
Михаил Ключников обнаружил свежую уязвимость, которая сразу же была отмечена как критическая.
Был присвоен идентификатор CVE-2020-5902 и по шкале CVSS, уязвимость соответствует наивысшему уровню опасности.
Затрагивает она интерфейс контроллера приложений BIG-IP.
Читать на форуме: https://codeby.net/threads/ehkspluatacija-cve-2020-5902.74260/
#cve #bigip #lfi #rce #pentest
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Cisco RV130W 1.0.3.44 Remote Stack Overflow - удалённое переполнение стака и выполнение команд на роутере
Доброго времени суток, форумчане. Сегодня мы разберём свежий эксплойт для переполнения буфера Cisco rv130w версии 1.0.3.44.
Читать: https://codeby.net/threads/cisco-rv130w-1-0-3-44-remote-stack-overflow-udaljonnoe-perepolnenie-staka-i-vypolnenie-komand-na-routere.68010/
#cisco #rce #hacking
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Доброго времени суток, форумчане. Сегодня мы разберём свежий эксплойт для переполнения буфера Cisco rv130w версии 1.0.3.44.
Читать: https://codeby.net/threads/cisco-rv130w-1-0-3-44-remote-stack-overflow-udaljonnoe-perepolnenie-staka-i-vypolnenie-komand-na-routere.68010/
#cisco #rce #hacking
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Эксплуатация уязвимостей LFI RFI RCE и обход комплексов безопасности.
Поводом для написания статьи стал вопрос одного из Форумчан под статьёй о сканере,обнаруживающим уязвимости LFI. Чтобы не раскатывать в ответе обойму на много знаков,решил выписать всё в отдельный пост. И уж простите меня грешного,но картиночек не будет,извольте взглянуть сами при тестировании. А постить изображения только ради самих изображений,как-то не есть гуд , да и материал будет весьма специфичный. Многие эти способы могут понадобиться для раскручивания уязвимостей такого вида ручками. На Оскара не претендую,для кого-то методы будут известными,а некоторые,возможно, откроют для себя что-то новое,что вызовет у меня только добрые эмоции. Постараюсь поделиться небольшими знаниями благодаря коллегам из Азии, Black Hat, Red Team и соотечественникам. На премию Дарвина тоже рассчитывать не желаю,поэтому:
Читать: https://codeby.net/threads/ehkspluatacija-ujazvimostej-lfi-rfi-rce-i-obxod-kompleksov-bezopasnosti.65687/
#lfi #rfi #rce
Поводом для написания статьи стал вопрос одного из Форумчан под статьёй о сканере,обнаруживающим уязвимости LFI. Чтобы не раскатывать в ответе обойму на много знаков,решил выписать всё в отдельный пост. И уж простите меня грешного,но картиночек не будет,извольте взглянуть сами при тестировании. А постить изображения только ради самих изображений,как-то не есть гуд , да и материал будет весьма специфичный. Многие эти способы могут понадобиться для раскручивания уязвимостей такого вида ручками. На Оскара не претендую,для кого-то методы будут известными,а некоторые,возможно, откроют для себя что-то новое,что вызовет у меня только добрые эмоции. Постараюсь поделиться небольшими знаниями благодаря коллегам из Азии, Black Hat, Red Team и соотечественникам. На премию Дарвина тоже рассчитывать не желаю,поэтому:
Читать: https://codeby.net/threads/ehkspluatacija-ujazvimostej-lfi-rfi-rce-i-obxod-kompleksov-bezopasnosti.65687/
#lfi #rfi #rce
WordPress Plugin Insert or Embed Articulate Content into WordPress - Remote Code Execution
Доброго времени суток форумчане. Сегодня я расскажу вам про удалённое выполнение кода через плагин WordPress Insert or Embed Articulate Content into WordPress. В этом плагине отсутствует фильтр который бы проверял на 'вредность' php файл. Wordpress - Система управления содержимым сайта с открытым исходным кодом; написана на PHP; сервер базы данных - MySQL; выпущена под лицензией GNU GPL версии 2. Сфера применения - от блогов до достаточно сложных новостных ресурсов и интернет-магазинов. Встроенная система «тем» и «плагинов» вместе с удачной архитектурой позволяет конструировать проекты широкой функциональной сложности.
Читать: https://codeby.net/threads/wordpress-plugin-insert-or-embed-articulate-content-into-wordpress-remote-code-execution.68041/
#wordpress #plugin #rce
Доброго времени суток форумчане. Сегодня я расскажу вам про удалённое выполнение кода через плагин WordPress Insert or Embed Articulate Content into WordPress. В этом плагине отсутствует фильтр который бы проверял на 'вредность' php файл. Wordpress - Система управления содержимым сайта с открытым исходным кодом; написана на PHP; сервер базы данных - MySQL; выпущена под лицензией GNU GPL версии 2. Сфера применения - от блогов до достаточно сложных новостных ресурсов и интернет-магазинов. Встроенная система «тем» и «плагинов» вместе с удачной архитектурой позволяет конструировать проекты широкой функциональной сложности.
Читать: https://codeby.net/threads/wordpress-plugin-insert-or-embed-articulate-content-into-wordpress-remote-code-execution.68041/
#wordpress #plugin #rce
RCE в Jenkins
Говорим мы про, всем известный, Jenkins. Нашел эту уязвимость СTFер и багхантер - Orange Tsai и поэтому технические моменты, и анализировать код мы не будем, если интересен детальный разбор кода, то уже можете ознакомиться у него на блоге. Вся проблема из-за того что у Groovy, есть дополнительная вспомогательная функция Grab, помогающая программистам импортировать библиотеки, которых нет в classPath. Из-за этого у нас получается скомпилить свою небольшую библиотеку указать Grab путь к нему, а внутри библиотеки уже наш реверс шел, который выполняется на сервере жертвы при импорте. Перейдем к формированию нашей библиотеки.
Читать: https://codeby.net/threads/rce-v-jenkins.66855/
#rce #jenkins #cve
Говорим мы про, всем известный, Jenkins. Нашел эту уязвимость СTFер и багхантер - Orange Tsai и поэтому технические моменты, и анализировать код мы не будем, если интересен детальный разбор кода, то уже можете ознакомиться у него на блоге. Вся проблема из-за того что у Groovy, есть дополнительная вспомогательная функция Grab, помогающая программистам импортировать библиотеки, которых нет в classPath. Из-за этого у нас получается скомпилить свою небольшую библиотеку указать Grab путь к нему, а внутри библиотеки уже наш реверс шел, который выполняется на сервере жертвы при импорте. Перейдем к формированию нашей библиотеки.
Читать: https://codeby.net/threads/rce-v-jenkins.66855/
#rce #jenkins #cve
CVE-2020-2555: RCE из-за ошибки десериализации на сервере oracle weblogic
Уязвимости небезопасной десериализации стали популярной целью для злоумышленников/исследователей веб-приложений Java. Эти уязвимости часто приводят к удаленному выполнению кода и, как правило, их сложно исправить. В этом сообщении мы рассмотрим CVE-2020-2555 (ZDI-20-128 ), о котором сообщил ZDI Чанг из VNPT ISC. Эта критическая уязвимость (оценка CVSS 9,8) затрагивает библиотеку Oracle Coherence, которая используется в популярных продуктах, таких как Oracle WebLogic Server. Ее исправили в январе вместе с 333 другими ошибками.
Читать: https://codeby.net/threads/cve-2020-2555-rce-iz-za-oshibki-deserializacii-na-servere-oracle-weblogic.72438/
#cve #java #rce
Уязвимости небезопасной десериализации стали популярной целью для злоумышленников/исследователей веб-приложений Java. Эти уязвимости часто приводят к удаленному выполнению кода и, как правило, их сложно исправить. В этом сообщении мы рассмотрим CVE-2020-2555 (ZDI-20-128 ), о котором сообщил ZDI Чанг из VNPT ISC. Эта критическая уязвимость (оценка CVSS 9,8) затрагивает библиотеку Oracle Coherence, которая используется в популярных продуктах, таких как Oracle WebLogic Server. Ее исправили в январе вместе с 333 другими ошибками.
Читать: https://codeby.net/threads/cve-2020-2555-rce-iz-za-oshibki-deserializacii-na-servere-oracle-weblogic.72438/
#cve #java #rce
Воскрешение уязвимости PHPUnit RCE
Как только патч для ПО выпущен, мы думаем, что проблема решена, и баг теперь не работает. В большинстве случаев это не так. Для решения этой проблемы от всех разработчиков требуется использование последней версии патча. Поскольку обновление не является особенно тривиальным действием, разработчикам необходимо планировать заранее и вставлять изменения через процесс разработки, планируя подходящее время для применения. В примерах, приведённых ниже, вы увидите, что иногда, даже этого недостаточно.
Читать: https://codeby.net/threads/voskreshenie-ujazvimosti-phpunit-rce.73241/
#php #rce #cve
Как только патч для ПО выпущен, мы думаем, что проблема решена, и баг теперь не работает. В большинстве случаев это не так. Для решения этой проблемы от всех разработчиков требуется использование последней версии патча. Поскольку обновление не является особенно тривиальным действием, разработчикам необходимо планировать заранее и вставлять изменения через процесс разработки, планируя подходящее время для применения. В примерах, приведённых ниже, вы увидите, что иногда, даже этого недостаточно.
Читать: https://codeby.net/threads/voskreshenie-ujazvimosti-phpunit-rce.73241/
#php #rce #cve
Эксплуатация CVE-2020-5902
Приветствую Уважаемых Форумчан,Друзей и Читателей Форума. Сегодня поговорим про уязвимость CVE-2020-5902. Найдём уязвимую машину и проэксплуатируем данную уязвимость на конкретном примере.
Читать: https://codeby.net/threads/ehkspluatacija-cve-2020-5902.74260/
#cve #rce #pentest
Приветствую Уважаемых Форумчан,Друзей и Читателей Форума. Сегодня поговорим про уязвимость CVE-2020-5902. Найдём уязвимую машину и проэксплуатируем данную уязвимость на конкретном примере.
Читать: https://codeby.net/threads/ehkspluatacija-cve-2020-5902.74260/
#cve #rce #pentest
📟 Критические уязвимости в коммутаторах Aruba и Avaya
Исследователи безопасности из Armis обнаружили 5 критических уязвимостей удалённого выполнения кода в миллионах устройств Aruba и Avaya. Данные устройства обычно используются в аэропортах, больницах, отелях.
Уязвимости получили общее название TLStorm 2.0. Основной причиной этих ошибок является неправильное использование библиотеки NanoSSL — популярной TLS библиотеки от Mocana. Библиотеку Mocana NanoSSL используют десятки моделей устройств.
🗞 Подробнее: https://codeby.net/blogs/kriticheskie-uyazvimosti-v-kommutatorah-aruba-i-avaya/
#cve #rce
Исследователи безопасности из Armis обнаружили 5 критических уязвимостей удалённого выполнения кода в миллионах устройств Aruba и Avaya. Данные устройства обычно используются в аэропортах, больницах, отелях.
Уязвимости получили общее название TLStorm 2.0. Основной причиной этих ошибок является неправильное использование библиотеки NanoSSL — популярной TLS библиотеки от Mocana. Библиотеку Mocana NanoSSL используют десятки моделей устройств.
🗞 Подробнее: https://codeby.net/blogs/kriticheskie-uyazvimosti-v-kommutatorah-aruba-i-avaya/
#cve #rce
CVE-2022-30190. Разбор MSDT уязвимости
Приветствую, Codeby! В этой статье мы разберем как работает CVE-2022-30190 и на практике испытаем данную уязвимость. 27 мая на VirusTotal поступил документ Microsoft Office со странным зловредным кодом, уязвимость была опознана как 0-day, что делало ее особенно опасной в атаках. Риск затрагивает только компьютеры со включенным протоколом MSDT URI и с ОС Winows. Для эксплуатации так-же не требуется использование макросов, что делает атаку еще легче, все что требуется атакующему - специальный юрл с использованием MSDT URI для выполнения powershell команд.
📌 Читать статью
#cve #rce #windows
Приветствую, Codeby! В этой статье мы разберем как работает CVE-2022-30190 и на практике испытаем данную уязвимость. 27 мая на VirusTotal поступил документ Microsoft Office со странным зловредным кодом, уязвимость была опознана как 0-day, что делало ее особенно опасной в атаках. Риск затрагивает только компьютеры со включенным протоколом MSDT URI и с ОС Winows. Для эксплуатации так-же не требуется использование макросов, что делает атаку еще легче, все что требуется атакующему - специальный юрл с использованием MSDT URI для выполнения powershell команд.
📌 Читать статью
#cve #rce #windows
Воскрешение уязвимости PHPUnit RCE
Как только патч для ПО выпущен, мы думаем, что проблема решена, и баг теперь не работает. В большинстве случаев это не так. Для решения этой проблемы от всех разработчиков требуется использование последней версии патча. Поскольку обновление не является особенно тривиальным действием, разработчикам необходимо планировать заранее и вставлять изменения через процесс разработки, планируя подходящее время для применения. В примерах, приведённых ниже, вы увидите, что иногда, даже этого недостаточно.
📌 Читать далее
#php #rce #cve
Как только патч для ПО выпущен, мы думаем, что проблема решена, и баг теперь не работает. В большинстве случаев это не так. Для решения этой проблемы от всех разработчиков требуется использование последней версии патча. Поскольку обновление не является особенно тривиальным действием, разработчикам необходимо планировать заранее и вставлять изменения через процесс разработки, планируя подходящее время для применения. В примерах, приведённых ниже, вы увидите, что иногда, даже этого недостаточно.
📌 Читать далее
#php #rce #cve
📲 Эксплуатация CVE-2020-5902
Приветствуем, Codeby!
Сегодня поговорим про уязвимость CVE-2020-5902. Найдём уязвимую машину и проэксплуатируем данную уязвимость на конкретном примере.
🖇 Читать статью
#pentest #rce
Приветствуем, Codeby!
Сегодня поговорим про уязвимость CVE-2020-5902. Найдём уязвимую машину и проэксплуатируем данную уязвимость на конкретном примере.
🖇 Читать статью
#pentest #rce