Codeby
36K subscribers
1.41K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
Crascan
Crascan предназначен для нахождения у ресурсов следующих уязвимостей:
LFI,RFI,RCE.
Данный софт был создан автором Arya Narotama.
Он может искать админ-панели и интересные файлы.
И также обнаруживает Joomla Components и возможные Shell-backdoor.
Подробнее:

https://codeby.net/threads/crascan-poisk-ujazvimostej-lfi-rce-rfi-na-testovom-resurse.65561/

#crascan #LFI #RCE #RFI
Эксплуатация CVE-2020-5902

Сегодня поговорим про уязвимость CVE-2020-5902.
Найдём уязвимую машину и проэксплуатируем данную уязвимость на конкретном примере.
Михаил Ключников обнаружил свежую уязвимость, которая сразу же была отмечена как критическая.
Был присвоен идентификатор CVE-2020-5902 и по шкале CVSS, уязвимость соответствует наивысшему уровню опасности.
Затрагивает она интерфейс контроллера приложений BIG-IP.

Читать на форуме: https://codeby.net/threads/ehkspluatacija-cve-2020-5902.74260/

#cve #bigip #lfi #rce #pentest
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​Cisco RV130W 1.0.3.44 Remote Stack Overflow - удалённое переполнение стака и выполнение команд на роутере

Доброго времени суток, форумчане. Сегодня мы разберём свежий эксплойт для переполнения буфера Cisco rv130w версии 1.0.3.44.

Читать: https://codeby.net/threads/cisco-rv130w-1-0-3-44-remote-stack-overflow-udaljonnoe-perepolnenie-staka-i-vypolnenie-komand-na-routere.68010/

#cisco #rce #hacking
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​Эксплуатация уязвимостей LFI RFI RCE и обход комплексов безопасности.

Поводом для написания статьи стал вопрос одного из Форумчан под статьёй о сканере,обнаруживающим уязвимости LFI. Чтобы не раскатывать в ответе обойму на много знаков,решил выписать всё в отдельный пост. И уж простите меня грешного,но картиночек не будет,извольте взглянуть сами при тестировании. А постить изображения только ради самих изображений,как-то не есть гуд , да и материал будет весьма специфичный. Многие эти способы могут понадобиться для раскручивания уязвимостей такого вида ручками. На Оскара не претендую,для кого-то методы будут известными,а некоторые,возможно, откроют для себя что-то новое,что вызовет у меня только добрые эмоции. Постараюсь поделиться небольшими знаниями благодаря коллегам из Азии, Black Hat, Red Team и соотечественникам. На премию Дарвина тоже рассчитывать не желаю,поэтому:

Читать: https://codeby.net/threads/ehkspluatacija-ujazvimostej-lfi-rfi-rce-i-obxod-kompleksov-bezopasnosti.65687/

#lfi #rfi #rce
​​WordPress Plugin Insert or Embed Articulate Content into WordPress - Remote Code Execution

Доброго времени суток форумчане. Сегодня я расскажу вам про удалённое выполнение кода через плагин WordPress Insert or Embed Articulate Content into WordPress. В этом плагине отсутствует фильтр который бы проверял на 'вредность' php файл. Wordpress - Система управления содержимым сайта с открытым исходным кодом; написана на PHP; сервер базы данных - MySQL; выпущена под лицензией GNU GPL версии 2. Сфера применения - от блогов до достаточно сложных новостных ресурсов и интернет-магазинов. Встроенная система «тем» и «плагинов» вместе с удачной архитектурой позволяет конструировать проекты широкой функциональной сложности.

Читать: https://codeby.net/threads/wordpress-plugin-insert-or-embed-articulate-content-into-wordpress-remote-code-execution.68041/

#wordpress #plugin #rce
​​RCE в Jenkins

Говорим мы про, всем известный, Jenkins. Нашел эту уязвимость СTFер и багхантер - Orange Tsai и поэтому технические моменты, и анализировать код мы не будем, если интересен детальный разбор кода, то уже можете ознакомиться у него на блоге. Вся проблема из-за того что у Groovy, есть дополнительная вспомогательная функция Grab, помогающая программистам импортировать библиотеки, которых нет в classPath. Из-за этого у нас получается скомпилить свою небольшую библиотеку указать Grab путь к нему, а внутри библиотеки уже наш реверс шел, который выполняется на сервере жертвы при импорте. Перейдем к формированию нашей библиотеки.

Читать: https://codeby.net/threads/rce-v-jenkins.66855/

#rce #jenkins #cve
​​CVE-2020-2555: RCE из-за ошибки десериализации на сервере oracle weblogic

Уязвимости небезопасной десериализации стали популярной целью для злоумышленников/исследователей веб-приложений Java. Эти уязвимости часто приводят к удаленному выполнению кода и, как правило, их сложно исправить. В этом сообщении мы рассмотрим CVE-2020-2555 (ZDI-20-128 ), о котором сообщил ZDI Чанг из VNPT ISC. Эта критическая уязвимость (оценка CVSS 9,8) затрагивает библиотеку Oracle Coherence, которая используется в популярных продуктах, таких как Oracle WebLogic Server. Ее исправили в январе вместе с 333 другими ошибками.

Читать: https://codeby.net/threads/cve-2020-2555-rce-iz-za-oshibki-deserializacii-na-servere-oracle-weblogic.72438/

#cve #java #rce
​​​​Воскрешение уязвимости PHPUnit RCE

Как только патч для ПО выпущен, мы думаем, что проблема решена, и баг теперь не работает. В большинстве случаев это не так. Для решения этой проблемы от всех разработчиков требуется использование последней версии патча. Поскольку обновление не является особенно тривиальным действием, разработчикам необходимо планировать заранее и вставлять изменения через процесс разработки, планируя подходящее время для применения. В примерах, приведённых ниже, вы увидите, что иногда, даже этого недостаточно.

Читать: https://codeby.net/threads/voskreshenie-ujazvimosti-phpunit-rce.73241/

#php #rce #cve
​​Эксплуатация CVE-2020-5902

Приветствую Уважаемых Форумчан,Друзей и Читателей Форума. Сегодня поговорим про уязвимость CVE-2020-5902. Найдём уязвимую машину и проэксплуатируем данную уязвимость на конкретном примере.

Читать: https://codeby.net/threads/ehkspluatacija-cve-2020-5902.74260/

#cve #rce #pentest
📟 Критические уязвимости в коммутаторах Aruba и Avaya

Исследователи безопасности из Armis обнаружили 5 критических уязвимостей удалённого выполнения кода в миллионах устройств Aruba и Avaya. Данные устройства обычно используются в аэропортах, больницах, отелях.

Уязвимости получили общее название TLStorm 2.0. Основной причиной этих ошибок является неправильное использование библиотеки NanoSSL — популярной TLS библиотеки от Mocana. Библиотеку Mocana NanoSSL используют десятки моделей устройств.

🗞 Подробнее: https://codeby.net/blogs/kriticheskie-uyazvimosti-v-kommutatorah-aruba-i-avaya/

#cve #rce
CVE-2022-30190. Разбор MSDT уязвимости

Приветствую, Codeby! В этой статье мы разберем как работает CVE-2022-30190 и на практике испытаем данную уязвимость. 27 мая на VirusTotal поступил документ Microsoft Office со странным зловредным кодом, уязвимость была опознана как 0-day, что делало ее особенно опасной в атаках. Риск затрагивает только компьютеры со включенным протоколом MSDT URI и с ОС Winows. Для эксплуатации так-же не требуется использование макросов, что делает атаку еще легче, все что требуется атакующему - специальный юрл с использованием MSDT URI для выполнения powershell команд.

📌 Читать статью

#cve #rce #windows
Воскрешение уязвимости PHPUnit RCE

Как только патч для ПО выпущен, мы думаем, что проблема решена, и баг теперь не работает. В большинстве случаев это не так. Для решения этой проблемы от всех разработчиков требуется использование последней версии патча. Поскольку обновление не является особенно тривиальным действием, разработчикам необходимо планировать заранее и вставлять изменения через процесс разработки, планируя подходящее время для применения. В примерах, приведённых ниже, вы увидите, что иногда, даже этого недостаточно.

📌 Читать далее

#php #rce #cve
Exim Local / Remote Command Execution - или "дружелюбный" почтовый агент

Доброго времени суток форумчане. Уязвимость может использоваться как локально, так и удалённо, некий такой бонус хакерам.

📌 Читать далее

#pentest #linux #rce
📲 Эксплуатация CVE-2020-5902

Приветствуем, Codeby!

Сегодня поговорим про уязвимость CVE-2020-5902. Найдём уязвимую машину и проэксплуатируем данную уязвимость на конкретном примере.

🖇 Читать статью

#pentest #rce