СVE-2021-22205 - удаленное выполнение кода на серверах Gitlab
Говорим сегодня о уязвимости, позволяющей выполнять удаленные команды на серверах, где установлен Gitlab версией ниже 13.10.3. При выгрузке изображений в GitLab Workhouse любой формат изображений передается в ExifTool ( утилита, позволяющая стирать все метаданные, кто не знал ). Один из поддерживаемых форматов - DjVu. При синтаксическом анализе аннотации DjVu токены преобразуются в некие управляющие последовательности С, что в дальнейшем и дает возможность эксплуатации.
📌 Читать: https://codeby.info/threads/sve-2021-22205-udalennoe-vypolnenie-koda-na-serverax-gitlab.78952/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#cve #git
Говорим сегодня о уязвимости, позволяющей выполнять удаленные команды на серверах, где установлен Gitlab версией ниже 13.10.3. При выгрузке изображений в GitLab Workhouse любой формат изображений передается в ExifTool ( утилита, позволяющая стирать все метаданные, кто не знал ). Один из поддерживаемых форматов - DjVu. При синтаксическом анализе аннотации DjVu токены преобразуются в некие управляющие последовательности С, что в дальнейшем и дает возможность эксплуатации.
📌 Читать: https://codeby.info/threads/sve-2021-22205-udalennoe-vypolnenie-koda-na-serverax-gitlab.78952/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#cve #git
Forwarded from SecurityLab.ru
⚡️Сегодня начинается кибербитва The Standoff
Атакующие уже взялись за дело!На вокзале F полный хаос. Хакеры подменили расписание поездов на всех табло. Пассажиры не могут найти свой поезд, часть рейсов отменена.
Похожее недавно произошло в Иране: не работало даже отслеживание поездов.
Белые хакеры в реальном времени взламывают настоящие IT-инфраструктуры на киберполигоне The Standoff. Вокзал уже остановлен...
Атакующим есть два дня, чтобы взломать как можно больше объектов.
Смотрите за событиями на киберполигоне в прямом эфире на сайте The Standoff.
Атакующие уже взялись за дело!На вокзале F полный хаос. Хакеры подменили расписание поездов на всех табло. Пассажиры не могут найти свой поезд, часть рейсов отменена.
Похожее недавно произошло в Иране: не работало даже отслеживание поездов.
Белые хакеры в реальном времени взламывают настоящие IT-инфраструктуры на киберполигоне The Standoff. Вокзал уже остановлен...
Атакующим есть два дня, чтобы взломать как можно больше объектов.
Смотрите за событиями на киберполигоне в прямом эфире на сайте The Standoff.
Получаем доступ к AWS консоли с помощью API ключей
В случае состязательных режимов, доступ к консоли AWS лучше, чем к API. В этой статье мы покажем вам процесс исследования и релизним новый инструмент, который мы создали!
📌 Читать: https://codeby.info/threads/poluchaem-dostup-k-aws-konsoli-s-pomoschju-api-kljuchej.72891/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#aws #api
В случае состязательных режимов, доступ к консоли AWS лучше, чем к API. В этой статье мы покажем вам процесс исследования и релизним новый инструмент, который мы создали!
📌 Читать: https://codeby.info/threads/poluchaem-dostup-k-aws-konsoli-s-pomoschju-api-kljuchej.72891/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#aws #api
Залили на форум новые ролики.
👆 Для доступа нужен статус Green Team
https://codeby.info/media/albums/poleznoe.62/
Приятного просмотра!
👆 Для доступа нужен статус Green Team
https://codeby.info/media/albums/poleznoe.62/
Приятного просмотра!
Forwarded from Positive Events
Итоги первого дня The Standoff (14 ноября)
Похоже, атакующие с нетерпением ждали новой кибербитвы. Команда True0xA3 уже через 40 минут после старта The Standoff нашла первую уязвимость. С начала битвы мы приняли от атакующих команд 30 отчетов об уязвимостях и четыре отчета о реализованном недопустимом событии.
Первое недопустимое событие реализовала команда SPbCTF через 3 часа и 23 минуты после начала сражения: атакующие получили доступ к системе информирования пассажиров на железной дороге и подменили расписание поездов на всех электронных табло. На ж.-д. вокзале наступил полный хаос — пассажиры не могли найти нужный поезд, а работники вокзала ничем не могли помочь. Часть поездов задерживалась, у других был статус «Отменен». Пока компания Heavy Logistics пыталась навести порядок, люди начали сдавать билеты и пересаживаться на автобусы. Спустя некоторое время, благодаря усилиям десятков сотрудников, компании Heavy Logistics удалось восстановить систему и исправить данные на табло.
Однако спокойствие было недолгим. Через два часа после первой атаки команда Codeby&NitroTeam снова подменила расписание поездов на всех электронных табло. Сотрудники Heavy Logistics попытались быстро исправить ситуацию, но все их усилия были тщетны: атакующие команды Invuls и True0xA3 снова внесли коррективы в данные на табло, окончательно запутав и сотрудников компании, и пассажиров.
В первый день The Standoff мы приняли семь отчетов об атаках от трех команд защитников. Команды сообщают главным образом о фактах проникновения в инфраструктуру через уязвимости в веб-приложениях компаний. В качестве основных источников событий выступают WAF и NTA. В некоторых компаниях сотрудники получили подозрительные письма с вредоносными вложениями. Для защиты от подобных атак защитники настоятельно рекомендуют компаниям проверять вложения электронных писем в песочнице, а также регулярно проверять компьютеры пользователей на наличие вредоносов. Отчеты о расследовании инцидентов, связанных с реализацией недопустимых событий, еще пока не поступали.
Похоже, атакующие с нетерпением ждали новой кибербитвы. Команда True0xA3 уже через 40 минут после старта The Standoff нашла первую уязвимость. С начала битвы мы приняли от атакующих команд 30 отчетов об уязвимостях и четыре отчета о реализованном недопустимом событии.
Первое недопустимое событие реализовала команда SPbCTF через 3 часа и 23 минуты после начала сражения: атакующие получили доступ к системе информирования пассажиров на железной дороге и подменили расписание поездов на всех электронных табло. На ж.-д. вокзале наступил полный хаос — пассажиры не могли найти нужный поезд, а работники вокзала ничем не могли помочь. Часть поездов задерживалась, у других был статус «Отменен». Пока компания Heavy Logistics пыталась навести порядок, люди начали сдавать билеты и пересаживаться на автобусы. Спустя некоторое время, благодаря усилиям десятков сотрудников, компании Heavy Logistics удалось восстановить систему и исправить данные на табло.
Однако спокойствие было недолгим. Через два часа после первой атаки команда Codeby&NitroTeam снова подменила расписание поездов на всех электронных табло. Сотрудники Heavy Logistics попытались быстро исправить ситуацию, но все их усилия были тщетны: атакующие команды Invuls и True0xA3 снова внесли коррективы в данные на табло, окончательно запутав и сотрудников компании, и пассажиров.
В первый день The Standoff мы приняли семь отчетов об атаках от трех команд защитников. Команды сообщают главным образом о фактах проникновения в инфраструктуру через уязвимости в веб-приложениях компаний. В качестве основных источников событий выступают WAF и NTA. В некоторых компаниях сотрудники получили подозрительные письма с вредоносными вложениями. Для защиты от подобных атак защитники настоятельно рекомендуют компаниям проверять вложения электронных писем в песочнице, а также регулярно проверять компьютеры пользователей на наличие вредоносов. Отчеты о расследовании инцидентов, связанных с реализацией недопустимых событий, еще пока не поступали.
Новостной дайджест по ИБ/IT за 8.11-15.11
Здравия всем, дамы и господа. Начать я хочу с новости, которая важнее всех, что вы прочтёте после. Новость следующая: 9 ноября первому новостному дайджесту (Статья - Новостной дайджест по ИБ/IT за 9.10-9.11) исполнился ровно год. Уже целый год я пишу для вас каждую неделю. В разделе “Новости ИБ” уже целых 63 статьи из которых 53 – мои. Как бы то ни было, праздновать будем позже, сейчас то, ради чего вы пришли. Новости!
📌 Читать: https://codeby.info/threads/novostnoj-dajdzhest-po-ib-it-za-8-11-15-11.78974/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#news #digest
Здравия всем, дамы и господа. Начать я хочу с новости, которая важнее всех, что вы прочтёте после. Новость следующая: 9 ноября первому новостному дайджесту (Статья - Новостной дайджест по ИБ/IT за 9.10-9.11) исполнился ровно год. Уже целый год я пишу для вас каждую неделю. В разделе “Новости ИБ” уже целых 63 статьи из которых 53 – мои. Как бы то ни было, праздновать будем позже, сейчас то, ради чего вы пришли. Новости!
📌 Читать: https://codeby.info/threads/novostnoj-dajdzhest-po-ib-it-za-8-11-15-11.78974/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#news #digest
Обзор курса WAPT от ROOK
Всем привет, Друзья! В этом ролике я хочу поделиться с вами мнением о пройденном курсе Web Application Penetrations Testing - WAPT, от Codeby!
🌟 Курс WAPT: http://web-pentest.ru/
А в конце видео будет еще и распаковка посылки за успешную сдачу экзамена!
📌 Смотреть: https://codeby.info/media/obzor-kursa-wapt-ot-rook.361/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#wapt #feedback
Всем привет, Друзья! В этом ролике я хочу поделиться с вами мнением о пройденном курсе Web Application Penetrations Testing - WAPT, от Codeby!
🌟 Курс WAPT: http://web-pentest.ru/
А в конце видео будет еще и распаковка посылки за успешную сдачу экзамена!
📌 Смотреть: https://codeby.info/media/obzor-kursa-wapt-ot-rook.361/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#wapt #feedback
Forwarded from r2d2
https://standoff365.com/ Codeby дорогой поднажми молодой мы сегодня все с тобой и True0xA3 атакуй чтоб показать ему большой буй😎
Standoff365
Standoff 365
Standoff 365 — платформа для исследователей безопасности, которая включает в себя киберполигон, багбаунти и митапы.
Новостной дайджест The Codeby #35
📺 Сегодня в выпуске:
- Майнинг по ТК
- CVE
- Больше контроля богу контроля!
- 145 лет
- Забрать у богатых и отдать бедным
- Водяное охлаждение от Xiaomi
- Вход по отпечатку пальца
- Позитивная новость
- Мета
- Windows для образования
- DDoS Госуслуги
📌 Смотреть: https://codeby.info/media/novostnoj-dajdzhest-the-codeby-35.363/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#news #digest
📺 Сегодня в выпуске:
- Майнинг по ТК
- CVE
- Больше контроля богу контроля!
- 145 лет
- Забрать у богатых и отдать бедным
- Водяное охлаждение от Xiaomi
- Вход по отпечатку пальца
- Позитивная новость
- Мета
- Windows для образования
- DDoS Госуслуги
📌 Смотреть: https://codeby.info/media/novostnoj-dajdzhest-the-codeby-35.363/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#news #digest
***********************************************
Нашей команде на The Standoff, всем читателям, гостям и партнерам
Срочная новость!!!
Направляется уведомление об исключении записи из «Единый реестр доменных имен, указателей страниц сайтов в сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено» следующего(их) указателя (указателей) страницы (страниц) сайта в сети «Интернет»: https://codeby.net/forums/ .
С уважением,
ФЕДЕРАЛЬНАЯ СЛУЖБА ПО НАДЗОРУ В СФЕРЕ СВЯЗИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И МАССОВЫХ КОММУНИКАЦИЙ.
************************************************
В связи с чем нам предстоит долгая работа по переносу всего и вся обратно, на codeby.net ...
Нашей команде на The Standoff, всем читателям, гостям и партнерам
Срочная новость!!!
Направляется уведомление об исключении записи из «Единый реестр доменных имен, указателей страниц сайтов в сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено» следующего(их) указателя (указателей) страницы (страниц) сайта в сети «Интернет»: https://codeby.net/forums/ .
С уважением,
ФЕДЕРАЛЬНАЯ СЛУЖБА ПО НАДЗОРУ В СФЕРЕ СВЯЗИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И МАССОВЫХ КОММУНИКАЦИЙ.
************************************************
В связи с чем нам предстоит долгая работа по переносу всего и вся обратно, на codeby.net ...
"Фальшивые отпечатки пальцев" Байпас сканеров с 3Д-печатью
В новых исследованиях, использовали технологию 3D-печати для байпаса сканеров отпечатков пальцев, и тестировали все это на мобильных устройствах Apple, Samsung и Microsoft.
📌 Читать: https://codeby.net/threads/falshivye-otpechatki-palcev-bajpas-skanerov-s-3d-pechatju.73497/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#fingerprint #bypass
В новых исследованиях, использовали технологию 3D-печати для байпаса сканеров отпечатков пальцев, и тестировали все это на мобильных устройствах Apple, Samsung и Microsoft.
📌 Читать: https://codeby.net/threads/falshivye-otpechatki-palcev-bajpas-skanerov-s-3d-pechatju.73497/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#fingerprint #bypass
Forwarded from NitroTeamChannel
Мы победили в третий раз подряд на The Standoff 365!
#standoff #infosec #phdays #ctf #codeby #nitroteam
@nitroteamchannel
#standoff #infosec #phdays #ctf #codeby #nitroteam
@nitroteamchannel
Фаззинг веб-приложений на практике
Одна из стадий аудита веб-приложений – это, как известно, фаззинг. В данной статье я хочу рассказать о практической стороне фаззинга, показать, как это работает, и как искать баги, используя данную технику тестирования веб-приложений. Также рассмотрю некоторые средства автоматизации и программу “Fuzzer”, которая призвана частично автоматизировать процесс фаззинга веб-приложения. Статья будет полезна для специалистов уровня Junior.
📌 Читать: https://codeby.net/threads/fazzing-veb-prilozhenij-na-praktike.74012/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#fuzzing #web
Одна из стадий аудита веб-приложений – это, как известно, фаззинг. В данной статье я хочу рассказать о практической стороне фаззинга, показать, как это работает, и как искать баги, используя данную технику тестирования веб-приложений. Также рассмотрю некоторые средства автоматизации и программу “Fuzzer”, которая призвана частично автоматизировать процесс фаззинга веб-приложения. Статья будет полезна для специалистов уровня Junior.
📌 Читать: https://codeby.net/threads/fazzing-veb-prilozhenij-na-praktike.74012/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#fuzzing #web
Предотвращение межсайтового скриптинга (XSS)
Межсайтовый скриптинг является одной из наиболее распространенных и популярных веб-атак. Он позволяет злоумышленнику вводить код в веб-приложения на стороне клиента, которые затем просматриваются жертвами. Последствия и воздействие могут варьироваться в зависимости от типа атаки и контекста, в котором она была запущена.
📌 Читать: https://codeby.net/threads/predotvraschenie-mezhsajtovogo-skriptinga-xss.73545/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#web #xss
Межсайтовый скриптинг является одной из наиболее распространенных и популярных веб-атак. Он позволяет злоумышленнику вводить код в веб-приложения на стороне клиента, которые затем просматриваются жертвами. Последствия и воздействие могут варьироваться в зависимости от типа атаки и контекста, в котором она была запущена.
📌 Читать: https://codeby.net/threads/predotvraschenie-mezhsajtovogo-skriptinga-xss.73545/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#web #xss
Собираем устройство для автоматического анализа клиентов открытых Wi-Fi сетей
Открытые беспроводные сети сейчас есть практически везде, достаточно зайти в кафе, крупный магазин или поехать на общественном транспорте – везде вам предложат подключиться к открытой беспроводной сети ***_Free или аналогичной. Думаю, было бы интересно узнать о тех, кто подключен к этим сетям, какие они используют устройства, какие у них операционные системы, ПО и прочее.
📌 Читать: https://codeby.net/threads/sobiraem-ustrojstvo-dlja-avtomaticheskogo-analiza-klientov-otkrytyx-wi-fi-setej.70191/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#hardware #pentest #raspberry
Открытые беспроводные сети сейчас есть практически везде, достаточно зайти в кафе, крупный магазин или поехать на общественном транспорте – везде вам предложат подключиться к открытой беспроводной сети ***_Free или аналогичной. Думаю, было бы интересно узнать о тех, кто подключен к этим сетям, какие они используют устройства, какие у них операционные системы, ПО и прочее.
📌 Читать: https://codeby.net/threads/sobiraem-ustrojstvo-dlja-avtomaticheskogo-analiza-klientov-otkrytyx-wi-fi-setej.70191/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#hardware #pentest #raspberry
ASM – Распределение физ.памяти процессам Windows
В системной архитектуре отображение вирт.памяти на физическую носит таинственный характер. Предлагая материал на эту тему, MSDN забывает о логической нити – по большому счёту у них тонны безсвязных отрывков. В результате сеть заполонили статьи о диспетчерезации памяти, однако инфа в них сильно разнится, поскольку каждый из авторов трактует оригинальные доки по своему.
📌 Читать: https://codeby.net/threads/asm-raspredelenie-fiz-pamjati-processam-windows.78980/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#asm #mdl #windows
В системной архитектуре отображение вирт.памяти на физическую носит таинственный характер. Предлагая материал на эту тему, MSDN забывает о логической нити – по большому счёту у них тонны безсвязных отрывков. В результате сеть заполонили статьи о диспетчерезации памяти, однако инфа в них сильно разнится, поскольку каждый из авторов трактует оригинальные доки по своему.
📌 Читать: https://codeby.net/threads/asm-raspredelenie-fiz-pamjati-processam-windows.78980/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#asm #mdl #windows