Forwarded from CyberSecurityTechnologies (-CST-)
#exploit
1. CVE-2023-2744:
WP Plugins WP ERP <=1.12.2 - SQL Injection
https://github.com/pashayogi/CVE-2023-2744
2. CVE-2023-35813:
RCE in Multiple Sitecore products
https://github.com/lexy-1/CVE-2023-35813
1. CVE-2023-2744:
WP Plugins WP ERP <=1.12.2 - SQL Injection
https://github.com/pashayogi/CVE-2023-2744
2. CVE-2023-35813:
RCE in Multiple Sitecore products
https://github.com/lexy-1/CVE-2023-35813
👍1
Forwarded from Some Security Notes
#web #pentests #redteam #ruby
Большой гайд по эксплуатации уязвимостей на Ruby. Очень полезен для тех, кто начинает вкатываться в аппсек.
https://bishopfox.com/blog/ruby-vulnerabilities-exploits
Большой гайд по эксплуатации уязвимостей на Ruby. Очень полезен для тех, кто начинает вкатываться в аппсек.
https://bishopfox.com/blog/ruby-vulnerabilities-exploits
Bishop Fox
Ruby Vulnerabilities: Exploiting Open, Send, and Deserialization…
Ruby on Rails web application was vulnerable to 3 types of Ruby-specific RCE vulnerabilities, enabling more efficient web application exploitation.
👍1
Forwarded from PWN AI
Крутой доклад представил wunderwuzzi на 37 конференции C3 (Chaos Communication Congress).
Real-world exploits and mitigations in LLM applications
В нём он показывает свои исследования по атакам на приложения с LLM.
Почему же я считаю что этот доклад вам стоит посмотреть ?
Во-первых, доклад сделан "для всех" - если вы не понимаете что такое Prompt Injection, то в самом начале автор рассказывает о том какие вообще бывают Injection - делает некоторую классификацию(см рисунок в посте).
Далее, он взорвал мозг, когда эксплуатируя ssrf через LLM - он смог изменить статус своего репозитория в github (c Private на Public).
Это далеко не всё .. Но я не хочу спойлерить, чтобы у вас остался интерес к докладу и вы ознакомились с ним самостоятельно.
слайды с конфы
пост в его блоге
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1
Forwarded from Этичный Хакер
Увидев вашу заинтересованность в этом вопросе, сразу решили выпустить обещанное. Существует много споров, о том, как системы массовой слежки влияют на мир:
— По нашему мнению, подобная слежка ставит нас в роль постоянных объектов наблюдения, создавая ощущение, что мы под "колпаком". В подобной ситуации люди прибегают к самоцензуре, ограничивая себя в полноценном выражении своего мнения.
Человек опасается возможных негативных последствий, что вносит доп. элемент контроля, который подрывает принцип свободного общества, эдакий приём социальной инженерии против общества. Немного отошли от темы, пожалуй вернёмся к методам:)
Решения со стороны мессенджеров:
1. Генерация большого количества дополнительного «мусорного» трафика, замаскированного под полезный в случайные моменты времени.
2. Изменение серверной архитектуры, с отказом от сквозного идентификатора пользователя для чатов, диалогов и других опций мессенджера, путём проксирования user_id или использования деривативных user_id, например, сформированных по принципу генерации иерархических ключей ECDSA.
Решения со стороны пользователя:
1. Регистрация нового аккаунта (при изменении параметров авторизации, user_id остается прежним).
2. Отказ от использования мобильного номера телефона для авторизации в мессенджерах, особенно если сим карта приобретена ранее по документам владельца.
3. При использовании адреса электронной почты — использование нового, нигде ранее не используемого.
4. Использование приватного VPN на личном сервере с загрузкой канала трафиком.
#Anonymity #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from InfoSec NEWS
LDAP Watchdog: A real-time LDAP monitoring tool for detecting (or stalking) directory changes
https://old.reddit.com/r/netsec/comments/19078ti/ldap_watchdog_a_realtime_ldap_monitoring_tool_for/
https://old.reddit.com/r/netsec/comments/19078ti/ldap_watchdog_a_realtime_ldap_monitoring_tool_for/
Reddit
From the netsec community on Reddit: LDAP Watchdog: A real-time LDAP monitoring tool for detecting (or stalking) directory changes
Explore this post and more from the netsec community
👍1
Forwarded from infosec
• Очень информативное руководство по Bug Bounty, которое содержит полезные инструменты, лабы, ресерчи, кейсы из жизни и еще очень много полезных ссылок.
#BB
Please open Telegram to view this post
VIEW IN TELEGRAM
Security Breached Blog
Bug Bounty Blueprint: A Beginner's Guide
This guide is a must-read for beginners to dive into Bug Bounty Hunting. It provides foundational skills, tips, tools, and resources for Bug Bounty Hunters. I've covered various aspects including vulnerabilities and learning resources. Are you ready to embark…
👍2
Forwarded from Security Harvester (securityharvester)
https://pentestlab.blog/2024/01/08/persistence-event-log/:
1. The company Improsec developed a tool called SharpEventPersist which can be used to write shellcode into the Windows Event log in order to establish persistence.
2. Improsec, also released a secondary binary which acts as a loader in order to retrieve and execute the shellcode from the Windows Event Log.
3. Tim Fowler developed in C# a tool which can retrieve the log entries from the Key Management Service and inject the payload into the current process.
@secharvester
1. The company Improsec developed a tool called SharpEventPersist which can be used to write shellcode into the Windows Event log in order to establish persistence.
2. Improsec, also released a secondary binary which acts as a loader in order to retrieve and execute the shellcode from the Windows Event Log.
3. Tim Fowler developed in C# a tool which can retrieve the log entries from the Key Management Service and inject the payload into the current process.
@secharvester
👍2
https://www.youtube.com/watch?v=VzqG_-a8_Jo
В своем докладе всем известный Чайник, c немного помятым после праздников летсом, рассказывает новое про рейс кондинш
В своем докладе всем известный Чайник, c немного помятым после праздников летсом, рассказывает новое про рейс кондинш
YouTube
Smashing the State Machine: The True Potential of Web Race Conditions
For too long, web race-condition attacks have focused on a tiny handful of scenarios. Their true potential has been masked thanks to tricky workflows, missing tooling, and simple network jitter hiding all but the most trivial, obvious examples. In this session…
👍2
Forwarded from Эффект пентестера
Чекер виндовых CVE
https://github.com/BC-SECURITY/Moriarty
#exploit #cve #pentest #redteam #ad
https://github.com/BC-SECURITY/Moriarty
* Windows 10 (1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 2004, 20H2, 21H1, 21H2, 22H2)
* Windows 11 (21H2, 22H2)
* Windows Server 2016, 20 19, 2022
#exploit #cve #pentest #redteam #ad
GitHub
GitHub - BC-SECURITY/Moriarty: Moriarty is designed to enumerate missing KBs, detect various vulnerabilities, and suggest potential…
Moriarty is designed to enumerate missing KBs, detect various vulnerabilities, and suggest potential exploits for Privilege Escalation in Windows environments. - GitHub - BC-SECURITY/Moriarty: Mor...
👍2
https://github.com/RUB-NDS/Terrapin-Scanner
тема хайповая, только там нужен MiTM, но на всякий случай вот сканер)
тема хайповая, только там нужен MiTM, но на всякий случай вот сканер)
GitHub
GitHub - RUB-NDS/Terrapin-Scanner: This repository contains a simple vulnerability scanner for the Terrapin attack present in the…
This repository contains a simple vulnerability scanner for the Terrapin attack present in the paper "Terrapin Attack: Breaking SSH Channel Integrity By Sequence Number Manipulation&qu...
👍1
Forwarded from Offensive Xwitter
😈 [ NCV @nickvourd ]
Proudly Announcing Windows Local Privilege Escalation Cookbook
#pentest #redteam #windows #privesc
🔗 https://github.com/nickvourd/Windows-Local-Privilege-Escalation-Cookbook
🐥 [ tweet ]
Proudly Announcing Windows Local Privilege Escalation Cookbook
#pentest #redteam #windows #privesc
🔗 https://github.com/nickvourd/Windows-Local-Privilege-Escalation-Cookbook
🐥 [ tweet ]
👍1
Forwarded from Этичный Хакер
Китайские инженеры научились взламывать AirDrop – функцию техники Apple, предназначенную для передачи данных через Bluetooth. С помощью нового способа правоохранительные органы могут отследить, с какого устройства была передана та или иная информация, и назвать его владельца.
Отмечается, что в 2022 году протестующие использовали функцию AirDrop для распространения антиправительственных изображений среди других владельцев устройств. Представленный метод является частью более широких усилий по борьбе с нежелательным контентом.
— Спецы обнаружили, что поля, связанные с именем устройства отправителя, адресом электронной почты и номером мобильного телефона, были записаны в виде хеш-значений, а некоторые поля хэш-значений были скрыты.
#News #AirDrop |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1
Forwarded from Заметки Слонсера (Slonser)
#quick #XSS
Многие забывают, что парсинг html на бекенде - довольно сложный процесс. Поэтому на уровне даже стандартных парсеров популярных языков программирования - он не реализован полностью
Рассмотрим код на python:
Этот код выводит теги и их атрибуты.
При этом стандартная библиотека питона не учитывает, что для тегов
Содержимое не обрабатывается как html теги
Соответственно при вводе:
Результат парсинга будет выглядеть следующим образом:
В то время как в браузере это будет выглядеть следующим образом:
И соответсвенно выведется alert()
Вещь баянистая, но многие про это забывают при той же эксплуатации Server Side XSS
Попробую такой формат заметок
Многие забывают, что парсинг html на бекенде - довольно сложный процесс. Поэтому на уровне даже стандартных парсеров популярных языков программирования - он не реализован полностью
Рассмотрим код на python:
from html.parser import HTMLParser
class MyHTMLParser(HTMLParser):
def handle_starttag(self, tag, attrs):
print(f"{tag}")
for attr in attrs:
print(f" ->{attr[0]}: {attr[1]}")
def handle_endtag(self, tag):
pass
def handle_startendtag(self, tag, attrs):
print(f"{tag}")
for attr in attrs:
print(f" ->{attr[0]}: {attr[1]}")
def handle_data(self, data):
pass
html_string = input()
parser = MyHTMLParser()
parser.feed(html_string)
Этот код выводит теги и их атрибуты.
При этом стандартная библиотека питона не учитывает, что для тегов
"iframe", "noembed", "noframes", "noscript", "plaintext", "title", "textarea", "xmp"
Содержимое не обрабатывается как html теги
Соответственно при вводе:
<textarea><a href="x></textarea><img src=x onerror=alert()//">
Результат парсинга будет выглядеть следующим образом:
textarea
a
->href: x></textarea><img src=x onerror=alert()//
В то время как в браузере это будет выглядеть следующим образом:
<textarea><a href="x></textarea><img src="x" onerror="alert()//"">
И соответсвенно выведется alert()
Вещь баянистая, но многие про это забывают при той же эксплуатации Server Side XSS
Попробую такой формат заметок
👍2
Forwarded from OpenNews (HK-47)
Уязвимости в GitLab, позволяющие захватить учётную запись и выполнить команды под другим пользователем
Опубликованы корректирующие обновления платформы для организации совместной разработки - GitLab 16.7.2, 16.6.4 и 16.5.6, в которых устранены две критические уязвимости. Первая уязвимость (CVE-2023-7028), которой присвоен максимальный уровень опасности (10 из 10), позволяет захватить чужую учётную запись через манипуляции с формой восстановления забытого пароля. Уязвимость вызвана возможностью отправки письма с кодом для сброса пароля на неподтверждённые email-адреса. Проблема проявляется начиная с выпуска GitLab 16.1.0, в котором появилась возможность отправки кода восстановления пароля на неверифицированный запасной email-адрес.
Опубликованы корректирующие обновления платформы для организации совместной разработки - GitLab 16.7.2, 16.6.4 и 16.5.6, в которых устранены две критические уязвимости. Первая уязвимость (CVE-2023-7028), которой присвоен максимальный уровень опасности (10 из 10), позволяет захватить чужую учётную запись через манипуляции с формой восстановления забытого пароля. Уязвимость вызвана возможностью отправки письма с кодом для сброса пароля на неподтверждённые email-адреса. Проблема проявляется начиная с выпуска GitLab 16.1.0, в котором появилась возможность отправки кода восстановления пароля на неверифицированный запасной email-адрес.
👍1
Не жили хорошо нефиг и начинать, джуны это одно сплошное решето) хотя JunOS удобна и хороша
https://thehackernews.com/2024/01/critical-rce-vulnerability-uncovered-in.html
https://thehackernews.com/2024/01/critical-rce-vulnerability-uncovered-in.html
👍1🔥1