Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.78K photos
88 videos
166 files
2.84K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🤯 Объединение трех багов для доступа ко всем данным ServiceNow

В ходе пентеста команда Assetnote обнаружила три критические проблемы в ServiceNow, которые позволяли выполнять произвольный код без аутентификации и получать доступ к данным для инстансов ServiceNow. Читайте подробнее райтап и ход мыслей исследователя👇

Итоговый пэйлоад:


http://host/login.do?jvar_page_title=<style><j:jelly xmlns:j="jelly" xmlns:g='glide'><g:evaluate>gs.addErrorMessage(7*7);</g:evaluate></j:jelly></style>


⛓️‍💥 Читать

#writeup #pentest #CVE
🥷 Как эксплуатировать сложные XSS?

Команда Intigriti регулярно проводит челленджи, в рамках которых багхантеры во всем мире пытаются проэксплуатировать не самые тривиальные баги. Некоторые из них публикуют подробные райтапы 👇

🔗 Читать блог Damjan Smickovski
🔗 Читать GitHub Gist Sissel

#writeup #bugbounty #ctf
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Вы же знаете про Ghostscript? Это инструмент, который используется для предварительного просмотра и печати документов в формате PostScript/PDF. Естественно, его под капотом используют в веб-приложениях для рендеринга PDF-документов. Вы даже можете не знать, что веб-приложение его использует 🤔

Команда Codean Labs опубликовала уже второе исследование по теме — читайте, учитесь и вдохновляйтесь:

1️⃣ CVE-2024-29510 — Exploiting Ghostscript using format strings
2️⃣ CVE-2024-29511 — Abusing Ghostscript’s OCR device

#CVE #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🎯 Когда вы сосредоточиваетесь на чем-то одном при поиске багов, получаются весьма любопытные результаты.

Так, автор статьи начал исследовать широко используемый фреймворк Next.js и нашел несколько багов, связанных с отравлением кэша:

🔸 Уязвимость с x-middleware-prefetch
🔸 Уязвимость с React Server Component и CDN
🔸 Уязвимость с внутренним заголовком x-invoke-status

#writeup #bugbounty #pentest
🔍 Если в ходе пентеста/багбаунти вы нашли домен Docker Registry (подсказка: HTTP-заголовок Docker-Distribution-Api-Version: registry/2.0), обязательно проверьте эндпоинт /v2/_catalog.

По умолчанию он не требует аутентификацию и позволяет раскрыть конфиденциальные данные. Ниже — пруфы и инструмент для автоматизация.

🥷 Эксплуатация Docker Registry
🛠 DockerRegistryGrabber

#pentest #tools #writeup #bugbounty
🔍 Глубокое погружение в RCU Race Condition: анализ TCP-AO UAF (CVE-2024–27394)

Эта уязвимость для Linux use-after-free (UAF) была исправлена в апреле 2024 года, но подробное описание и PoC стали доступны только в этом посте. Статью в формате PDF скинули в комментарии.

#cve #pentest #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔 Небезопасная десериализация в 2024 году? Да, еще и в Ivanti Endpoint Manager (CVE-2024-29847)

Читайте подробнее про эксплуатацию pre-auth deserialization RCE в Ivanti EPM, чтобы еще лучше научиться искать и эксплуатировать данный класс уязвимостей.

👉 Читать

#CVE #pentest #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
🚕 Дистанционное управление машиной с помощью всего лишь номерного знака

Вы думаете, веб-взлом ограничен только сайтами? А как на счет взлома машины?

Даже так: всех машин Kia, произведенных после 2013 года. Sam Curry делится результатами исследования безопасности, которое привело к возможности удаленно определять местонахождение, отключать стартер, разблокировать и заводить около 15,5 миллионов машин.

👉 А началось все с вот такого HTTP-запроса и ответа 401:

POST /apps/services/kdealer/apigwServlet.html HTTP/1.1
Host: kiaconnect.kdealer.com
Httpmethod: POST
Apiurl: /dec/dlr/dvl

{
"vin": "1HGBH41JXMN109186"
}

...

HTTP/1.1 401 Unauthorized
Content-type: application/json

{
"status": {
"statusCode": 1,
"errorType": 1,
"errorCode": 1003,
"errorMessage": "Session Key is either invalid or expired"
}
}


👉 Читать

#pentest #writeup
🥷 Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409)

Зачем изучать различные CVE? Хотя бы за тем, чтобы расширить кругозор в нашем сложном ремесле и понимать предпосылки возникновения багов. Сегодня для вас очередная критическая уязвимость в GitLab, позволяющая обойти механизмы аутентификации SAML и получить несанкционированный доступ, используя недостаток в обработке ответов SAML.

👉 Читать

#CVE #writeup
🔥 Fortinet FortiGate CVE-2024-23113: суперсложная уязвимость в суперзащищенном устройстве в 2024 году

Исследователи из лаборатории Watchtowr обнаружили очередную уязвимость в SSL VPN.

👉 Читать райтап

#writeup #CVE