Похек
16.7K subscribers
2.23K photos
115 videos
243 files
3.16K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Троица мошенников продала пиратское ПО на сумму более $88 млн
Речь
идет о программе, разработанной американской компанией Avaya, которая, помимо прочего, производит телефонные системы IP Office, предназначенные для малого и среднего бизнеса. Для того чтобы добавлять телефоны и активировать функции (например, голосовую почту), пользователи покупают у реселлера Avaya или дистрибьютора соответствующую лицензию. Эти лицензии генерируются самим вендором, и после их установки активируются все функции.
▶️ Источник

Дневник Безопасника 🛡
Apache CouchDB 3.2.1 - Remote Code Execution (RCE) CVE-2022-24706
https://github.com/XmasSnowISBACK/CVE-2022-24706

Дневник Безопасника 🛡
Webmin-CVE-2022-0824-reverse shell
Webmin 1.984 and below - File Manager privilege exploit (CVE-2022-0824 and CVE-2022-0829)
Менее привилегированные пользователи Webmin, у которых не настроены ограничения модуля File Manager, могут получить доступ к файлам с привилегиями root, если используют тему Authentic по умолчанию. Все системы с дополнительными недоверенными пользователями Webmin должны немедленно обновиться. Обратите внимание, что системы Virtualmin не затронуты этой ошибкой из-за того, как настроены пользователи Webmin, являющиеся владельцами домена.
https://github.com/faisalfs10x/Webmin-CVE-2022-0824-revshell

Дневник Безопасника 🛡
CVE-2022-21907 Golang Application by 1vere$k
CVE-2022-21907 - Double Free in http.sys driver. Итог
Это многопоточное приложение Golang, которое позволяет выполнять запросы к нескольким целям одновременно. Не очень продуктивно с POST-запросами, но обеспечивает почти 30% скорости по сравнению с линейным методом. Не аутентифицированный злоумышленник может отправить HTTP-запрос с заголовком HTTP-запроса "Accept-Encoding", вызывая двойное освобождение неизвестного списка кодирования в стеке протокола HTTP (http.sys) для обработки пакетов, что приводит к краху ядра.
https://github.com/iveresk/cve-2022-21907

Дневник Безопасника 🛡
Apache APISIX Remote Code Execution (CVE-2022-24112) Exploit
Злоумышленник может использовать плагин batch-requests для отправки запросов в обход IP-ограничения API Admin. Конфигурация Apache APISIX по умолчанию (с ключом API по умолчанию) уязвима для удаленного выполнения кода. Если ключ администратора был изменен или порт Admin API был изменен на порт, отличный от порта панели данных, воздействие снижается. Однако риск обойти IP-ограничение панели данных Apache APISIX все еще существует. В плагине batch-requests есть проверка, которая переопределяет IP клиента на его реальный удаленный IP. Но из-за ошибки в коде эта проверка может быть обойдена.
https://github.com/M4xSec/Apache-APISIX-CVE-2022-24112

Дневник Безопасника 🛡
XSS Filter Evasion Cheat Sheet
Эта статья посвящена предоставлению специалистам по тестированию безопасности приложений руководства по тестированию межсайтового скриптинга. Мы хотели создать короткие, простые рекомендации, которым разработчики могли бы следовать для предотвращения XSS, а не просто говорить разработчикам, что нужно создавать приложения, которые могут защитить от всех причудливых трюков, указанных в довольно сложных шпаргалках по атакам, и так родилась серия шпаргалок OWASP.
▶️ Источник

Дневник Безопасника 🛡
Using Mind Maps in Application Security Testing
Тестировщики в области безопасности приложений (AppSec) знают, что мы изучаем множество различных областей, включая аутентификацию, авторизацию, шифрование, протоколирование и т.д., что стало основной частью этой работы - большие списки технических проверок, которые становятся еще длиннее каждый раз, когда обнаруживаются новые проблемы и затем добавляются для тестирования. Если вы работали в AppSec, вы знаете, что эти тесты могут потребовать значительных усилий, в зависимости от сложности приложения, в котором вы работаете.
▶️ Источник

Дневник Безопасника 🛡
HackTricks
Добро пожаловать на страницу, где вы найдете каждый хакерский трюк/технику/что угодно, чему я научился в CTF, реальных приложениях, читая исследования и новости.
▶️ Источник

Дневник Безопасника 🛡
Жизненно
1🔥1