Webmin-CVE-2022-0824-reverse shell
Webmin 1.984 and below - File Manager privilege exploit (CVE-2022-0824 and CVE-2022-0829)
Менее привилегированные пользователи Webmin, у которых не настроены ограничения модуля File Manager, могут получить доступ к файлам с привилегиями root, если используют тему Authentic по умолчанию. Все системы с дополнительными недоверенными пользователями Webmin должны немедленно обновиться. Обратите внимание, что системы Virtualmin не затронуты этой ошибкой из-за того, как настроены пользователи Webmin, являющиеся владельцами домена.
https://github.com/faisalfs10x/Webmin-CVE-2022-0824-revshell
Дневник Безопасника 🛡
Webmin 1.984 and below - File Manager privilege exploit (CVE-2022-0824 and CVE-2022-0829)
Менее привилегированные пользователи Webmin, у которых не настроены ограничения модуля File Manager, могут получить доступ к файлам с привилегиями root, если используют тему Authentic по умолчанию. Все системы с дополнительными недоверенными пользователями Webmin должны немедленно обновиться. Обратите внимание, что системы Virtualmin не затронуты этой ошибкой из-за того, как настроены пользователи Webmin, являющиеся владельцами домена.
https://github.com/faisalfs10x/Webmin-CVE-2022-0824-revshell
Дневник Безопасника 🛡
GitHub
GitHub - faisalfs10x/Webmin-CVE-2022-0824-revshell: Webmin <=1.984, CVE-2022-0824 Post-Auth Reverse Shell PoC
Webmin <=1.984, CVE-2022-0824 Post-Auth Reverse Shell PoC - faisalfs10x/Webmin-CVE-2022-0824-revshell
CVE-2022-21907 Golang Application by 1vere$k
CVE-2022-21907 - Double Free in http.sys driver. Итог
Это многопоточное приложение Golang, которое позволяет выполнять запросы к нескольким целям одновременно. Не очень продуктивно с POST-запросами, но обеспечивает почти 30% скорости по сравнению с линейным методом. Не аутентифицированный злоумышленник может отправить HTTP-запрос с заголовком HTTP-запроса "Accept-Encoding", вызывая двойное освобождение неизвестного списка кодирования в стеке протокола HTTP (http.sys) для обработки пакетов, что приводит к краху ядра.
https://github.com/iveresk/cve-2022-21907
Дневник Безопасника 🛡
CVE-2022-21907 - Double Free in http.sys driver. Итог
Это многопоточное приложение Golang, которое позволяет выполнять запросы к нескольким целям одновременно. Не очень продуктивно с POST-запросами, но обеспечивает почти 30% скорости по сравнению с линейным методом. Не аутентифицированный злоумышленник может отправить HTTP-запрос с заголовком HTTP-запроса "Accept-Encoding", вызывая двойное освобождение неизвестного списка кодирования в стеке протокола HTTP (http.sys) для обработки пакетов, что приводит к краху ядра.
https://github.com/iveresk/cve-2022-21907
Дневник Безопасника 🛡
GitHub
GitHub - iveresk/cve-2022-21907: Multithread Golang application
Multithread Golang application. Contribute to iveresk/cve-2022-21907 development by creating an account on GitHub.
CVE-2022-20699
Cisco Anyconnect VPN unauth RCE (rwx stack)
https://github.com/Audiobahn/CVE-2022-20699
Дневник Безопасника 🛡
Cisco Anyconnect VPN unauth RCE (rwx stack)
https://github.com/Audiobahn/CVE-2022-20699
Дневник Безопасника 🛡
GitHub
GitHub - Audiobahn/CVE-2022-20699: Cisco Anyconnect VPN unauth RCE (rwx stack)
Cisco Anyconnect VPN unauth RCE (rwx stack). Contribute to Audiobahn/CVE-2022-20699 development by creating an account on GitHub.
Apache APISIX Remote Code Execution (CVE-2022-24112) Exploit
Злоумышленник может использовать плагин batch-requests для отправки запросов в обход IP-ограничения API Admin. Конфигурация Apache APISIX по умолчанию (с ключом API по умолчанию) уязвима для удаленного выполнения кода. Если ключ администратора был изменен или порт Admin API был изменен на порт, отличный от порта панели данных, воздействие снижается. Однако риск обойти IP-ограничение панели данных Apache APISIX все еще существует. В плагине batch-requests есть проверка, которая переопределяет IP клиента на его реальный удаленный IP. Но из-за ошибки в коде эта проверка может быть обойдена.
https://github.com/M4xSec/Apache-APISIX-CVE-2022-24112
Дневник Безопасника 🛡
Злоумышленник может использовать плагин batch-requests для отправки запросов в обход IP-ограничения API Admin. Конфигурация Apache APISIX по умолчанию (с ключом API по умолчанию) уязвима для удаленного выполнения кода. Если ключ администратора был изменен или порт Admin API был изменен на порт, отличный от порта панели данных, воздействие снижается. Однако риск обойти IP-ограничение панели данных Apache APISIX все еще существует. В плагине batch-requests есть проверка, которая переопределяет IP клиента на его реальный удаленный IP. Но из-за ошибки в коде эта проверка может быть обойдена.
https://github.com/M4xSec/Apache-APISIX-CVE-2022-24112
Дневник Безопасника 🛡
GitHub
GitHub - M4xSec/Apache-APISIX-CVE-2022-24112: Apache APISIX Remote Code Execution (CVE-2022-24112) proof of concept exploit
Apache APISIX Remote Code Execution (CVE-2022-24112) proof of concept exploit - M4xSec/Apache-APISIX-CVE-2022-24112
VMware Exploitation
Коллекция ссылок на эксплойты для побега из VMware
https://github.com/xairy/vmware-exploitation
Дневник Безопасника 🛡️
Коллекция ссылок на эксплойты для побега из VMware
https://github.com/xairy/vmware-exploitation
Дневник Безопасника 🛡️
GitHub
GitHub - xairy/vmware-exploitation: A collection of links related to VMware escape exploits
A collection of links related to VMware escape exploits - xairy/vmware-exploitation
XSS Filter Evasion Cheat Sheet
Эта статья посвящена предоставлению специалистам по тестированию безопасности приложений руководства по тестированию межсайтового скриптинга. Мы хотели создать короткие, простые рекомендации, которым разработчики могли бы следовать для предотвращения XSS, а не просто говорить разработчикам, что нужно создавать приложения, которые могут защитить от всех причудливых трюков, указанных в довольно сложных шпаргалках по атакам, и так родилась серия шпаргалок OWASP.
▶️ Источник
Дневник Безопасника 🛡
Эта статья посвящена предоставлению специалистам по тестированию безопасности приложений руководства по тестированию межсайтового скриптинга. Мы хотели создать короткие, простые рекомендации, которым разработчики могли бы следовать для предотвращения XSS, а не просто говорить разработчикам, что нужно создавать приложения, которые могут защитить от всех причудливых трюков, указанных в довольно сложных шпаргалках по атакам, и так родилась серия шпаргалок OWASP.
▶️ Источник
Дневник Безопасника 🛡
cheatsheetseries.owasp.org
XSS Filter Evasion - OWASP Cheat Sheet Series
Website with the collection of all the cheat sheets of the project.
Using Mind Maps in Application Security Testing
Тестировщики в области безопасности приложений (AppSec) знают, что мы изучаем множество различных областей, включая аутентификацию, авторизацию, шифрование, протоколирование и т.д., что стало основной частью этой работы - большие списки технических проверок, которые становятся еще длиннее каждый раз, когда обнаруживаются новые проблемы и затем добавляются для тестирования. Если вы работали в AppSec, вы знаете, что эти тесты могут потребовать значительных усилий, в зависимости от сложности приложения, в котором вы работаете.
▶️ Источник
Дневник Безопасника 🛡
Тестировщики в области безопасности приложений (AppSec) знают, что мы изучаем множество различных областей, включая аутентификацию, авторизацию, шифрование, протоколирование и т.д., что стало основной частью этой работы - большие списки технических проверок, которые становятся еще длиннее каждый раз, когда обнаруживаются новые проблемы и затем добавляются для тестирования. Если вы работали в AppSec, вы знаете, что эти тесты могут потребовать значительных усилий, в зависимости от сложности приложения, в котором вы работаете.
▶️ Источник
Дневник Безопасника 🛡
Schellman Compliance
Welcome to Schellman
Unmatched quality from a single assessor. We provide a variety of compliance and attestation services, including SOC, ISO, FedRAMP, HIPAA, PCI & more.
HackTricks
Добро пожаловать на страницу, где вы найдете каждый хакерский трюк/технику/что угодно, чему я научился в CTF, реальных приложениях, читая исследования и новости.
▶️ Источник
Дневник Безопасника 🛡
Добро пожаловать на страницу, где вы найдете каждый хакерский трюк/технику/что угодно, чему я научился в CTF, реальных приложениях, читая исследования и новости.
▶️ Источник
Дневник Безопасника 🛡
Cross Site Scripting ( XSS ) Vulnerability Payload List
https://github.com/payloadbox/xss-payload-list
Дневник Безопасника 🛡
https://github.com/payloadbox/xss-payload-list
Дневник Безопасника 🛡
Bug Bounty Cheat Sheet
A list of interesting payloads, tips and tricks for bug bounty hunters.
https://github.com/EdOverflow/bugbounty-cheatsheet
Дневник Безопасника 🛡
A list of interesting payloads, tips and tricks for bug bounty hunters.
https://github.com/EdOverflow/bugbounty-cheatsheet
Дневник Безопасника 🛡
GitHub
GitHub - EdOverflow/bugbounty-cheatsheet: A list of interesting payloads, tips and tricks for bug bounty hunters.
A list of interesting payloads, tips and tricks for bug bounty hunters. - EdOverflow/bugbounty-cheatsheet
CVE-2022-21971: Uninitialized pointer free in prauthproviders
PoC CVE-2022-21971
https://github.com/0vercl0k/CVE-2022-21971
Дневник Безопасника 🛡
PoC CVE-2022-21971
https://github.com/0vercl0k/CVE-2022-21971
Дневник Безопасника 🛡
GitHub
GitHub - 0vercl0k/CVE-2022-21971: PoC for CVE-2022-21971 "Windows Runtime Remote Code Execution Vulnerability"
PoC for CVE-2022-21971 "Windows Runtime Remote Code Execution Vulnerability" - 0vercl0k/CVE-2022-21971
CVE-2022-21907
A REAL DoS exploit for CVE-2022-21907
Поддержка IPv4/IPv6/HTTP/HTTPS
https://github.com/polakow/CVE-2022-21907
Дневник Безопасника 🛡
A REAL DoS exploit for CVE-2022-21907
Поддержка IPv4/IPv6/HTTP/HTTPS
https://github.com/polakow/CVE-2022-21907
Дневник Безопасника 🛡
GitHub
GitHub - polakow/CVE-2022-21907: A REAL DoS exploit for CVE-2022-21907
A REAL DoS exploit for CVE-2022-21907. Contribute to polakow/CVE-2022-21907 development by creating an account on GitHub.
CVE-2022-21882
Win32k Elevation of Privilege Vulnerability
https://github.com/L4ys/CVE-2022-21882
Дневник Безопасника 🛡
Win32k Elevation of Privilege Vulnerability
https://github.com/L4ys/CVE-2022-21882
Дневник Безопасника 🛡
Топ самых интересных CVE за июнь 2022 года
Подходит к концу июнь, а это значит пора посмотреть на самые интересные уязвимости за уходящий месяц текущего года.
▶️ Источник
Дневник Безопасника 🛡
Подходит к концу июнь, а это значит пора посмотреть на самые интересные уязвимости за уходящий месяц текущего года.
▶️ Источник
Дневник Безопасника 🛡
Хабр
Топ самых интересных CVE за июнь 2022 года
Дисклеймер! Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации....
Корейцы опубликовали бесплатный декриптор для жертв шифровальщика Hive
Корейское агентство по вопросам интернета и информационной безопасности (Korea Internet & Security Agency, KISA) выложило в общий доступ бесплатный декриптор для восстановления данных, зашифрованных Hive. Инструмент можно использовать при заражении шифровальщиком версий с 1 по 4, в остальных случаях он бесполезен.
▶️ Источник
Дневник Безопасника 🛡
Корейское агентство по вопросам интернета и информационной безопасности (Korea Internet & Security Agency, KISA) выложило в общий доступ бесплатный декриптор для восстановления данных, зашифрованных Hive. Инструмент можно использовать при заражении шифровальщиком версий с 1 по 4, в остальных случаях он бесполезен.
▶️ Источник
Дневник Безопасника 🛡
Anti-Malware
Корейцы опубликовали бесплатный декриптор для жертв шифровальщика Hive
Корейское агентство по вопросам интернета и информационной безопасности (Korea Internet & Security Agency, KISA) выложило в общий доступ бесплатный декриптор для восстановления данных, зашифрованных