Презентация книги Вирьё моё! по мотивам жизни безопасников. Книгу написали пара ребят из Касперский под псевдонимами)
🔥10❤🔥5👍3 2
Похек
Презентация книги Вирьё моё! по мотивам жизни безопасников. Написали ребята из Касперский под псевдонимами
Презентация книги Вирьё моё! по мотивам жизни безопасников. Написали ребята из Касперский под псевдонимами. Я лично еще не читал, появится время на НГ. Но приятно, что пригласили в ламповую обстановку)
p.s. почему-то телега не показывает подпись под картинками
🔥11❤🔥5 3 1
Forwarded from wr3dmast3r vs pentest
Данный материал подготовлен мной совместно с моим учеником для всех, кто пытается начать свой путь в области безопасности веб-приложений ☺️
На мой взгляд, PortSwigger является фаворитом среди всех обучающих материалов по информационной безопасности, и мне бы хотелось, чтобы вы в первую очередь пользовались именно бесплатными источниками знаний, а не платили за сомнительные курсы. Тем более, что большинство курсов на русском языке и так заимствуют значительную часть материалов, представленных здесь🤓
Дальнейшее развитие репозитория возможно с вашей помощью: каждый из вас может внести вклад, добавляя решения лабораторных работ. Со своей стороны я буду по мере сил пополнять разделы, и вместе мы сделаем вход в изучение веб-безопасности бесплатным и доступным для каждого🎧
Подробнее
На мой взгляд, PortSwigger является фаворитом среди всех обучающих материалов по информационной безопасности, и мне бы хотелось, чтобы вы в первую очередь пользовались именно бесплатными источниками знаний, а не платили за сомнительные курсы. Тем более, что большинство курсов на русском языке и так заимствуют значительную часть материалов, представленных здесь
Дальнейшее развитие репозитория возможно с вашей помощью: каждый из вас может внести вклад, добавляя решения лабораторных работ. Со своей стороны я буду по мере сил пополнять разделы, и вместе мы сделаем вход в изучение веб-безопасности бесплатным и доступным для каждого
Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
В какое время вам удобнее читать посты?
Final Results
20%
7-9
15%
9-11
12%
11-14
18%
14-18
69%
18-22
0day джекпот: как мы нашли четыре критические дыры в SSO и ждали патчей
#0day #SSO #patch
Представьте: вы открываете письмо, кликаете по безобидной ссылке, и ваш корпоративный аккаунт теперь принадлежит кому-то другому. И это лишь один из четырех критических багов в коробочном SSO-решении, которые мы обнаружили во время рутинного пентеста.
Мы покажем, как одна логическая ошибка в продукте может привести к полному захвату аккаунтов, и объясним, как действовать, когда находишь подобный «подарок» в своей инфраструктуре.
Статья от коллеги из Бастиона, за что ему респект)
🔗 Источник
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
#0day #SSO #patch
Представьте: вы открываете письмо, кликаете по безобидной ссылке, и ваш корпоративный аккаунт теперь принадлежит кому-то другому. И это лишь один из четырех критических багов в коробочном SSO-решении, которые мы обнаружили во время рутинного пентеста.
Мы покажем, как одна логическая ошибка в продукте может привести к полному захвату аккаунтов, и объясним, как действовать, когда находишь подобный «подарок» в своей инфраструктуре.
Статья от коллеги из Бастиона, за что ему респект)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤🔥6
NANOREMOTE: Windows-бэкдор с туннелированием через Google Drive API
#NANOREMOTE #REF7707 #WMLOADER #MalwareAnalysis #C2
Обнаружен в октябре этого года. Показывает сильное архитектурное сходство с имплантом FINALDRAFT китайской группировки REF7707: совпадает логика генерации GUID, структура HTTP-запросов, пейлоады из сэмплов на VirusTotal расшифровываются идентичным статичным AES-ключом.
Ключевая особенность заключается в использовании Google Drive API в качестве скрытого транспортного уровня для C2. Это позволяет обходить DPI и маскировать эксфильтрацию под легитимный TLS-трафик.
➡️ Структура атаки
Загрузчик WMLOADER реализует технику Masquerading, скрываясь под именем компонента Bitdefender (
Пейлоад (NANOREMOTE) — 64-битный имплант на C++ без обфускации. Поддерживает 22 типа команд. Основной C2-канал использует HTTP POST-запросы (
➡️ Google Drive API Exfiltration
Бэкдор строит скрытый туннель через REST API Google Drive, используя OAuth 2.0 Refresh Tokens для поддержки персистентной сессии.
Используются нативные вызовы WinHttpSendRequest к эндпоинтам типа
Учетные данные парсятся из кастомной pipe-delimited структуры (
Встроенный менеджер очередей обеспечивает асинхронное выполнение задач с возможностью управления состоянием транзакции и верификацией целостности по MD5.
➡️ Детектируемые аномалии
Несмотря на использование легитимного сервиса, реализация содержит специфические индикаторы:
специфический паттерн API-вызовов: перед скачиванием всегда запрашиваются метаданные через
🔗 Подробности и IoC
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
#NANOREMOTE #REF7707 #WMLOADER #MalwareAnalysis #C2
Обнаружен в октябре этого года. Показывает сильное архитектурное сходство с имплантом FINALDRAFT китайской группировки REF7707: совпадает логика генерации GUID, структура HTTP-запросов, пейлоады из сэмплов на VirusTotal расшифровываются идентичным статичным AES-ключом.
Ключевая особенность заключается в использовании Google Drive API в качестве скрытого транспортного уровня для C2. Это позволяет обходить DPI и маскировать эксфильтрацию под легитимный TLS-трафик.
Загрузчик WMLOADER реализует технику Masquerading, скрываясь под именем компонента Bitdefender (
BDReinit.exe) с невалидной подписью. Декодирует шеллкод (Rolling XOR), который расшифровывает пейлоад из файла wmsetup.log (AES-CBC) и инъецирует его в память.Пейлоад (NANOREMOTE) — 64-битный имплант на C++ без обфускации. Поддерживает 22 типа команд. Основной C2-канал использует HTTP POST-запросы (
/api/client) с шифрованием AES-CBC и сжатием Zlib.Бэкдор строит скрытый туннель через REST API Google Drive, используя OAuth 2.0 Refresh Tokens для поддержки персистентной сессии.
Используются нативные вызовы WinHttpSendRequest к эндпоинтам типа
/upload/drive/v3/files. Это позволяет доставлять пейлоады и выгружать данные внутри защищенного TLS-соединения с доверенным хостом.Учетные данные парсятся из кастомной pipe-delimited структуры (
|*|, |-|) или переменной окружения NR_GOOGLE_ACCOUNTS. Есть поддержка ротации клиентов.Встроенный менеджер очередей обеспечивает асинхронное выполнение задач с возможностью управления состоянием транзакции и верификацией целостности по MD5.
Несмотря на использование легитимного сервиса, реализация содержит специфические индикаторы:
User-Agent NanoRemote/1.0 в запросах к API (если не изменен в билде),специфический паттерн API-вызовов: перед скачиванием всегда запрашиваются метаданные через
/drive/v3/files/%s?alt=media.Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥10🤯2 1
ReDisclosure. Разбираем инъекции в полнотекстовый поиск на примере MyBB
#mybb #php #sqli #sast #waf
В течение многих лет атаки с использованием SQL-инъекций в основном сводились к попыткам нарушить синтаксис запросов. Однако с развитием инструментов акцент сместился на создание «крутых нагрузок» и разбор предупреждений SAST, которые многие игнорируют. Я же попробовал поискать возможность инъекции без экранирования — с мыслью о том, что на это у SAST или WAF не будет правил.
Так я нащупал новую технику для внедрения в регулярные выражения. Сначала я немного расскажу о традиционных методах, которые были нам известны раньше, затем перейдем к моим находкам. В ходе тестирования мне удалось вскрыть уязвимость в MyBB, которая позволяла просматривать названия удаленных тем без аутентификации.
🔓 Ксакеп
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
#mybb #php #sqli #sast #waf
В течение многих лет атаки с использованием SQL-инъекций в основном сводились к попыткам нарушить синтаксис запросов. Однако с развитием инструментов акцент сместился на создание «крутых нагрузок» и разбор предупреждений SAST, которые многие игнорируют. Я же попробовал поискать возможность инъекции без экранирования — с мыслью о том, что на это у SAST или WAF не будет правил.
Так я нащупал новую технику для внедрения в регулярные выражения. Сначала я немного расскажу о традиционных методах, которые были нам известны раньше, затем перейдем к моим находкам. В ходе тестирования мне удалось вскрыть уязвимость в MyBB, которая позволяла просматривать названия удаленных тем без аутентификации.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Ловите вкусные баги прошедшей недели
#CVE #RCE #WebKit #Apple #ANGLE #NXLog #Plesk #LPE #DoS #Tomado
➡️ WebKit/ANGLE (CVE-2025-14174, CVSS 8.8) — memory corruption/out-of-bounds access при обработке веб-контента. Изначально проблема была обнаружена в компоненте ANGLE — графическом движке Chrome, транслирующем WebGL в нативные API. Позже выяснилось, что она затрагивает и движок WebKit в экосистеме Apple. Атакующий может использовать специально созданную веб-страницу (HTML/JS) для вызова ошибки доступа за границами памяти, что ведет к RCE на устройстве жертвы. Есть случаи использования in wild.
➡️ NXLog (CVE-2025-67900, CVSS 8.1) — untrusted configuration loading в агенте. Приложение избыточно доверяет переменной окружения
➡️ Typora (CVE-2024-14010, CVSS 9.8) — уязвимость в популярном Markdown-редакторе, связанная с настройками экспорта в PDF. В интерфейсе есть опция Run Command, необходимая для пост-обработки экспортированного файла и уязвимая к внедрению системных команд. Если атакующий заставит пользователя открыть вредоносный файл настроек или импортировать конфигурацию, где в поле Run Command прописана инъекция, при следующем экспорте любого документа в PDF произойдет выполнение произвольного кода с правами текущего пользователя.
➡️ Plesk Obsidian 18.0 для Linux (CVE-2025-66430, CVSS 9.1) — уязвимость связана с функцией Password-Protected Directories. Из-за некорректного контроля доступа авторизованный пользователь Plesk с ограниченными правами может внедрить произвольные директивы в конфигурацию веб-сервера Apache. Это позволяет локальному атакующему повысить привилегии до root и получив полный контроль над сервером.
➡️ Python веб-фреймворк Tornado (CVE-2025-67725, CVSS 7.5) — проблема кроется в методе
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
#CVE #RCE #WebKit #Apple #ANGLE #NXLog #Plesk #LPE #DoS #Tomado
OPENSSL_CONF и позволяет подгружать произвольный конфигурационный файл OpenSSL. Локальный злоумышленник с низкими привилегиями может создать вредоносный конфиг, указывающий на поддельную динамическую библиотеку, чтобы заставить NXLog загрузить и выполнить ее с правами процесса.HTTPHeaders.add, необходимом для обработки HTTP-заголовков. При получении запроса с множеством повторяющихся заголовков с одинаковым именем, функция использует конкатенацию строк для объединения их значений. Атакующий может отправить специально сформированный запрос с большим количеством дублирующихся заголовков, чтобы вызвать экспоненциальный рост нагрузки на CPU и заблокировать основной Event Loop сервера. Итог — DoS для всех клиентов.Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥11
Вчера нужно было в GraphRAG запихнуть все CVE из базы NVD. Оказалось, что CVE слишком много и решил отсеить по CVSS от 5.0 и выше. Интересная статистика вышла, на сколько много CVE каждый год появляется. Для примера в 2002 - 138 CVE, а через 15 лет в 2017 уже 8324 CVE, а в 2025 году 29588 CVE. Итого у меня распарсилось 203164, а всего в NVD 322621
Просто интересная статистика и некий инсайт для меня, что где-то 1/3 всех CVE в NVD это лоу хрень (да, по CVSS 3.1 версии 4.0 это нижняя граница medium, но в реальности скорее всего это бага, а не уязвимость)
Просто интересная статистика и некий инсайт для меня, что где-то 1/3 всех CVE в NVD это лоу хрень (да, по CVSS 3.1 версии 4.0 это нижняя граница medium, но в реальности скорее всего это бага, а не уязвимость)
🔥10
Asahi Group Ransomware: технический разбор
#malware #ransomware #deepdive
Активность семейства Asahi Group ransomware привлекла внимание благодаря редкому сочетанию скрытности, модульности и агрессивного подхода к извлечению данных. Несмотря на вводящее в заблуждение название, не связанное с японским концерном, Asahi представляет собой комплексную платформу для атак на корпоративные сети. Его архитектура ориентирована на две ключевые задачи: максимально незаметное проникновение и масштабный сбор информации до этапа шифрования.
В отличие от таких известных семейств, как LockBit или Conti, где основной упор делается на быструю эскалацию и моментальное шифрование, Asahi выделяется усиленным этапом разведки и постэксплуатации. Он активно использует модуль DataCollector, который собирает документы, сетевую конфигурацию, журналы и учётные данные ещё до начала разрушительной фазы. Кроме того, Asahi демонстрирует более гибкую структуру загрузки: через Initial Access модуль заражение переходит к Loader, затем — к DataCollector, только после чего запускаются механизмы Lateral Movement, связь с C2 и финальное шифрование.
Такой подход делает Asahi более «разведывательно-ориентированным» по сравнению с традиционными шифраторами, что усложняет раннее обнаружение и увеличивает ценность украденной информации для злоумышленников.
🔗 blog.poxek
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
#malware #ransomware #deepdive
Активность семейства Asahi Group ransomware привлекла внимание благодаря редкому сочетанию скрытности, модульности и агрессивного подхода к извлечению данных. Несмотря на вводящее в заблуждение название, не связанное с японским концерном, Asahi представляет собой комплексную платформу для атак на корпоративные сети. Его архитектура ориентирована на две ключевые задачи: максимально незаметное проникновение и масштабный сбор информации до этапа шифрования.
В отличие от таких известных семейств, как LockBit или Conti, где основной упор делается на быструю эскалацию и моментальное шифрование, Asahi выделяется усиленным этапом разведки и постэксплуатации. Он активно использует модуль DataCollector, который собирает документы, сетевую конфигурацию, журналы и учётные данные ещё до начала разрушительной фазы. Кроме того, Asahi демонстрирует более гибкую структуру загрузки: через Initial Access модуль заражение переходит к Loader, затем — к DataCollector, только после чего запускаются механизмы Lateral Movement, связь с C2 и финальное шифрование.
Такой подход делает Asahi более «разведывательно-ориентированным» по сравнению с традиционными шифраторами, что усложняет раннее обнаружение и увеличивает ценность украденной информации для злоумышленников.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🐳4❤🔥1
Почему утечка данных через ИИ-сервисы стала проблемой и как ее решать без тотальных запретов?
#ИИ #ai #llm #ml #ciso
Корпоративные ИИ-ассистенты создали новые каналы для утечки данных. Исследования показывают, что генеративным ИИ активно пользуются 45% сотрудников крупных компаний, при этом две трети этой активности происходят через личные аккаунты, создавая новую «слепую зону» корпоративной безопасности. Этот скрытый, но массовый оборот данных заставляет более половины российских компаний опасаться утечек через ИИ. Неудивительно: исследование LayerX показало, что ИИ стал главным каналом утечки данных в 2025 году.
🔗 Источник
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
#ИИ #ai #llm #ml #ciso
Мне близка проблема ShadowAI, поэтому думаю стоит поделиться хорошим материал и CISO Club и HiveTrace
Корпоративные ИИ-ассистенты создали новые каналы для утечки данных. Исследования показывают, что генеративным ИИ активно пользуются 45% сотрудников крупных компаний, при этом две трети этой активности происходят через личные аккаунты, создавая новую «слепую зону» корпоративной безопасности. Этот скрытый, но массовый оборот данных заставляет более половины российских компаний опасаться утечек через ИИ. Неудивительно: исследование LayerX показало, что ИИ стал главным каналом утечки данных в 2025 году.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9 2
CVE-2025-13780 — критический RCE-баг pgAdmin 4
#CVE #RCE #pgAdmin #PostgreSQL #SQLi #PoC
Позволяет выполнять произвольные shell-команды на сервере через обход regex-валидации при восстановлении plain-text SQL-дампов.
➡️ Суть проблемы
Функция has_meta_commands() в pgAdmin использовала regex-паттерн (^|\\n)[ \\t]*\\ для блокировки опасных psql-метакоманд в загружаемых SQL-файлах:
Проблема в том, что регулярное выражение ищет последовательность «начало строки или newline (
➡️ Пример атаки
Атакующий создает вредоносный SQL-дамп, используя CRLF-последовательность для обхода валидации.
Между \n (новая строка) и \ (начало команды) должен быть вставлен \r (carriage return), который делает паттерн невидимым для regex-фильтра pgAdmin.
Далее:
▪️ Атакующий логинится в pgAdmin с низкими привилегиями.
▪️ Через интерфейс pgAdmin загружает crafted SQL-файл в функцию Plain Text Restore.
▪️ Функция
▪️ pgAdmin запускает psql для восстановления БД, передавая содержимое файла.
▪️ psql интерпретирует
По итогу атакующий получает RCE на сервере с правами, под которыми запущен pgAdmin, с возможностью чтения данных, изменения конфигурации и дальнейшего продвижения по сети.
В качестве решения в версии 9.11 валидация заменена на флаг
⚡️ ⚡️ ⚡️ Есть PoC
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
#CVE #RCE #pgAdmin #PostgreSQL #SQLi #PoC
Позволяет выполнять произвольные shell-команды на сервере через обход regex-валидации при восстановлении plain-text SQL-дампов.
Функция has_meta_commands() в pgAdmin использовала regex-паттерн (^|\\n)[ \\t]*\\ для блокировки опасных psql-метакоманд в загружаемых SQL-файлах:
\! — для shell-команд, \copy ... PROGRAM — для запуска процессов, \include — для включения файлов.Проблема в том, что регулярное выражение ищет последовательность «начало строки или newline (
\n) → опциональные пробелы/табы → backslash (\)», но не учитывает CR, carriage return (\r). Если поместить последовательность ‘\n\r\! команда’ в SQL-дамп, regex не сработает из-за символа \r между \n. А вот утилита psql проигнорирует CR и исполнит строку как валидную метакоманду.Атакующий создает вредоносный SQL-дамп, используя CRLF-последовательность для обхода валидации.
CREATE TABLE test (id int);
\n\r\! /bin/sh -c "команда"
INSERT INTO test VALUES (1);
Между \n (новая строка) и \ (начало команды) должен быть вставлен \r (carriage return), который делает паттерн невидимым для regex-фильтра pgAdmin.
Далее:
has_meta_commands() проверяет файл regex-паттерном, не находит совпадений из-за CR-символа и пропускает файл как безопасный.\n\r\! как валидную метакоманду \!, игнорируя CR, и выполняет shell-команду с правами процесса pgAdmin на хосте.По итогу атакующий получает RCE на сервере с правами, под которыми запущен pgAdmin, с возможностью чтения данных, изменения конфигурации и дальнейшего продвижения по сети.
В качестве решения в версии 9.11 валидация заменена на флаг
--restrict при запуске psql. Он аппаратно блокирует метакоманды.Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4❤🔥2
1C-Bitrix <= 25.100.500 (Translate Module / Модуль Перевод) RCE CVE-2025-67887
Bitrix24 <= 25.100.300 (Translate Module / Модуль Перевод) RCE CVE-2025-67886
#1сbitrix #bitrix #1c #rce #php
Уязвимость находится в Модуль Перевод, который позволяет пользователям загружать и извлекать архивные файлы во временный каталог. Однако приложение не проверяет содержимое этих архивов перед их извлечением. Это может быть использовано злоумышленниками для загрузки и выполнения произвольного PHP-кода путем включения PHP-файла вместе со специально созданным файлом
Для успешного использования этой уязвимости требуется учетная запись с правами
🔗 PoC CVE-2025-67887 (не тестировал)
🔗 PoC CVE-2025-67886 (не тестировал)
🔥 Принцип работы эксплойта
Скрипт автоматизирует процесс эксплуатации уязвимости, который можно разбить на следующие этапы:
1️⃣ Аутентификация: Скрипт начинает с попытки аутентификации в системе 1C-Bitrix, используя логин и пароль, которые вы должны предоставить при запуске. Для этого он отправляет POST-запрос на страницу авторизации.
2️⃣ Получение CSRF-токена: После успешного входа в систему скрипт извлекает сессионный ключ (
3️⃣ Загрузка вредоносного архива: Далее скрипт создает и загружает на сервер вредоносный архив
4️⃣ Распаковка архива и активация шелла: После загрузки архива скрипт последовательно вызывает два других AJAX-метода:
5️⃣ Интерактивная сессия с сервером: На последнем этапе скрипт определяет путь к загруженному веб-шеллу и входит в бесконечный цикл, предоставляя вам интерактивную командную строку для выполнения произвольных команд на целевом сервере. Каждая введенная вами команда кодируется в Base64, отправляется на веб-шелл через специальный HTTP-заголовок, выполняется на сервере, и результат возвращается вам в консоль.
p.s. Пришла 1С Битрикс и попросили написать, что они не подтверждают этой уязвимости
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Bitrix24 <= 25.100.300 (Translate Module / Модуль Перевод) RCE CVE-2025-67886
#1сbitrix #bitrix #1c #rce #php
Уязвимость находится в Модуль Перевод, который позволяет пользователям загружать и извлекать архивные файлы во временный каталог. Однако приложение не проверяет содержимое этих архивов перед их извлечением. Это может быть использовано злоумышленниками для загрузки и выполнения произвольного PHP-кода путем включения PHP-файла вместе со специально созданным файлом
.htaccess в архив.Для успешного использования этой уязвимости требуется учетная запись с правами
SOURCE и WRITE для Модуль Перевод.Скрипт автоматизирует процесс эксплуатации уязвимости, который можно разбить на следующие этапы:
bitrix_sessid), который необходим для защиты от межсайтовой подделки запросов (CSRF). Этот токен будет использоваться во всех последующих запросах к защищенным разделам системы.rce.tar.gz. Этот архив содержит PHP-веб-шелл (shell.php). Загрузка осуществляется через AJAX-метод translate.asset.grabber.upload, который, по всей видимости, не выполняет должных проверок безопасности содержимого загружаемых файлов.translate.asset.grabber.extract и translate.asset.grabber.apply. Эти действия приводят к распаковке архива во временную директорию на сервере, делая веб-шелл доступным по прямому URL.p.s. Пришла 1С Битрикс и попросили написать, что они не подтверждают этой уязвимости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9 6❤🔥1
CVE-2025-66039 (CVSS 9.3) — обход аутентификации в FreePBX Endpoint Manager
#CVE #FreePBX #AuthBypass #PHP
В модуле Endpoint Manager обнаружилась логическая ошибка при обработке аутентификации, позволяющая получить админа без пароля. Система некорректно верифицирует входящие запросы если в настройках выбран тип аутентификации webserver.
ℹ️ Техническая суть
Когда FreePBX настроен с
Пример уязвимого запроса:
❗️ Защита
Обновить модуль Endpoint Manager до версий 16.0.44 / 17.0.23 или выше или, как временная мера, отключить webserver, если он не требуется.
🪲 Инструменты для детекта (nuclei правило чекает просто версию)
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
#CVE #FreePBX #AuthBypass #PHP
В модуле Endpoint Manager обнаружилась логическая ошибка при обработке аутентификации, позволяющая получить админа без пароля. Система некорректно верифицирует входящие запросы если в настройках выбран тип аутентификации webserver.
Когда FreePBX настроен с
AUTHTYPE=webserver, система слепо доверяет заголовку Authorization: Basic — достаточно указать валидное имя пользователя (например, admin) с любым паролем.Пример уязвимого запроса:
GET /admin/config.php?display=epm_advanced&view=settings HTTP/1.1
Host: target-freepbx.com
User-Agent: Mozilla/5.0...
Authorization: Basic YWRtaW46YWRtaW4=
Content-Type: application/x-www-form-urlencoded
Connection: close
Обновить модуль Endpoint Manager до версий 16.0.44 / 17.0.23 или выше или, как временная мера, отключить webserver, если он не требуется.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10 5 2🌚1👾1