S.E.Book
23.8K subscribers
746 photos
27 videos
93 files
1.75K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

РКН: https://vk.cc/cN3VGo
Download Telegram
Forwarded from SecAtor
Очень странные дела с ASUS Live Update: активно обсуждается уязвимость CVE-2025-59374 (CVSS 9,3), при этом некоторые заголовки в специализированных ИБ-изданиях указывают на недавнюю или продолжающуюся ее эксплуатацию.

При этом в пояснениях к CVE фигурирует задокументирована несколько лет назад атака на цепочку поставок программного продукта, снятого с поддержки (EoL).

В недавних публикациях по CVE-2025-59374 проблема была представлена как новый актуальный риск безопасности после включения в каталог известных эксплуатируемых уязвимостей (KEV) CISA.

Однако при более внимательном изучении этого кейса становится ясно, что в реальности все гораздо сложнее.

Представленная в описании атака на цепочку поставок была обнаружена и задюокументована командой GReAT Лаборатории Касперского в 2018-2019 гг. и получила название Operation ShadowHammer.

Тогда в результате сложной APT-кампании на серверы Live Update в небольшое количество устройств был внедрен вредоносный код, а вредоносные модифицированные бинарные файлы выборочно доставлялись на узкую категорию целевых систем.

В общей сложности затронула более миллиона пользователей, загрузивших утилиту ASUS Live Update на свои компьютеры, в том числе более чем 57 000 пользователей решений ЛК.

Кроме того, исследователи ЛК также нашли взаимосвязи ShadowHammer с атакой на CCleaner и цепочку поставок ПО NetSarang в 2017 году.

Возвращаясь к пояснениям CVE основное уведомление от производителя, на которое дана ссылка в записи CVE, датируется 2019 годом.

Причем уведомление также содержит ссылку на раздел FAQ (этот) с датой последнего обновления: 06.12.2025 20:09.

Однако ссылка с номером 1018727 существовала еще в 2019 году, когда это уведомление было впервые опубликовано.

На самой странице FAQ отсутствует метаданные о времени первой публикации. Вместо этого, она просто была обновлена и отображает упомянутую выше дату 6 декабря.

Собственно, это временная страница ASUS, периодически обновляемая для предоставления информации о пути обновления, включая последнюю версию, которую пользователям следует использовать для утилиты Live Update от производителя.

Но на странице по-прежнему отображаются (более старые) инструкции по устранению неполадок со скриншотами, на которых указаны даты 2019 года.

Но странно еще и другое.

Согласно записи CVE, поддержка затронутого ASUS Live Update прекратилась в октябре 2021 года, и «ни одно из поддерживаемых в настоящее время устройств или продуктов не затронуто этой проблемой».

Однако обновленная страница часто задаваемых вопросов ASUS за этот месяц противоречит этой формулировке, подразумевая, что поддержка окончательно прекратилась 4 декабря 2025 года и последняя версия - 3.6.15.

В более ранних вариациях (2019-2022 гг.) этого раздела FAQ рекомендовалось обновиться до версии 3.6.8 (последней на тот момент).

Теперь же 3.6.15 теперь указана как «последняя версия». И, судя по всему, она существовала еще в марте 2024 года, если не раньше.

В общем, в совокупности все имеющиеся данные свидетельствуют о том, что присвоение статуса CVE отражает ретроспективную попытку классификации, формально документирующую известную атаку, которая произошла до присвоения статуса CVE, а не для устранения новой.

Но кто знает, может с того времени, что-то и продолжалось?

А кто знает - молчат: в ASUS и CISA по поводу всего этого от комментариев отказались.
📷 Человек, научивший телефон фотографировать.

Производство телефонов с цифровыми фотокамерами впервые началось в мае 1999 года с японского беспроводного Kyocera Visual Phone VP-210. Он был оборудован фронтальной камерой разрешением 110,000 пикселей, мог сохранять до 20 кадров в формате Jpeg и отправлять их по e-mail со скоростью до двух кадров в секунду, имитируя видеозвонок.

Пионером в создании более «классического» ныне формата телефона с камерой стал южнокорейский Samsung, выпустивший в июне 2000 года SCH-V200 с камерой уже на 350,000 пикселей. Правда, самостоятельно отправлять фотографии по электронной почте он не умел, требуя для их получения подключения к компьютеру.

Однако первое в истории «фото на телефон» было сделано за два года до японской и за три года до корейской модели. 11 июня 1997 года IT-разработчик и предприниматель Филипп Кан соорудил систему из нескольких устройств, чтобы в режиме реального времени прямо из родильной палаты показать родственникам и друзьям своего новорожденного ребёнка.

В 1994 году Филипп Кан и его жена-кореянка Соня Ли основали Starfish Software: компанию, работавшую над вопросами беспроводной синхронизации мобильных устройств и создавшую технологию TrueSync. В 1998 году стартап выкупит Motorola за 325 миллионов долларов. Примерно тогда же Кан стал задумываться над тем, как «сделать коммуникацию визуальной».

11 июня 1997 года Кан находился в клинике Sutter Maternity в городе Санта-Круз к югу от Сан-Франциско по уважительной причине: Соня должна была вот-вот родить дочь.

У Кана были с собой ноутбук Toshiba 430CDT, цифровая камера Casio QV и телефон Motorola StarTAC. Он планировал сфотографировать новорожденную традиционным способом: снять на цифровую камеру, слить фотографии на ноутбук, разослать родне и друзьям по электронной почте. И тут Кану пришла в голову идея оптимизировать процесс: чтобы снятый кадр незамедлительно отправился к адресатам.

К моменту первой мобильной фотографии Хан уже почти год работал над технологией PictureMail: системой на основе веб-сервера для обмена фотографиями в Интернете. Филипп соорудил у себя дома веб-сервер, позволявший после загрузки фотографии на специальный сайт автоматически рассылать её адресатам из установленного списка e-mail’ов.

На его ноутбуке в больнице, естественно, подключения к сети не было. Но мобильный телефон позволял отправить фотографию с ноутбука на его веб-сервер для дальнейшей рассылки. Оставалось всё это сопрячь, причём незамедлительно.

В экстремальных условиях больничной палаты с рожающей женой он умудрился за 18 часов, оставшихся до момента появления ребёнка, не только продумать, как синхронизировать три устройства, в том числе посредством паяльника, но и написать для этого весь необходимый код. Когда под рукой не оказалось нужных проводов, он попросту вырезал их из динамика собственной машины.

Когда дочь Филиппа и Сони, Софи, появилась на свет, система (на фото) уже была создана, отлажена и готова к работе. Филипп взял новорожденную на руки — и сделал историческую фотографию. За считаные минуты друзьям и родственникам Филиппа и Сони отправились 97 электронных писем с первым в мире «мобильным фото». Всего это письмо получили около 2000 человек.

Уже в 1998 году Филипп и Соня основали компанию Lightsurf, основанную на доведённой до реального воплощения технологии PictureMail. Они пытались продать её крупным производителям камер, доминирующим на рынке. Однако Kodak, Polaroid и прочие тогда предпочитали считать, что цифровые камеры и телефоны — два совсем разных направления. Как мы знаем теперь, они ошиблись.

В конце концов супруги нашли партнёра в японской компании J-Phone, которая в 1999 году работала с Sharp над разработкой «телефона Picture-Mail» на основе идей Кана.

Результатом стала вышедшая в ноябре 2000 года модель J-Phone / Sharp J-SH04, ставшая первой доступной потребителям массовой моделью мобильного телефона с камерой и возможностью незамедлительной отправки фото через сеть (на фото)...

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Ну наконец-то, теперь не придется перепечатывать пароль со стикера на экране...

#Юмор
👩‍💻 Linux Master.

Нашел очень крутое приложение на Android, которое называется Linux Master - это такая интерактивная викторина, предназначенная для улучшения ваших знаний Linux за счет повышения уровней и рангов. Независимо от того, являетесь ли вы новичком или опытным пользователем, это приложение поможет вам отточить свои навыки по широкому кругу тем Linux. Обязательно попробуйте.

• Кстати, у разработчиков есть аналогичные приложения и по другим направлениям. Например есть KubePrep - поможет в обучении для освоения Kubernetes. Или есть System Design - познакомит вас с основными концепциями системной архитектуры.

В общем и целом, вы обязательно найдете для себя полезное приложение из имеющихся: https://play.google.com/CodingShell

#Linux #DevOps #Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
Вы ведь помните приставку Nintendo 64? Туда еще можно было установить картридж с игрой и провести всю ночь за прохождением какой-нибудь стратегии или зарубиться с другом в файтинг.

Так вот, в Японии была игра, которая распространялась на картридже с модемом (на фото)! Ну вы только представьте, что в 1996 году хитрые Японцы придумали модем в картиридже, чтобы играть с друзьями через онлайн-сервис Randnet (это недолго проживший онлайн-сервис, доступный только в Японии. Он проработал всего четырнадцать месяцев, Randnet обеспечивал базовые услуги доступа к Интернету, в том числе электронную почту, чат, онлайн-игры, а также новостную рассылку Nintendo).

Кстати, картридж распространялся только с единственной игрой - Morita Shogi 64 (это аналог шахмат, но только в Японии). Другие игры выходили на обычных картриджах. Так что данное решение от Nintendo быстро умерло, как и их сервис Randnet. Но в то время это выглядело просто фантастически - plug-and-play с другом в другом конце города, через nintendo и картридж с игрой. Фантастика для того времени!

#Разное
Для автоматической проверки Docker образов на уязвимости cуществует большое количество вспомогательных приложений и скриптов, которые выполняют проверки разнообразных аспектов Docker-инфраструктуры. Вот некоторые из них:

Trivy - эта утилита нацелена на нахождение уязвимостей двух типов – проблемы сборок ОС (поддерживаются Alpine, RedHat (EL), CentOS, Debian GNU, Ubuntu) и проблемы в зависимостях. Trivy умеет сканировать как образ в репозитории, так и локальный образ, а также проводить сканирование на основании переданного .tar файла с Docker-образом.

Dockle - консольная утилита, работающая с образом (или с сохраненным tar-архивом образа), которая проверяет корректность и безопасность конкретного образа как такового, анализируя его слои и конфигурацию – какие пользователи созданы, какие инструкции используются, какие тома подключены, присутствие пустого пароля и т.д.

Hadolint - довольно простая консольная утилита, которая помогает в первом приближении оценить корректность и безопасность Dockerfile-ов (например использование только разрешенных реестров образов или использование sudo).

Отмечу, что это набор базовых утилит с открытым исходным кодом для сканирования Docker-контейнеров, которые могут покрыть приличную часть требований к безопасности образов. Надеюсь, что перечисленные утилиты помогут вам в работе и станут отправной точкой для создания более безопасной инфраструктуры в области контейнеризации.

#Tools #Docker
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Последние обновления по инциденту с расширением Trust Wallet для браузера: хакеры похитили около 7 млн. долл. с почти 3000 адресов криптовалютных кошельков.

Напомним, инцидент 24 декабря привел к краже активов из скомпрометированных кошельков после того, как была взломана версия 2.68.0 расширения Chrome, в которую злоумышленники добавили вредоносный JavaScript-файл.

Trust Wallet
подтвердила факт взлома и посоветовала пользователям немедленно обновить систему до версии 2.69, чтобы заблокировать дальнейшие попытки кражи криптовалюты.

Рабочая гипотеза (все еще находится на стадии расследования): хакер использовал утекший ключ API Chrome Web Store для отправки вредоносного расширения версии 2.68.

Оно успешно прошло проверку Chrome Web Store и было выпущено 24 декабря 2025 года в 12:32 UTC.

В ответ на инцидент Trust Wallet приостановила поддержку всех API для выпуска новых версий, чтобы заблокировать любые попытки выпуска новых версий в течение следующих двух недель.

Кроме того, компания предотвратила кражу дополнительных данных хакерами, сообщив о вредоносном домене, используемом для утечки данных, регистратору NiceNIC, который незамедлительно заблокировал его.

Однако злоумышленники пошли еще дальше, запустив фишинговую кампанию, в ходе которой, пользуясь возникшей паникой и фейковым сайтом брендом Trust Wallet, запрашивали у пользователей фразу восстановления для получения «важного планового обновления с улучшениями безопасности».

С тех пор Trust Wallet сообщила, что злоумышленники украли криптовалюту из 2596 кошельков идентифицированных жертв, и заявила о планах возместить убытки всем пострадавшим пользователям. При этом компанией было получено более 5000 обращений о взломе.

Для инициирования процесса получения компенсации пострадавшим пользователям следует заполнить эту форму: https://be-support.trustwallet.com, с указанием: контактных данных, адресов опустошенных кошельков, хэши транзакций.

Trust Wallet
также предупреждает, что в настоящее время злоумышленники выдают себя за службу поддержки, реализуя мошеннические схемы через рекламу в Telegram и распространяют фейковые формы для получения компенсации.
Forwarded from Social Engineering
🎄 С Новым Годом.

• Друзья, пусть Новый Год будет лучше, чем уходящий 2025! Пожелаю вам самого главного — мирного неба над головой. Всегда оставайтесь благоразумными и берегите своих близких. Уделяйте время родным и не забывайте о друзьях. Встретимся в Новом Году

2026 🥂 S.E.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
This media is not supported in your browser
VIEW IN TELEGRAM
📼 Elcaset: гигантские аудиокассеты и забытый аудиоформат...

Задолго до появления форматов кассет для звукозаписи на магнитную ленту в Японии появился собственный формат кассет, получивший название Elcaset (на фото). Его предложили специалисты компании Sony в 1976 году. Японцы утверждали, что кассета нового типа позволяет записывать и воспроизводить музыку в более высоком качестве, чем обычная компакт-кассета.

• 50 лет назад три крупных японских компании, занимающиеся разработкой электронных устройств, договорились совместными усилиями решить проблему низкого качества музыки на компакт-кассетах. Эти три компании — Panasonic, Sony и Teac. Объединенная команда специалистов решила использовать формат магнитной ленты, ширина которой равна ширине магнитной ленте в катушечных магнитофонах — 6,35 мм. Скорость протяжки ленты было решено увеличить вдвое по сравнению с кассетной техникой — до 9,53 см/с. Размер кассеты нового типа составил 152×106×18 мм.

Отличительной особенностью аудиокассеты Elcaset стал не только размер. В отличие от компакт-кассеты, лента которой всегда находится внутри корпуса, ленту Elcaset вытягивал за пределы корпуса специальный механизм. Этот принцип используется и в кассетном видеомагнитофоне.

Благодаря особенностям своей конструкции кассета Elcaset позволяла воспроизводить качественный звук с верхним диапазоном частот 25 000 Гц. Нижний диапазон частот составил 15 Гц. Компакт-кассета обеспечивала максимальную частоту звука в 16 000 Гц. Кассеты формата Elcaset позволили снизить уровень стороннего шума при воспроизведении записи. Представители Sony утверждали, что на средних частотах динамический диапазон Elcaset превосходит компакт-кассету на 10-15 децибел.

У Sony, Teac, и Panasonic были собственные модели магнитофонов. Sony выпускала и портативную модель EL-D8, которая помещалась в сумку. Чуть позже к тройке производителей аудиосистем формата Elcaset присоединилась и компания Hitachi. Системы начали неплохо продаваться и получать отличные отзывы. Устройство стоило от 500 до 1000 долларов США.

Но продажи устройств формата Elcaset быстро сошли на нет. Причина — в том же 1976 году, когда появились первые устройства нового формата, были представлены компакт-кассеты с пленкой, покрытой оксидом хрома (CrO2). Эти кассеты обеспечивали воспроизведение значительно более качественного звука, чем обычные компакт-кассеты. Использовать их можно было в стандартных кассетных магнитофонах. Стоила кассета CrO2 на 40% больше, чем обычная, но любителям музыки было все равно. Выгоднее было купить более дорогую кассету, которую можно было слушать на обычном недорогом магнитофоне, чем новый магнитофон с поддержкой стандарта Elcaset.

Еще одной проблемой для кассетников Elcaset стали Hi-Fi проигрыватели компакт-кассет производства японской компании Nakamichi, которые вскоре начали считаться лучшими в мире. По итогу, и без того отличное звучание музыки можно было дополнительно улучшить в случае использования кассеты с CrO2 лентой.

Постепенно на рынке стали появляться недорогие проигрыватели компакт-кассет, которые на хромовой ленте обеспечивали такое же или лучшее звучание, чем кассетники Elcaset. Рынок начал реагировать, количество продаж Elcaset-устройств стало падать. Обычные покупатели, не аудиофилы, вовсе перестали покупать системы Elcaset, что снизило и без того не слишком высокий уровень продаж этих устройств.

Все это привело к тому, что в 1979 году выпуск устройств и кассет формата Elcaset был прекращен. У японских производителей осталось несколько тысяч проигрывателей, которые продали с аукциона финской оптовой компании Hirvox. Вся эта техника (около 2000 систем Elcaset) была распродана в Финляндии по цене от $140 до $230, причем к проигрывателям прилагались 25 чистых кассет. По этой причине в Финляндии формат просуществовал еще какое-то время. В других странах об Elcaset забыли очень быстро.

Сейчас деки Elcaset можно встретить только на аукционах для коллекционеров.

➡️ https://www.computerra.ru/Elcaset

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🦮 Bloodhound.

• Одним из самых важных инструментов пентестера является BloodHound. Если говорить простым языком, то это инструмент для визуализации данных Active Directory, который помогает специалистам эффективно определять пути атаки, чтобы получить контроль над доменом и лесом Windows Active Directory.

• Active Directory интересна тем, что в большинстве сред не существует традиционных эксплойтов на основе CVE - вместо этого большинство эскалационных атак основывается на неправильной конфигурации. Наша задача - перечислить как можно больше таких сценариев эскалации, определить их риск и представить рекомендации по снижению риска до минимально возможного уровня.

• В этой статье автор рассказывает о настройке, сборе данных и их анализе. В качестве экспериментального стенда используется лес GOAD. Вот содержание статьи:

- Введение;
- Начало работы:
Запуск контейнеров.
- Сбор данных:
Коллектор на C#;
Междоменный сбор данных;
Сбор от имени другого пользователя;
Reflectively Loading SharpHound;
Python Collector;
Ошибки Ingest;
Ввод данных через API.
- Просмотр данных:
Поиск векторов атаки;
Edges;
Пометка объектов “Owned”;
Запросы Cypher;
Пользовательские запросы;
Веб-консоль Neo4j.
- Очистка данных:
Остановка контейнеров.
- Ускорение процесса:
AD-Miner.
- References.

➡️ https://pentestnotes.ru/notes/bloodhound

• После прочтения статьи выше, рекомендую изучить дополнительный материал, в котором представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений, а также предложен собственный алгоритм к выявлению наиболее приоритетных целей атак. Важно отметить, что материал рассчитан на читателя, обладающего опытом по тестированию на проникновение Active Directory.

-
Улучшения Bloodhound:
Пользовательские хранимые запросы;
Добавление новых сущностей;
Весовые коэффициенты;
Многоуровневая архитектура безопасности;
Объекты первоначального доступа;
Рекомендации по противодействию BloodHound;
- Управление векторами атак:
Значимые объекты.

➡️ https://ardent101.github.io/posts/bh_improvement/

#Пентест #Bloodhound
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Эпический баг из прошлого.

• Вот вам немного забавного и интересного оффтопа: в 1983 году компания Lotus Software выпустила для компьютеров IBM PC своё знаменитое приложение для работы с таблицами, которое называлось «Lotus 1-2-3» (она состояла из трёх элементов: таблиц, графиков и основных функциональных возможностей базы данных). В своё время эта программа считалась самой надёжной и быстрой табличной тулзой. К сожалению, она содержала маленькую, но очень серьёзную ошибку.

• По какой-то причине 1900 год в ней считался високосным. Пользователи сообщили об этой ошибке, но её так никто и не исправил. Разработчики утверждали, что исправление этого бага приведёт к необходимости переписывать почти весь код программы. Почему — это вопрос, на который нет ответа. Календари и даты — это вообще больная тема для многих разработчиков.

В 1995 году компанию Lotus Software приобрела фирма IBM, но к тому времени уже набирал свои обороты Microsoft Excel. Многие пользователи переходили с Lotus 1-2-3 на Microsoft Excel, а это значит, что нужно было обеспечить их совместимость. Именно для обеспечения совместимости разработчики Microsoft приняли осознанное и взвешенное решение аккуратно транслировать эту ошибку в пакет Microsoft Office.

• Как утверждали сотрудники Microsoft, недостатки, которые могут возникнуть при исправлении этой ошибки, значительно перевешивают преимущества. Её исправление привело бы к тому, что изменились бы данные в тысячах файлов пользователей Excel.

• Вы можете спросить: «Кто же использует в своих таблицах даты в начале XX века?» Оказалось, что исправление ошибки затронет и другие даты. Как написано на сайте Microsoft, если ошибку исправить, то «почти все даты в текущих Microsoft Excel и других документах будут уменьшены на один день».

• Считается, что исправление ошибки повлияет на даты после 1 марта 1900, поэтому Microsoft не хочет рисковать, ведь книг Excel с такими датами «сотни тысяч». Кроме того, «исправление этого поведения нарушает совместимость последовательной даты между Microsoft Excel и другими программами, которые используют даты». Это тоже может стать проблемой для пользователей.

• В некоторых источниках утверждается, что эта ошибка была исправлена ещё в 2007 году, но в моём рабочем Excel 2021 она всё ещё воспроизводится. Проверьте сами: если у вас есть Excel, откройте новую таблицу и введите в ячейки две даты: 29.02.1900 и 29.02.1901. Первая тут же выравнивается по правому краю, а значит Excel воспринимает эту строку как валидную дату. Вторая дата так и останется строкой — такой даты не бывает даже по версии Lotus. Так что баг, о котором известно уже больше 30 лет, всё ещё с нами.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
На хабре опубликован хороший материал с описанием auditd и Python-скрипта, благодаря которым мы можем автоматизировать сбор данных всех действий пользователя на сервере linux и настроить алерты в Telegram.

• Проблемы, которые помогает решить auditd:
Несанкционированный доступ (кто и когда использовал, например, sudo);
Подозрительные команды (rm -rf, изменение прав, доступ к каким-либо файлам);
Расследование инцидентов (кто что натыкал перед падением сервера);
Соответствие корпоративным стандартам (логирование действий и контроль).

➡️ https://habr.com/ru/articles/925962/

Напомню, что auditd (сокращение от Linux Audit Daemon) — это нативная тулза, которая предназначена для мониторинга событий ОС и записи их в журналы событий, разрабатываемый и поддерживаемый компанией RedHat. Был создан для тесного взаимодействия с ядром операционной системы — во время своей работы наблюдает за системными вызовами и может записывать события — чтение, запись, выполнение, изменение прав - связанные с файлами ОС. Таким образом, с его помощью можно отслеживать практически любые события, происходящие в операционной системе.

По итогу имеем мощный инструмент, который, при грамотной настройке, может стать отличным дополнением в обеспечении информационной безопасности инфраструктуры.

#Linux #auditd #DevOps #Python
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
• Друзья, пришло время провести очередной конкурс. На этот раз мы разыгрываем бумажную версию книги "Практическая безопасность Linux", которая поступила в продажу 2 недели назад. Автор издания лично подпишет для вас книгу и направит по нужному адресу. Ну и чтобы повысить шанс на победу, мы сделали целых 15 призовых мест!

Итоги подведём 17 января в 11:00 по мск., случайным образом, при помощи бота. Доставка для победителей бесплатная в зоне действия СДЭК.

Для участия нужно:

1. Быть подписанным на наш канал: Infosec.
2. Подписаться на канал наших друзей: Мир Linux.
3. Нажать на кнопку «Участвовать»;
4. Ждать результат.

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».

#Конкурс
👨‍💻 Bitrix Ultimate Pentest Guide.

Автор этого материала собрал очень объемный гайд по пентесту CMS Bitrix, который включает в себя большое кол-во техник и различных методов. Вот содержание:

- Основы битриксологии:
Встроенный WAF;
Многосайтовость.
- Определение версии;
-
Множественные эндпоинты для авторизации:
Лайфхак через burp.
- Интересные эндпоинты;
-
Content Spoofing;
-
Account Enumeration;
-
Non-legitimate registration;
-
Open Redirect;
-
XSS уязвимости;
-
SSRF;
-
LFI;
-
RCE:
RCE vote_agent.php (CVE-2022-27228);
RCE html_editor_action.php;
RCE Landing;
CVE-2022-29268 (Rejected).
- BDU:2024-01501:
Reflected XSS;
Local File Read.
- WAF Bypass;
-
LPE;
-
Bitrix24:
XSS bitrix 24;
CVE-2022-43959;
CVE-2023-1713;
CVE-2023-1714;
CVE-2023-1718.
- Уязвимые модули:
Реестр уязвимостей сторонних модулей;
Директория /local/;
Структура самописного модуля;
Aspro;
Интернет-магазины;
Корпоративные сайты;
Отраслевые сайты;
Устаревшие модули;
RCE by Insecure deserialization;
- Поиск интересных директорий и файлов.
-
Сканер под bitrix - “huitrix”:
Структура сканера:
Fast scan;
Full Scan;
Detect Version;
Entrance Finder;
RCE modules;
Enum Bitrix Users;
Spawn Bitrix User;
Detect custom modules.
- References:
Github;
BDU;
Habr & Telegra.ph;
Telegram;
Other.

➡️ https://pentestnotes.ru/notes/bitrix_pentest_full

#Bitrix #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM