#bug_bounty
#rce
RCE in Progress WS_FTP Ad Hoc via IIS HTTP Modules (CVE-2023-40044)
https://blog.assetnote.io/2023/10/04/rce-progress-ws-ftp/
#rce
RCE in Progress WS_FTP Ad Hoc via IIS HTTP Modules (CVE-2023-40044)
https://blog.assetnote.io/2023/10/04/rce-progress-ws-ftp/
www.assetnote.io
RCE in Progress WS_FTP Ad Hoc via IIS HTTP Modules (CVE-2023-40044)
Over the last year or so, we've seen the mass exploitation of managed file transfer software. From GoAnywhere MFT, MOVEIt, and our own work on Citrix Sharefile. The threats towards enterprises through managed file transfer software has really hit home after…
#news
#rce
Хакеры эксплуатируют RCE-уязвимость в Microsoft Outlook
Представители Агентства по кибербезопасности и защите инфраструктуры США (CISA) предупредили, что федеральные ведомства должны до 27 февраля 2025 года защитить свои системы от продолжающихся атак, нацеленных на критическую уязвимость в Microsoft Outlook.
Источник: https://xakep.ru/2025/02/07/cve-2024-21413-attacks/
#rce
Хакеры эксплуатируют RCE-уязвимость в Microsoft Outlook
Представители Агентства по кибербезопасности и защите инфраструктуры США (CISA) предупредили, что федеральные ведомства должны до 27 февраля 2025 года защитить свои системы от продолжающихся атак, нацеленных на критическую уязвимость в Microsoft Outlook.
Источник: https://xakep.ru/2025/02/07/cve-2024-21413-attacks/
XAKEP
Хакеры эксплуатируют RCE-уязвимость в Microsoft Outlook
Представители Агентства по кибербезопасности и защите инфраструктуры США (CISA) предупредили, что федеральные ведомства должны до 27 февраля 2025 года защитить свои системы от продолжающихся атак, нацеленных на критическую уязвимость в Microsoft Outlook.
#rce
#vulnerability
#remote_code_execution
Что такое RCE-уязвимость?
Здравствуйте, дорогие друзья.
В мире кибербезопасности существует множество типов уязвимостей, которые могут привести к серьёзным последствиям для организаций и частных лиц. Одной из наиболее опасных категорий уязвимостей является RCE (Remote Code Execution) — удалённое выполнение кода. В этой статье мы рассмотрим, что это за уязвимость, как она работает, почему она так опасна и какие меры можно предпринять для защиты от неё.
Подробнее: https://timcore.ru/2025/02/07/chto-takoe-rce-ujazvimost/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#vulnerability
#remote_code_execution
Что такое RCE-уязвимость?
Здравствуйте, дорогие друзья.
В мире кибербезопасности существует множество типов уязвимостей, которые могут привести к серьёзным последствиям для организаций и частных лиц. Одной из наиболее опасных категорий уязвимостей является RCE (Remote Code Execution) — удалённое выполнение кода. В этой статье мы рассмотрим, что это за уязвимость, как она работает, почему она так опасна и какие меры можно предпринять для защиты от неё.
Подробнее: https://timcore.ru/2025/02/07/chto-takoe-rce-ujazvimost/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
Что такое RCE-уязвимость? - Этичный хакинг с Михаилом Тарасовым (Timcore)
В мире кибербезопасности существует множество типов уязвимостей, которые могут привести к серьёзным последствиям для организаций и частных лиц. Одной из наиболее опасных категорий уязвимостей является RCE (Remote Code Execution) — удалённое выполнение кода.…
#news
#rce
12 000 брандмауэров KerioControl уязвимы перед удаленным выполнением кода
ИБ-эксперты предупредили, что свыше 12 000 экземпляров межсетевых экранов GFI KerioControl до сих пор подвержены критической RCE-уязвимости CVE-2024-52875, исправленной в декабре 2024 года.
Источник: https://xakep.ru/2025/02/13/keriocontrol-rce/
#rce
12 000 брандмауэров KerioControl уязвимы перед удаленным выполнением кода
ИБ-эксперты предупредили, что свыше 12 000 экземпляров межсетевых экранов GFI KerioControl до сих пор подвержены критической RCE-уязвимости CVE-2024-52875, исправленной в декабре 2024 года.
Источник: https://xakep.ru/2025/02/13/keriocontrol-rce/
XAKEP
12 000 брандмауэров KerioControl уязвимы перед удаленным выполнением кода
ИБ-эксперты предупредили, что свыше 12 000 экземпляров межсетевых экранов GFI KerioControl до сих пор подвержены критической RCE-уязвимости CVE-2024-52875, исправленной в декабре 2024 года.
#rce
#remote_code_execution
Remote code execution (RCE) 101
https://www.bugcrowd.com/blog/remote-code-execution-rce-101/
#remote_code_execution
Remote code execution (RCE) 101
https://www.bugcrowd.com/blog/remote-code-execution-rce-101/
Bugcrowd
Remote code execution (RCE) 101 | @Bugcrowd
I like to think of RCE not just as a bug but as an impact. Why? Because there are numerous ways—literally 1001—to achieve RCE. The initial foothold for an RCE attack can vary significantly, ranging from unrestricted file uploads and command injection to SQL…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#rce
RCE через upload SVG: как превратить картинку в шелл. Греби бабло на Баг-Баунти
Что вижу:
Форма загрузки аватарки принимает SVG. После аплоада — подозрительная задержка в 5 секунд. В логах светится libxml2 + convert (это ImageMagick, бро). Пахнет удалённым выполнением кода через декодирование SVG.
Подробнее: https://timcourse.ru/rce-cherez-upload-svg-kak-prevratit-kartinku-v-shell-grebi-bablo-na-bag-baunti/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#rce
RCE через upload SVG: как превратить картинку в шелл. Греби бабло на Баг-Баунти
Что вижу:
Форма загрузки аватарки принимает SVG. После аплоада — подозрительная задержка в 5 секунд. В логах светится libxml2 + convert (это ImageMagick, бро). Пахнет удалённым выполнением кода через декодирование SVG.
Подробнее: https://timcourse.ru/rce-cherez-upload-svg-kak-prevratit-kartinku-v-shell-grebi-bablo-na-bag-baunti/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
RCE через upload SVG: как превратить картинку в шелл. Греби бабло на Баг-Баунти — Авторские курсы Михаила Тарасова
Форма загрузки аватарки принимает SVG. После аплоада — подозрительная задержка в 5 секунд. В логах светится libxml2 + convert (это ImageMagick, бро). Пахнет удалённым выполнением кода через декодирование SVG.
Forwarded from Разработка роботов и эксплойтов. Михаил Тарасов
#rce
#exploit
#php
#python
RCE через десериализацию: Код из данных в Python и PHP
Десериализация — это процесс превращения данных (например, строк или байтов) обратно в объекты. Проблема в том, что если пользовательские данные десериализуются без фильтрации, можно подсунуть зловредный объект и выполнить произвольный код (Remote Code Execution, RCE). В 2025 году это всё ещё ахиллесова пята многих приложений.
Подробнее: https://timrobot.ru/rce-cherez-deserializacziyu-kod-iz-dannyh-v-python-i-php/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#exploit
#php
#python
RCE через десериализацию: Код из данных в Python и PHP
Десериализация — это процесс превращения данных (например, строк или байтов) обратно в объекты. Проблема в том, что если пользовательские данные десериализуются без фильтрации, можно подсунуть зловредный объект и выполнить произвольный код (Remote Code Execution, RCE). В 2025 году это всё ещё ахиллесова пята многих приложений.
Подробнее: https://timrobot.ru/rce-cherez-deserializacziyu-kod-iz-dannyh-v-python-i-php/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Разработка роботов и эксплойтов
RCE через десериализацию: Код из данных в Python и PHP - Разработка роботов и эксплойтов
Десериализация — это процесс превращения данных (например, строк или байтов) обратно в объекты. Проблема в том, что если пользовательские данные десериализуются без фильтрации, можно подсунуть зловредный объект и выполнить произвольный код (Remote Code Execution…
#rce
#remote_code_execution
RCE через десериализацию: как ломать Java, PHP и Python одним махом
Эй, пацаны и девчонки из тёмных уголков интернета, сегодня рвём на куски одну из самых недооценённых уязвимостей — десериализацию. Это не просто баг, это твой золотой билет к Remote Code Execution (RCE), если знать, как крутить. Я покажу, как ломать Java, PHP и Python одним подходом, без лишних танцев. Схема проста: найти дыру, скрафтить payload, залить шелл. Терминал наготове? Тогда погнали, будет жарко.
Подробнее: https://timcore.ru/2025/06/06/rce-cherez-deserializaciju-kak-lomat-java-php-i-python-odnim-mahom/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#remote_code_execution
RCE через десериализацию: как ломать Java, PHP и Python одним махом
Эй, пацаны и девчонки из тёмных уголков интернета, сегодня рвём на куски одну из самых недооценённых уязвимостей — десериализацию. Это не просто баг, это твой золотой билет к Remote Code Execution (RCE), если знать, как крутить. Я покажу, как ломать Java, PHP и Python одним подходом, без лишних танцев. Схема проста: найти дыру, скрафтить payload, залить шелл. Терминал наготове? Тогда погнали, будет жарко.
Подробнее: https://timcore.ru/2025/06/06/rce-cherez-deserializaciju-kak-lomat-java-php-i-python-odnim-mahom/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
RCE через десериализацию: как ломать Java, PHP и Python одним махом - Этичный хакинг с Михаилом Тарасовым (Timcore)
Эй, пацаны и девчонки из тёмных уголков интернета, сегодня рвём на куски одну из самых недооценённых уязвимостей — десериализацию. Это не просто баг, это твой золотой билет к Remote Code Execution (RCE), если знать, как крутить. Я покажу, как ломать Java…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
#rce
Unsafe Deserialization в Java: Когда твой объект — это RCE на блюде
Что вижу: Java-приложение, которое хавает сериализованные данные через ObjectInputStream.readObject(). Это как открытая дверь в подвале с табличкой «Входи, хакер, чай с RCE готов».
Как поймал: Сканю приложение через Burp Suite, вижу подозрительный эндпоинт /deserialize или куки с Base64-данными. Декомпилирую APK или JAR через jadx или JD-GUI — бац, там readObject() без фильтров. Сразу лезу в документацию: если есть Apache Commons Collections или старый Spring, я уже в предвкушении.
Подробнее: https://timcourse.ru/unsafe-deserialization-v-java-kogda-tvoj-obekt-eto-rce-na-blyude/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
#rce
Unsafe Deserialization в Java: Когда твой объект — это RCE на блюде
Что вижу: Java-приложение, которое хавает сериализованные данные через ObjectInputStream.readObject(). Это как открытая дверь в подвале с табличкой «Входи, хакер, чай с RCE готов».
Как поймал: Сканю приложение через Burp Suite, вижу подозрительный эндпоинт /deserialize или куки с Base64-данными. Декомпилирую APK или JAR через jadx или JD-GUI — бац, там readObject() без фильтров. Сразу лезу в документацию: если есть Apache Commons Collections или старый Spring, я уже в предвкушении.
Подробнее: https://timcourse.ru/unsafe-deserialization-v-java-kogda-tvoj-obekt-eto-rce-na-blyude/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
Unsafe Deserialization в Java: Когда твой объект — это RCE на блюде — Авторские курсы Михаила Тарасова
Что вижу: Java-приложение, которое хавает сериализованные данные через ObjectInputStream.readObject(). Это как открытая дверь в подвале с табличкой "Входи, хакер, чай с RCE готов".
⚡ SSRF → RCE: chain-атака на реальной цели
Привет, хакеры! 💻 Сегодня расскажу про мой любимый тип атак — chains (цепочки). Когда одна уязвимость сама по себе не критична, но в комбинации с другой превращается в полный pwn сервера.
https://vk.com/@hacker_timcore-ssrf-rce-chain-ataka-na-realnoi-celi
#дневникхакера #ssrf #rce #bugbounty #chainattack #aws #pentest #websecurity #ethicalhacking #redteam #exploit #cybersecurity #infosec #criticalvuln
Привет, хакеры! 💻 Сегодня расскажу про мой любимый тип атак — chains (цепочки). Когда одна уязвимость сама по себе не критична, но в комбинации с другой превращается в полный pwn сервера.
https://vk.com/@hacker_timcore-ssrf-rce-chain-ataka-na-realnoi-celi
#дневникхакера #ssrf #rce #bugbounty #chainattack #aws #pentest #websecurity #ethicalhacking #redteam #exploit #cybersecurity #infosec #criticalvuln
VK
⚡ SSRF → RCE: chain-атака на реальной цели
Привет, хакеры! 💻 Сегодня расскажу про мой любимый тип атак — chains (цепочки). Когда одна уязвимость сама по себе не критична, но в комб..