#эксплойты #пентестинг #CVE-2022-2992
PoC для CVE-2022-2992 (RCE in Gitlab via GitHub import).
Позволяет удаленное исполнение произвольного кода для аутентифицированого пользователя с помощью конечной точки API импорта из GitHub. Уязвимость можно использовать на всех версиях от 11.10 до 15.1.6, от 15.2 до 15.2.4 и от 15.3 до 15.3.2.
Ссылка: https://github.com/CsEnox/CVE-2022-2992
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
PoC для CVE-2022-2992 (RCE in Gitlab via GitHub import).
Позволяет удаленное исполнение произвольного кода для аутентифицированого пользователя с помощью конечной точки API импорта из GitHub. Уязвимость можно использовать на всех версиях от 11.10 до 15.1.6, от 15.2 до 15.2.4 и от 15.3 до 15.3.2.
Ссылка: https://github.com/CsEnox/CVE-2022-2992
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#эксплойты #пентестинг #CVE-2022-40684
PoC для уязвимости CVE-2022-40684 (Fortinet RCE)
Данная уязвимость затрагивает брандмауэры FortiGate, веб-прокси FortiProxy, а также FortiSwitch Manager и оценивается в 9,6 балла из 10 возможных по шкале CVSS. Позволяет осуществить полный обход аутентификации.
Ссылка: https://github.com/carlosevieira/CVE-2022-40684
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
PoC для уязвимости CVE-2022-40684 (Fortinet RCE)
Данная уязвимость затрагивает брандмауэры FortiGate, веб-прокси FortiProxy, а также FortiSwitch Manager и оценивается в 9,6 балла из 10 возможных по шкале CVSS. Позволяет осуществить полный обход аутентификации.
Ссылка: https://github.com/carlosevieira/CVE-2022-40684
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!