Найти в Дзене
GitLab CVE-2023-7028
Введение 12 января 2024 года была опубликована информация об уязвимости в GitLab CE/EE, затрагивающая все версии с 16.1 до 16.1.6, 16.2 до 16.2.9, 16.3 до 16.3.7, 16.4 до 16.4.5, 16.5 до 16.5.6, 16.6 до 16.6.4 и 16.7 до 16.7.2. Данная уязвимость получила идентификатор CVE-2023-7028 и 7.5 баллов критичности по CVSS NVD - CVE-2023-7028 (nist.gov). Она позволяла неавторизованным пользователям завладевать учетными записями пользователей, в том числе администраторов, без какого-либо вмешательства со стороны жертвы...
2 года назад
Apache OFBiz CVE-2023-51467
Введение 5 декабря 2023 года в Apache OFBiz был найден критический баг, приводящий к удаленному выполнению кода без аутентификации. Разработчик исправил ошибку в версии 18.12.10, однако после исправления появилась другая ошибка, также приводящая к обходу аутентификации с RCE путем внедрения Groovy-выражения. Этой ошибке был присвоен идентификатор CVE-2023-51467 и 9.8 баллов по CVSS. В этой статье мы подготовим стенд и разберем уязвимость CVE-2023-51467. Данная статья представлена исключительно в образовательных целях...
2 года назад
Apache OFBiz CVE-2023-49070
Введение Apache OFBiz - это open-source программное обеспечение, включающее в себя множество различных приложений для интеграции и автоматизации множества бизнес-процессов предприятий. 5 декабря 2023 года в OFBiz был найден критический баг, приводящий к удаленному выполнению кода без аутентификации. Уязвимость получила 9.8 баллов по CVSS и идентификатор CVE-2023-49070. Разработчик исправил ошибку в обновлении 18.12.10. В этой статье мы развернем уязвимую версию OFBiz и разберемся как эксплуатировать ее...
2 года назад
Mubeng - инструмент для ротации прокси-серверов
Введение Очень часто для минимизации риска детектирования средствами защиты информации возникает потребность отправки большого количества запросов с множества IP-адресов. Данная статья представлена исключительно в образовательных целях. Red Team сообщество "GISCYBERTEAM" не несёт ответственности за любые последствия ее использования третьими лицами. Данный подход помогает обойти множество статических правил средств защиты информации, а также блокировку по большому количеству запросов. Среди множества...
2 года назад
WinRAR CVE-2023-38831
Введение 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью этой уязвимости, по данным специалистов Group-IB, злоумышленники производили атаку на пользователей трейдерских форумов с апреля 2023 года. После заражения устройств пользователей, злоумышленники выводили деньги с брокерских счетов жертв...
2 года назад
Интеллект-карта (шпаргалка) по John the Ripper hgithub.com/...ohn #johntheripper #mindmap Подписывайтесь на наш Telegram-канал t.me/...eam
2 года назад
❗️CVE-2023-36003 Повышение привилегий с помощью XAML diagnostics API Ссылка на реализацию: m417z.com/...003 Репозиторий с эксплоитом: github.com/...poc #windows #lpe Подписывайтесь на наш Telegram-канал t.me/...eam
2 года назад
❗️CVE-2024-20656 Локальное повышение привилегий в службе VSStandardCollectorService150 Visual Studio Ссылка на реализацию: www.mdsec.co.uk/...ice Репозиторий с эксплоитом: github.com/...656 #windows #lpe #visualstudio Подписывайтесь на наш Telegram-канал t.me/...eam
2 года назад
Публикуем основные уязвимости для Битрикс24 v22.0.300 со ссылками на их реализацию: ❗️CVE-2023-1713 (RCE) ноябрь 1, 2023 — Удаленное выполнение команд (RCE) в Битрикс24 через небезопасное создание временных файлов. Небезопасное создание временных файлов в файле bitrix/modules/crm/lib/order/import/instagram.php в Битрикс24 22.0.300, размещенном на HTTP-сервере Apache, позволяет удаленным аутентифицированным злоумышленникам выполнить произвольный код через загрузку созданного файла ".htaccess". Ссылка на реализацию: starlabs.sg/...713 ❗️CVE-2023-1714 (RCE) ноябрь 1, 2023 — Удаленное выполнение команд (RCE) в Битрикс24 через небезопасное извлечение переменных. Небезопасное извлечение переменных в файле bitrix/modules/main/classes/general/user_options.php в Битрикс24 22.0.300 позволяет удаленным аутентифицированным злоумышленникам выполнить произвольный код через (1) добавление произвольного содержимого в существующие PHP-файлы или (2) десериализацию PHAR. Ссылка на реализацию: starlabs.sg/...714 ❗️CVE-2023-1715 (XSS) ноябрь 1, 2023 — (CVE-2023-1715 & CVE-2023-1716) Bitrix24 Stored Cross-Site Scripting (XSS) via Improper Input Neutralization on Invoice Edit Page. (CVE-2023-1715): Логическая ошибка при использовании функции mb_strpos() для проверки потенциальной XSS полезной нагрузки в Битрикс24 22.0.300 позволяет злоумышленникам обойти XSS-санитарию путем размещения HTML-тегов в начале полезной нагрузки. (CVE-2023-1716): Межсайтовая скриптинговая (XSS) уязвимость в странице редактирования счетов-фактур в Битрикс24 22.0.300 позволяет злоумышленникам выполнить произвольный JavaScript-код в браузере жертвы и, возможно, выполнить произвольный PHP-код на сервере, если жертва имеет привилегии администратора. Ссылка на реализацию: starlabs.sg/...715 ❗️CVE-2023-1717 (XSS) ноябрь 1, 2023 — Межсайтовый скриптинг (XSS) в Битрикс24 через уязвимость прототипа на стороне клиента Загрязнение прототипов в bitrix/templates/bitrix24/components/bitrix/menu/left_vertical/script.js в Битрикс24 22.0.300 позволяет удаленным злоумышленникам через загрязнение proto[tag] и proto[text] выполнить произвольный JavaScript-код в браузере жертвы и, возможно, выполнить произвольный PHP-код на сервере, если жертва обладает привилегиями администратора. Ссылка на реализацию: starlabs.sg/...717 ❗️CVE-2023-1718 (DoS) — Bitrix24 Denial-of-Service (DoS) via Improper File Stream Access Некорректный доступ к файловому потоку в файле /desktop_app/file.ajax.php?action=uploadfile в Битрикс24 22.0.300 позволяет неаутентифицированным удаленным злоумышленникам вызвать отказ в обслуживании с помощью созданного "tmp_url". Ссылка на реализацию: starlabs.sg/...718 ❗️CVE-2023-1719 (IDOR) — Небезопасное извлечение глобальных переменных в Битрикс24 Извлечение глобальных переменных в файле bitrix/modules/main/tools.php в Битрикс24 22.0.300 позволяет неавторизованным удаленным злоумышленникам (1) перечислить вложения на сервере и (2) выполнить произвольный JavaScript-код в браузере жертвы, а также, возможно, выполнить произвольный PHP-код на сервере при наличии привилегий администратора, путем перезаписи неинициализированных переменных. Ссылка на реализацию: starlabs.sg/...719 #bitrix #idor #dos #xss #rce Подписывайтесь на наш Telegram-канал t.me/...eam
2 года назад
Туннелирование трафика через RDP-соединение
Всем привет, в этой статье пойдет речь о способе туннелирования трафика через RPD-соединение. Такой способ может подойти для тех случаев, когда мы нашли машину с доступом в новые сегменты сети, к которой есть возможность подключиться по RDP, но мы не можем подключиться к серверу chisel или прокинуть meterpreter оболочку из-за ограничений фаерволла. Именно в таких ситуациях можно использовать инструмент rdp2tcp. Данная статья представлена исключительно в образовательных целях. Red Team сообщество "GISCYBERTEAM" не несёт ответственности за любые последствия ее использования третьими лицами...
2 года назад