Forwarded from Gebutcher
CVE-2022-22963 SpringShell 0day RCE в ядре Java Spring
Исследователи обнаружили еще одну опасную уязвимость, которая может нанести серьезный ущерб тоннам приложений. На данный момент нет идентификатора CVE для этой уязвимости, но многие уже прозвали ее SpringShell. Уязвимость существует в ядре Spring с версией JDK, большей или равной 9.0.
Эксплойт был слит китайским исследователем безопасности, который после публикации и/или утечки удалил свой аккаунт в Твиттере. Ознакомиться и проверить PoC можно по ссылке ниже.
PoC Payload:
spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("xcalc")
https://github.com/craig/SpringCore0day
#web #rce #soft #infosec #cybersecurity #pentesting #cve
Исследователи обнаружили еще одну опасную уязвимость, которая может нанести серьезный ущерб тоннам приложений. На данный момент нет идентификатора CVE для этой уязвимости, но многие уже прозвали ее SpringShell. Уязвимость существует в ядре Spring с версией JDK, большей или равной 9.0.
Эксплойт был слит китайским исследователем безопасности, который после публикации и/или утечки удалил свой аккаунт в Твиттере. Ознакомиться и проверить PoC можно по ссылке ниже.
PoC Payload:
spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("xcalc")
https://github.com/craig/SpringCore0day
#web #rce #soft #infosec #cybersecurity #pentesting #cve
Forwarded from LeakInfo
CVE-2022-1162
В корректирующих обновлениях платформы для организации совместной разработки GitLab 14.7.7, 14.8.5 и 14.9.2 устранена критическая уязвимость (CVE-2022-1162), связанная с установкой предопределённых (hardcoded) паролей для учётных записей, зарегистрированных с использованием провайдера OmniAuth (OAuth, LDAP и SAML).
Уязвимость потенциально позволяет атакующему получить доступ к учётной записи. Всем пользователям рекомендуется срочно установить обновление. Детали проблемы пока не раскрываются.
Уязвимость в GitLab, позволяющая захватить аккаунты, авторизированные через OAuth, LDAP и SAML
https://www.opennet.ru/opennews/art.shtml?num=56948
GitLab Critical Security Release: 14.9.2, 14.8.5, and 14.7.7
https://about.gitlab.com/releases/2022/03/31/critical-security-release-gitlab-14-9-2-released/
#news #cybersecurity #cve #gitlab
В корректирующих обновлениях платформы для организации совместной разработки GitLab 14.7.7, 14.8.5 и 14.9.2 устранена критическая уязвимость (CVE-2022-1162), связанная с установкой предопределённых (hardcoded) паролей для учётных записей, зарегистрированных с использованием провайдера OmniAuth (OAuth, LDAP и SAML).
Уязвимость потенциально позволяет атакующему получить доступ к учётной записи. Всем пользователям рекомендуется срочно установить обновление. Детали проблемы пока не раскрываются.
Уязвимость в GitLab, позволяющая захватить аккаунты, авторизированные через OAuth, LDAP и SAML
https://www.opennet.ru/opennews/art.shtml?num=56948
GitLab Critical Security Release: 14.9.2, 14.8.5, and 14.7.7
https://about.gitlab.com/releases/2022/03/31/critical-security-release-gitlab-14-9-2-released/
#news #cybersecurity #cve #gitlab
www.opennet.ru
Уязвимость в GitLab, позволяющая захватить аккаунты, авторизированные через OAuth, LDAP и SAML
В корректирующих обновлениях платформы для организации совместной разработки GitLab 14.7.7, 14.8.5 и 14.9.2 устранена критическая уязвимость (CVE-2022-1162), связанная с установкой предопределённых (hardcoded) паролей для учётных записей, зарегистрированных…
Forwarded from Codeby
Roadmap для пентестера
Данную карту написал для меня мой знакомый, а доработал её я. С его позволения я хотел бы поделиться ей с вами.
📌 Читать статью: https://codeby.net/threads/roadmap-dlja-pentestera.74576/
📝 Школа Кодебай |🍿 YouTube |🌀 ВКонтакте
#roadmap
Данную карту написал для меня мой знакомый, а доработал её я. С его позволения я хотел бы поделиться ей с вами.
📌 Читать статью: https://codeby.net/threads/roadmap-dlja-pentestera.74576/
📝 Школа Кодебай |🍿 YouTube |🌀 ВКонтакте
#roadmap
Forwarded from Codeby
Фаззинг веб-приложений на практике
Одна из стадий аудита веб-приложений – это, как известно, фаззинг. В данной статье я хочу рассказать о практической стороне фаззинга, показать, как это работает, и как искать баги, используя данную технику тестирования веб-приложений.
📌 Читать статью: https://codeby.net/threads/fazzing-veb-prilozhenij-na-praktike.74012/
📝 Школа Кодебай |🍿 YouTube |🌀 ВКонтакте
#fuzzing
Одна из стадий аудита веб-приложений – это, как известно, фаззинг. В данной статье я хочу рассказать о практической стороне фаззинга, показать, как это работает, и как искать баги, используя данную технику тестирования веб-приложений.
📌 Читать статью: https://codeby.net/threads/fazzing-veb-prilozhenij-na-praktike.74012/
📝 Школа Кодебай |🍿 YouTube |🌀 ВКонтакте
#fuzzing
Forwarded from SHADOW:Group
🔬 Бесплатные лабы для практики эксплуатации XSS
▫️ PortSwigger XSS Labs
▫️ Google XSS Game
▫️ Alert(1) to Win
▫️ Prompt(1) to Win
▫️ XSS Challenges
▫️ cure53 XSS Challenges
▫️ XSS Gym & XSS Practice Labs by Brutelogic
▫️ XSS by PwnFunction
▫️ XSS Game
Дополнить список можно в комментариях под этим постом.
#web #xss
▫️ PortSwigger XSS Labs
▫️ Google XSS Game
▫️ Alert(1) to Win
▫️ Prompt(1) to Win
▫️ XSS Challenges
▫️ cure53 XSS Challenges
▫️ XSS Gym & XSS Practice Labs by Brutelogic
▫️ XSS by PwnFunction
▫️ XSS Game
Дополнить список можно в комментариях под этим постом.
#web #xss
Forwarded from SHADOW:Group
🔬 Бесплатные лаборатории для практики эксплуатации SSRF
В списке представлены онлайн лаборатории и те, которые вы можете поднять на собственной тестовой среде.
▫️ PortSwigger SSRF Labs
▫️ Server-Side Request Forgery (SSRF) vulnerable Lab
▫️ Vulnado SSRF Lab
▫️ Snyk SSRF Lab
▫️ Kontra SSRF Lab
Если вы знаете другие интересные ресурсы, то можно дополнить список в комментариях.
#web #ssrf
В списке представлены онлайн лаборатории и те, которые вы можете поднять на собственной тестовой среде.
▫️ PortSwigger SSRF Labs
▫️ Server-Side Request Forgery (SSRF) vulnerable Lab
▫️ Vulnado SSRF Lab
▫️ Snyk SSRF Lab
▫️ Kontra SSRF Lab
Если вы знаете другие интересные ресурсы, то можно дополнить список в комментариях.
#web #ssrf