CVE-2025-53770.txt
8 KB
CVE-2025-53770 Microsoft SharePoint RCE PoC
На локальных (on‑prem) серверах Microsoft SharePoint обнаружена критическая RCE уязвимость CVE‑2025‑53770, позволяющая неавторизованному злоумышленнику запускать произвольный код. Снова кстати небезопасная десереализация.. Какая уже по счету?)
Эксплоит загружает вредоносный ASPX‑файл spinstall0.aspx, который извлекает MachineKey — валидный ключ для __VIEWSTATE
CVSS:3.1 9.8/10
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:F/RL:W/RC:C
FOFA: Link
Netlas: Link
💫 @pentestnotes
На локальных (on‑prem) серверах Microsoft SharePoint обнаружена критическая RCE уязвимость CVE‑2025‑53770, позволяющая неавторизованному злоумышленнику запускать произвольный код. Снова кстати небезопасная десереализация.. Какая уже по счету?)
Эксплоит загружает вредоносный ASPX‑файл spinstall0.aspx, который извлекает MachineKey — валидный ключ для __VIEWSTATE
CVSS:3.1 9.8/10
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:F/RL:W/RC:C
FOFA: Link
Netlas: Link
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥11❤7
Интересные XSS пейлоады подъехали 😊
Как это вообще работает:
Идентификаторы в JavaScript могут содержать любые символы Unicode, поэтому можно использовать переменные с именами на арабском, русском, иероглифах, греческом и т.д. — это не меняет работу кода.
Сам код при этом собирается из базовых примитивов (булевых значений, пустых строк, объектов), а нужные строки и функции извлекаются посимвольно по индексам из этих примитивов. (Принцип JSFuck).
И так далее — по индексации из известных значений.
Полный перечень тут
Таким образом можно сделать payload, который выполнится в браузере, но при этом, вероятно, не будет детектиться многими WAF (Или при фишинге). Дипсику кстати понравилось, он всё скушал
Ps.для того чтобы пейлоад отработал, его нужно поместить в js контекст. Например, в тег <noscript>
💫 @pentestnotes
ا='',ب=!ا+ا,ت=!ب+ا,ث=ا+{},ج=ب[ا++],ح=ب[خ=ا],
د=++خ+ا,ذ=ث[خ+د],ب[ذ+=ث[ا]+(ب.ت+ث)[ا]+ت[د]+ج+ح+ب[خ]+ذ+ج+ث[ا]+ح][ذ](ت[ا]+ت[خ]+ب[د]+ح+ج+"(1)")()甲='',乙=!甲+甲,丙=!乙+甲,丁=甲+{},戊=乙[甲++],己=乙[庚=甲],
辛=++庚+甲,壬=丁[庚+辛],
乙[壬+=丁[甲]+(乙.丙+丁)[甲]+丙[辛]+戊+己+乙[庚]+壬+戊+丁[甲]+己][壬](
丙[甲]+丙[庚]+乙[辛]+己+戊+"('被攻擊了')"
)()Как это вообще работает:
Идентификаторы в JavaScript могут содержать любые символы Unicode, поэтому можно использовать переменные с именами на арабском, русском, иероглифах, греческом и т.д. — это не меняет работу кода.
Сам код при этом собирается из базовых примитивов (булевых значений, пустых строк, объектов), а нужные строки и функции извлекаются посимвольно по индексам из этих примитивов. (Принцип JSFuck).
![] → false
!![] → true
+[] → 0
[]+[] → "" (пустая строка)
{}+[] и прочее дают строки вроде "[object Object]"
("false"+{})[1] → "a"
И так далее — по индексации из известных значений.
Полный перечень тут
Таким образом можно сделать payload, который выполнится в браузере, но при этом, вероятно, не будет детектиться многими WAF (Или при фишинге). Дипсику кстати понравилось, он всё скушал
Ps.
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥17👍10❤5👎1
🚀 На ZeroNights 2025 всё еще открыт Call for Papers!
Одна из главных конференций по информационной безопасности в России снова в деле😊 .
Ждали ее аж с 2021 года
Рассматривают доклады по направлениям: Offensive и AppSec/SecOps.
➡️ Подробности и форма подачи заявки — на сайте ZeroNights
Помню, как раньше все самые топовые доклады были именно здесь. Надеюсь, традиция продолжится
💫 @pentestnotes
Одна из главных конференций по информационной безопасности в России снова в деле
Ждали ее аж с 2021 года
Рассматривают доклады по направлениям: Offensive и AppSec/SecOps.
Помню, как раньше все самые топовые доклады были именно здесь. Надеюсь, традиция продолжится
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥6👍4
Если вдруг кто-то тоже на KHS, я все 3 дня тут
Обитаю в районе red team зоны, можете попробовать меня поймать
Спонсор этого поста главный ИБ эксперт KHS - Юки
💫 @pentestnotes
Обитаю в районе red team зоны, можете попробовать меня поймать
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍2😍2
Уже меньше, чем через 2 часа начнется 9 сезон HackTheBox, в этот раз с довольно забавным названием "Gacha".
Сезон будет состоять из 13 машин различной сложности, включая эксплуатацию уязвимостей как в Linux системах, так и Windows. И продлится 13 недель. (По 1 неделе на машину).
Те, кто решат все сезонные тачки, могут рассчитывать на следующие призы:
➡️ Holo Achievement Badge
➡️ $25 Discount Code for HTB Labs
➡️ 250 Cubes on HTB Academy
➡️ 50% HTB Swag Discount
Такой бейдж, кстати, видел как многие размещают в свои резюме, не так то просто получить Holo.
Я тоже планирую поучаствовать, ведь машины там действительно интересные, но в этот раз без написания райтапов, вместо них предлагаю всем, кто захочет порешать тачки, заходить в дискорд сервер TB, в голосовой канал HackTheBox Season 9.
💫 @pentestnotes
Сезон будет состоять из 13 машин различной сложности, включая эксплуатацию уязвимостей как в Linux системах, так и Windows. И продлится 13 недель. (По 1 неделе на машину).
Те, кто решат все сезонные тачки, могут рассчитывать на следующие призы:
Такой бейдж, кстати, видел как многие размещают в свои резюме, не так то просто получить Holo.
Я тоже планирую поучаствовать, ведь машины там действительно интересные, но в этот раз без написания райтапов, вместо них предлагаю всем, кто захочет порешать тачки, заходить в дискорд сервер TB, в голосовой канал HackTheBox Season 9.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20❤8🥰1
Forwarded from 🕷 BugBountyRu
Коллеги из Securitm делятся опытом проведения Bug Bounty: https://habr.com/ru/companies/securitm/articles/951040/
Хабр
Bug hunting, как новая этика ИБ: философия открытых дверей
В информационной безопасности есть множество инструментов контроля качества: внутренние тесты, внешние аудиты, пентесты. Но у всех этих методов есть общее ограничение — они...
👍6❤5🔥4😁1
Подготовил для вас подробное руководство по тестированию на проникновение Outlook Web Access (OWA). 😈
➡️ В статье я разобрал все основные атаки и уязвимости OWA. Собрал и структурировал самое полезное в одном месте.
➡️ Также материал идеально подойдет для тех, кто все еще путает между собой OWA, Outlook и MS Exchange :)
Даже если вы раньше не сталкивались с почтовыми сервисами Microsoft, после прочтения смело можете бежать проверять их на безопасность.🥤
Ссылка на статью
💫 @pentestnotes | #pentest #OWA #Exchange
Даже если вы раньше не сталкивались с почтовыми сервисами Microsoft, после прочтения смело можете бежать проверять их на безопасность.
Ссылка на статью
Please open Telegram to view this post
VIEW IN TELEGRAM
255🔥52❤20❤🔥12👍4
Forwarded from HaHacking
Видели историю про BSidesNYC? Выступила с этой статьёй в Нью-Йорке, в колледже уголовного правосудия имени Джона Джея⚡️
А тот самый доклад Neplox из Токио и Сеула про уязвимости, обнаруженные в известных криптокошельках — ‟Атакуем криптокошельки: свежий взгляд на безопасность браузерных расширений”, но в Москве, на PHDays, видели?🤔
Оказалось, что многие из них эксплуатируют фичи TON Connect – прослойки между приложением и кошельком – в свою пользу, а потому разобрала не только архитектуру самих дрейнеров, но и особенности реализации данного интерфейса между приложением и кошельками, благодаря которым скрывать вредоносную активность становится проще. На фоне самих вредоносных приложений рассмотрим такие возможности, как:
0️⃣ Level 0:
Перенаправление, Проблема верификации, Подделка источника, Telegram боты
1️⃣ Level 1.0:
TON, NFT, Jetton, Переписанные библиотеки
1️⃣ Level 1.1:
Перерисовка UI, Произвольные кошельки, Имперсонация легитимных кошельков
1️⃣ Level 1.2:
Вызов действий, Отслеживание событий
2️⃣ Level 2:
Local Storage, Компоненты TON Connect, TON Connect Bridge MitM
💻 Продукты: TON Connect, Tonkeeper, MyTonWallet, TON Wallet, Telegram Wallet, XTON Wallet, ...
// Время чтения: ~30 минут
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤4🌚1
🚨Участились попытки эксплуатации новой критической уязвимости 1С Предприятия - BDU:2025-07182 (Bypass авторизации).
Уязвимость технологической платформы «1С:Предприятие 8» связана с недостатками процедуры авторизации. Эксплуатация уязвимости, может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к системе от имени произвольного пользователя.
CVSS 3.0: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVSS 3.1 8.8/10
BDU:2025-07182
Рекомендую как можно быстрее обновиться.
💫 @pentestnotes
Уязвимость технологической платформы «1С:Предприятие 8» связана с недостатками процедуры авторизации. Эксплуатация уязвимости, может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к системе от имени произвольного пользователя.
CVSS 3.0: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVSS 3.1 8.8/10
BDU:2025-07182
Рекомендую как можно быстрее обновиться.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20🤝9👍5❤4👎3
На сайте ZeroNights уже висит пограмма докладов.
Будут темы по современным техникам взлома для проведения продвинутых кибератак, обнаружение уязвимостей в устройствах и ОС, а также вопросы бинарной эксплуатации.
Программу конференции можно посмотреть здесь
Названия докладов прикольные🍪
➡️ Скользкий мамонт
➡️ Солевые приключения
➡️ Горшочек, не вари! Истории про Web3-ловушки
➡️ Итак... вы украли ноутбук
➡️ Киоск Закрыт? - Не беда! Войдем без ключа.
💫 @pentestnotes
Будут темы по современным техникам взлома для проведения продвинутых кибератак, обнаружение уязвимостей в устройствах и ОС, а также вопросы бинарной эксплуатации.
Программу конференции можно посмотреть здесь
Названия докладов прикольные
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13😁5❤3👍2🫡2
Forwarded from вольтаж
file://localhost/etc/passwd что вернёт?
В RFC 8089, верный формат протокола описан как
file://<host>/<path>, в то время как все шпоры на LFR при SSRF говорят лишь о file:///<path>Причём, в
<host> возможно вписать домен. Система резолвнет его, и если тот указывает на 127.0.0.1, то вернётся содержимое файла. В противном случае получишь лишь отстук в DNS. питон пок
from urllib.request import urlopen
content = urlopen(
"file://yoogle.com/etc/passwd", timeout=2,
).read().decode('utf-8')
print(content)
Представил сколько возможностей для обхода фильтров? И это не последний твой приступ FOMO за сегодня.
В статье The Minefield Between Syntaxes от @yeswehack, автор вскрывает проблемы разных синтаксисов и как парсеры выживают с ними.
Представим, ты нашёл SSTI, но WAF блокирует символ$
Что делать?
Неприятно, но не критично, ведь в Python / Perl возможно представить символ через
\N{CHARACTER NAME}. Пример обхода фильтра
\N{dollar sign}{7*7} == ${7*7} == 49Уже на стену лезешь? Погоди, я с тобой ещё не закончил.
Давай дальше по загрузке файлов. Видел же в
Content-Disposition есть параметр filename?В RFC 6266 описан базовый подход с именем файла, но RFC 8187 вышибает дверь с... чего.. какие юникод байты
# RFC 6266
filename="image.png"
# RFC 8187
filename*=UTF8''image%0a.png
RFC 8187 вводит новые правила для
filename параметра, включая поддержку всего Unicode + способности кодировать произвольные байты через % То есть, ты можешь закодировать перенос строки (
%0a == \n) и всячески ломать как парсинг имени файла, так и куда тот запишется. . . .
FOMO карусель закрыта.
Как восстановишь силы, пробегись по статье автора ради:
⚀ разбор CVE из-за проблем синтаксиса [^]
⚀ кейс бб, из cache poisoning в stored xss через пролом валидации parse_url в PHP [^]
⚀ кейс бб, из слепого чтения файлов через SSRF в arbitrary file read [^]
Затем разнеси CTF по ресерчу
1. обход фильтров SSTI [^]
2. иной подход к протоколу file:// [^]
3. проломparse_urlв PHP [^]
#web #waf_bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍8❤🔥6❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🔥7👍4
Forwarded from вольтаж
events
* китайские группировки сориентировались за 30 часов и начали раскидывать майнеры монеро и LD_PRELOAD руткиты* добрые (* Vercel вышли на h1 с программой по обходам их WAF. платят 50к$ за обход react2shell. уже получили репортов на 750к$facts
* легче обновиться, чем защищаться waf'ом* все сдают react2shell в бб и надеются на деньги* багхантеры написали браузерное расширение на детект* nuclei добавили смешные правила на детект (кто пропустит сложение чисел в powershell?)
vuln
* в эксплойтие, для массовых детектов, в _prefix используют js функции вместо child_process (
curl не всегда есть в контейнере, но fetch() всегда есть в node runtime)* react2shell не оставляет следов на диске, от чего все жалуются на сложность детекта* уязвим не только next.js, но и прочее во влиянии react rsc: react router, vite rsc, parcel rsc, waku, redwood sdkслушай, вОЛьТаЖ, а что почитать? не хочу вникать в килотонны текста
Включай этот absolute cinema. Это будут лучшие 40 минут за день.
https://youtu.be/tdDHUoi_TdQ
https://youtu.be/tdDHUoi_TdQ
https://youtu.be/tdDHUoi_TdQ
Автор содрал кожу с реакта, расставил в нём брейкпоинтов и прошёлся по всему пути эксплоита, объясняя логику внутренностей реакта на важных чекпоинтах (их больше 20)
Если останутся силы, затем нырни в килотонну текста от CEO Vercel. После видео - it's starting to make sense
https://x.com/rauchg/status/1997362942929440937
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤6❤🔥4