Уязвимость существует в версии 3.3.0 XAMPP для Windows, и ее можно использовать через специально созданный файл ‘.ini’. Используя эту уязвимость, злоумышленник может выполнить произвольный код в целевой системе
https://github.com/ripp3rdoc/XAMPPv3.3.0-BOF#xamppv330-bof
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - ripp3rdoc/XAMPPv3.3.0-BOF: Exploit Proof-of-Concept code for XAMPP v3.3.0 — '.ini' Buffer Overflow (Unicode + SEH)
Exploit Proof-of-Concept code for XAMPP v3.3.0 — '.ini' Buffer Overflow (Unicode + SEH) - ripp3rdoc/XAMPPv3.3.0-BOF
👍4🔥2❤1🤬1
Критическая уязвимость в утилите настройки F5 BIG-IP, позволяет злоумышленнику выполнить произвольный код без аутентификации
https://github.com/W01fh4cker/CVE-2023-46747-RCE
#poc #exploit #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - W01fh4cker/CVE-2023-46747-RCE: exploit for f5-big-ip RCE cve-2023-46747
exploit for f5-big-ip RCE cve-2023-46747. Contribute to W01fh4cker/CVE-2023-46747-RCE development by creating an account on GitHub.
🔥5❤2👍2
Уязвимость в операционной системе Cisco, позволяющая выполнить вредоносный код
https://github.com/Pushkarup/CVE-2023-20198
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Pushkarup/CVE-2023-20198: A PoC for CVE 2023-20198
A PoC for CVE 2023-20198. Contribute to Pushkarup/CVE-2023-20198 development by creating an account on GitHub.
❤4👍1🔥1
Эксплуатация этой уязвимости может привести к потере данных из-за некорректной авторизации
https://github.com/sanjai-AK47/CVE-2023-22518/blob/main/exploit.py
#cve #exploit #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
CVE-2023-22518/exploit.py at main · sanjai-AK47/CVE-2023-22518
An Exploitation tool to exploit the confluence server that are vulnerable to CVE-2023-22518 Improper Authorization - sanjai-AK47/CVE-2023-22518
👍5❤3🔥1
Критическая уязвимость, затрагивающая SysAid
и позволяющая выполнить произвольное исполнение
кода
https://github.com/W01fh4cker/CVE-2023-47246-EXP/tree/main
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - W01fh4cker/CVE-2023-47246-EXP: exploit for cve-2023-47246 SysAid RCE (shell upload)
exploit for cve-2023-47246 SysAid RCE (shell upload) - W01fh4cker/CVE-2023-47246-EXP
❤3🔥3🤩3
https://github.com/nathan31337/Splunk-RCE-poc
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - nathan31337/Splunk-RCE-poc
Contribute to nathan31337/Splunk-RCE-poc development by creating an account on GitHub.
👍4❤2🔥2
Ненадежная проверка входных данных в XML, позволяющая обойти ограничения доступа к файлам
https://github.com/xcanwin/CVE-2023-4357-Chrome-XXE/tree/main
#poc #exploit #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - xcanwin/CVE-2023-4357-Chrome-XXE: [漏洞复现] 全球首款单文件利用 CVE-2023-4357 Chrome XXE 漏洞 EXP, 实现对访客者本地文件窃取. Chrome XXE vulnerability…
[漏洞复现] 全球首款单文件利用 CVE-2023-4357 Chrome XXE 漏洞 EXP, 实现对访客者本地文件窃取. Chrome XXE vulnerability EXP, allowing attackers to obtain local files of visitors. - xcanwin/CVE-2023-4357-Chrome-XXE
👍4🔥3❤1
Уязвимость, раскрывающая подробности конфигурации ownCloud
https://github.com/creacitysec/CVE-2023-49103
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - creacitysec/CVE-2023-49103: PoC for the CVE-2023-49103
PoC for the CVE-2023-49103. Contribute to creacitysec/CVE-2023-49103 development by creating an account on GitHub.
👍5❤2🔥2
TinyDir - это инструмент для чтения файлов и каталогов на языке C. Уязвимость заключается в переполнении буфера
https://github.com/hnsecurity/vulns/blob/main/HNS-2023-04-tinydir.txt
#cve #exploit #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
vulns/HNS-2023-04-tinydir.txt at main · hnsecurity/vulns
HN Security's advisories. Contribute to hnsecurity/vulns development by creating an account on GitHub.
👍4❤2🔥1
Специалисты из "Лаборатории Касперского" раскрыли подробности работы данной уязвимости с применением PoC-а
https://habr.com/ru/companies/kaspersky/articles/779802/?utm_campaign=779802&utm_source=habrahabr&utm_medium=rss
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Security Week 2350: подробности атаки LogoFAIL
Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке,...
🔥5❤4👍3
PoC затрагивает ПО для планирования ресурсов предприятия Apache OFBIZ < 18.12.10, возникающее вследствие ошибки десериализации xml-rpc java
https://github.com/abdoghazy2015/ofbiz-CVE-2023-49070-RCE-POC
#poc #exploit #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - abdoghazy2015/ofbiz-CVE-2023-49070-RCE-POC
Contribute to abdoghazy2015/ofbiz-CVE-2023-49070-RCE-POC development by creating an account on GitHub.
👍6🔥3❤2
Злоумышленник может использовать WebSockets для обхода черного списка Atlassian Companion и masOS Gatekeeper с целью удаленного исполнения кода
https://github.com/ron-imperva/CVE-2023-22524/tree/main/PoC
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
CVE-2023-22524/PoC at main · ron-imperva/CVE-2023-22524
Atlassian Companion RCE Vulnerability Proof of Concept - ron-imperva/CVE-2023-22524
🔥4❤3👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - binganao/CVE-2024-23897
Contribute to binganao/CVE-2024-23897 development by creating an account on GitHub.
👍4❤🔥3🔥3
#pentest #tools #web
Эксплуатация ViewState Deserealization с помощью Blacklist3r и YSoSerial.NET🖥
ViewState служит стандартным механизмом в ASP.NET для сохранения данных страницы и элементов управления на веб-страницах
В статье будет рассмотрено несколько кейсов, в которых будут применены различные техники эксплуатации в зависимости от условий
ViewState Deserealization
Эксплуатация ViewState Deserealization с помощью Blacklist3r и YSoSerial.NET
ViewState служит стандартным механизмом в ASP.NET для сохранения данных страницы и элементов управления на веб-страницах
В статье будет рассмотрено несколько кейсов, в которых будут применены различные техники эксплуатации в зависимости от условий
ViewState Deserealization
Please open Telegram to view this post
VIEW IN TELEGRAM
NotSoSecure
Exploiting ViewState Deserialization using Blacklist3r and
In this blog post, Sanjay talks of various test cases to exploit ASP.NET ViewState deserialization using Blacklist3r and YSoSerial.Net. Blacklist3r is used to identify the use of pre-shared
🔥5👍4❤2 1
#poc #cve #exploit
Microsoft Outlook RCE: PoC🤖
Уязвимость, обнаруженная компанией Check Point, получила обозначение CVE-2024-21413. Она активируется при открытии электронных писем с вредоносными ссылками в уязвимых версиях Outlook. Уязвимость затрагивает несколько продуктов Office, включая Microsoft Office LTSC 2021, Microsoft 365 для предприятий, а также Microsoft Outlook 2016 и Microsoft Office 2019
Proof Of Concept
Microsoft Outlook RCE: PoC
Уязвимость, обнаруженная компанией Check Point, получила обозначение CVE-2024-21413. Она активируется при открытии электронных писем с вредоносными ссылками в уязвимых версиях Outlook. Уязвимость затрагивает несколько продуктов Office, включая Microsoft Office LTSC 2021, Microsoft 365 для предприятий, а также Microsoft Outlook 2016 и Microsoft Office 2019
Proof Of Concept
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - duy-31/CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC - duy-31/CVE-2024-21413
🔥3 3 3