HTB IСlean. Эксплуатируем цепочку веб-уязвимостей при атаке на сервер

HTB IСlean. Эксплуатируем цепочку веб-уязвимостей при атаке на сервер

Для подписчиковВ этом райтапе я покажу, как эксплуатировать уязвимость XSS в для кражи cookie пользователя, а затем уязвимость SSTI — для выполнения кода в системе. Для продвижения используем учетные данные, полученные из базы данных. При повышении привилегий воспользуемся излишними разрешениями утилиты qpdf....
06.08.2024 - 18:19
Источник: xakep.ru  
Рубрика: «Наука и Техника»   Поделиться: Поделиться новостью в Facebook Поделиться новостью в Twittere Поделиться новостью в VK Поделиться новостью в Pinterest Поделиться новостью в Reddit

HTB Yummy. Атакуем веб-сервер и эксплуатируем слабую криптографиюHTB Yummy. Атакуем веб-сервер и эксплуатируем слабую криптографию Для подписчиковСегодня я покажу, как иногда можно подделать криптографический токен, если тебе известны ограничения алгоритма. Также проведем ряд ата ...

HTB Titanic. Эксплуатируем RCE в ImageMagickHTB Titanic. Эксплуатируем RCE в ImageMagick Для подписчиковСегодня я покажу, как можно использовать уязвимую версию ImageMagick для выполнения кода в Linux от имени рута. Однако сначала нам пот ...

HTB Chemistry. Эксплуатируем RCE в пакете pymatgenHTB Chemistry. Эксплуатируем RCE в пакете pymatgen Для подписчиковСегодня эксплуатируем уязвимость произвольного выполнения кода в pymatgen — библиотеке Python, которая используется в материаловедении ...

HTB Caption. Эксплуатируем веб-уязвимости и атакуем приложение на ThriftHTB Caption. Эксплуатируем веб-уязвимости и атакуем приложение на Thrift Для подписчиковСегодня мы проэксплуатируем сложную цепочку уязвимостей в веб‑приложении. Через Web Cache Poisoning подгрузим собственный скрипт на JS ...

HTB Runner. Эксплуатируем баг в TeamCity и совершаем runC EscapeHTB Runner. Эксплуатируем баг в TeamCity и совершаем runC Escape Для подписчиковСегодня я покажу, как использовать прошлогодний баг в инструменте TeamCity, чтобы создать пользователя‑админа и таким образом повысить ...

HTB MagicGardens. Эксплуатируем переполнение буфера и повышаем привилегии в LinuxHTB MagicGardens. Эксплуатируем переполнение буфера и повышаем привилегии в Linux Для подписчиковПереполнение буфера — классическая уязвимость, знание которой по‑прежнему иногда пригождается. Но прежде чем доберемся до уязвимого пр ...

Графики с подвохом. Эксплуатируем XSS в BokehJS внутри VS Code WebviewГрафики с подвохом. Эксплуатируем XSS в BokehJS внутри VS Code Webview Для подписчиковОбычная визуализация данных в Jupyter Notebook может обернуться атакой на всю инфраструктуру. В этой статье мы воспроизведем XSS-инъек ...

HTB Scepter. Эксплуатируем атаку ESC14 на ADCS для захвата доменаHTB Scepter. Эксплуатируем атаку ESC14 на ADCS для захвата домена Для подписчиковСегодня я покажу разные варианты техники повышения привилегий ADCS ESC14: сначала для получения сессии на хосте, а затем для получения ...

HTB Editor. Эксплуатируем уязвимость в Netdata для повышения привилегий на сервереHTB Editor. Эксплуатируем уязвимость в Netdata для повышения привилегий на сервере Для подписчиковВ этот раз проэксплуатируем RCE в XWiki. Получив учетные данные системного пользователя, используем уязвимость типа RCE в Netdata и по ...

Кто замкнет цепочку из редкоземельных металлов. Репортаж.Кто замкнет цепочку из редкоземельных металлов. Репортаж. Президент РФ Владимир Путин, выступая на пленарном заседании ВЭФ-2025, поручил в ближайшие месяцы утвердить программу развития отрасли редкоземельных ...

В РФ будут развивать всю технологическую цепочку в лесной промышленностиВ РФ будут развивать всю технологическую цепочку в лесной промышленности Глава государства выделил среди приоритетных задач развития отрасли "укрепление технологической базы деревообработки, включая выпуск оборудования и т ...

Мужчина сорвал с пенсионерки золотую цепочку во ВладивостокеМужчина сорвал с пенсионерки золотую цепочку во Владивостоке В столице ДВ полиция оперативно по горячим следам задержала 40-летнего мужчину, который обвиняется в ограблении 72-летней женщины. Стоимость похищенн ...