HTB Caption. Эксплуатируем веб-уязвимости и атакуем приложение на Thrift

HTB Caption. Эксплуатируем веб-уязвимости и атакуем приложение на Thrift

Для подписчиковСегодня мы проэксплуатируем сложную цепочку уязвимостей в веб‑приложении. Через Web Cache Poisoning подгрузим собственный скрипт на JS и заюзаем XSS для кражи cookie администратора. Затем используем H2 Request Smuggling для получения доступа к CPR, где применим LFI, чтобы извлечь приватные данные. Повысим привилегии через инъекцию команд ОС в сервис логирования....
29.01.2025 - 12:19
Источник: xakep.ru  
Рубрика: «Наука и Техника»   Поделиться: Поделиться новостью в Facebook Поделиться новостью в Twittere Поделиться новостью в VK Поделиться новостью в Pinterest Поделиться новостью в Reddit

HTB Yummy. Атакуем веб-сервер и эксплуатируем слабую криптографиюHTB Yummy. Атакуем веб-сервер и эксплуатируем слабую криптографию Для подписчиковСегодня я покажу, как иногда можно подделать криптографический токен, если тебе известны ограничения алгоритма. Также проведем ряд ата ...

HTB Dog. Атакуем сервер Backdrop CMSHTB Dog. Атакуем сервер Backdrop CMS Для подписчиковВ этом райтапе я покажу весь путь атаки на Backdrop CMS. Сначала мы получим учетные данные из конфига, забытого разработчиками в катал ...

HTB Titanic. Эксплуатируем RCE в ImageMagickHTB Titanic. Эксплуатируем RCE в ImageMagick Для подписчиковСегодня я покажу, как можно использовать уязвимую версию ImageMagick для выполнения кода в Linux от имени рута. Однако сначала нам пот ...

HTB Chemistry. Эксплуатируем RCE в пакете pymatgenHTB Chemistry. Эксплуатируем RCE в пакете pymatgen Для подписчиковСегодня эксплуатируем уязвимость произвольного выполнения кода в pymatgen — библиотеке Python, которая используется в материаловедении ...

HTB Usage. Раскручиваем SQL-инъекцию и атакуем LaravelHTB Usage. Раскручиваем SQL-инъекцию и атакуем Laravel Для подписчиковСегодня я покажу, как раскрутить SQL-инъекцию в форме сброса пароля и получить учетные данные. Затем проэксплуатируем уязвимость RCE ч ...

HTB IСlean. Эксплуатируем цепочку веб-уязвимостей при атаке на серверHTB IСlean. Эксплуатируем цепочку веб-уязвимостей при атаке на сервер Для подписчиковВ этом райтапе я покажу, как эксплуатировать уязвимость XSS в для кражи cookie пользователя, а затем уязвимость SSTI — для выполнения ...

HTB Runner. Эксплуатируем баг в TeamCity и совершаем runC EscapeHTB Runner. Эксплуатируем баг в TeamCity и совершаем runC Escape Для подписчиковСегодня я покажу, как использовать прошлогодний баг в инструменте TeamCity, чтобы создать пользователя‑админа и таким образом повысить ...

HTB Outbound. Атакуем Roundcube и получаем учетные данныеHTB Outbound. Атакуем Roundcube и получаем учетные данные Для подписчиковВ этот раз используем недавнюю RCE в почтовом клиенте Roundcube, после чего получаем доступ к базе данных и расшифровываем учетные дан ...

HTB WifineticTwo. Атакуем OpenPLC и взламываем точку доступаHTB WifineticTwo. Атакуем OpenPLC и взламываем точку доступа Для подписчиковСегодня мы начнем с необычной атаки: нашей целью будет интегрированная среда разработки софта для индустриальных программируемых логич ...

COM в ловушке. Атакуем Windows через объекты Trapped COMCOM в ловушке. Атакуем Windows через объекты Trapped COM COM-объекты в Windows могут застревать в неожиданных местах — и это не баг, а фича, которой можно воспользоваться. Через интерфейс IDispatch и библио ...

Графики с подвохом. Эксплуатируем XSS в BokehJS внутри VS Code WebviewГрафики с подвохом. Эксплуатируем XSS в BokehJS внутри VS Code Webview Для подписчиковОбычная визуализация данных в Jupyter Notebook может обернуться атакой на всю инфраструктуру. В этой статье мы воспроизведем XSS-инъек ...

HTB Scepter. Эксплуатируем атаку ESC14 на ADCS для захвата доменаHTB Scepter. Эксплуатируем атаку ESC14 на ADCS для захвата домена Для подписчиковСегодня я покажу разные варианты техники повышения привилегий ADCS ESC14: сначала для получения сессии на хосте, а затем для получения ...