Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.94K photos
105 videos
166 files
2.96K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://yangx.top/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
加入频道
🪲 Как оставаться в курсе актуальных CVE? Легко — с помощью всего одного запроса:

curl cvedb.shodan.io/cves | jq | grep "cve_id"


#CVE #tips
🎉10🤔3
🤔 Небезопасная десериализация в 2024 году? Да, еще и в Ivanti Endpoint Manager (CVE-2024-29847)

Читайте подробнее про эксплуатацию pre-auth deserialization RCE в Ivanti EPM, чтобы еще лучше научиться искать и эксплуатировать данный класс уязвимостей.

👉 Читать

#CVE #pentest #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
🥷 Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409)

Зачем изучать различные CVE? Хотя бы за тем, чтобы расширить кругозор в нашем сложном ремесле и понимать предпосылки возникновения багов. Сегодня для вас очередная критическая уязвимость в GitLab, позволяющая обойти механизмы аутентификации SAML и получить несанкционированный доступ, используя недостаток в обработке ответов SAML.

👉 Читать

#CVE #writeup
🔥4👍1
🔥 Fortinet FortiGate CVE-2024-23113: суперсложная уязвимость в суперзащищенном устройстве в 2024 году

Исследователи из лаборатории Watchtowr обнаружили очередную уязвимость в SSL VPN.

👉 Читать райтап

#writeup #CVE
🔎 Охота за (не)аутентифицированным удалённым доступом в роутерах Asus

Два исследователя безопасности изучили недавно обнародованные CVE, затрагивающие маршрутизаторы Asus, и проверили, при каких условиях возможность «неаутентифицированного удалённого доступа» может быть недоступной.

Самое интересное здесь — инструменты и подход, которые использовались при анализе прошивок. Обязательно прочитайте, если любите реверс и хотите чего-то экзотического.

👉 Читать перевод

#reverse #CVE
👍4
🔥 Обзор и методы эксплуатации Ivanti Connect Secure RCE (CVE-2025-0282)

Ivanti действительно необходимо привлечь серьезных безопасников для настройки пайплайна фаззинга своих продуктов, поскольку такие типы уязвимостей неприемлемы для вендора продуктов secure edge с доходом более миллиарда 💰.

Новая уязвимость вызвана переполнением буфера в обработке блока clientCapabilities бинаря /home/bin/web. Проблема связана с неверным использованием функции strncpy, где размер исходного буфера используется вместо размера буфера назначения.

Уязвимость позволяет записывать данные за пределы буфера, что может привести к перезаписи адреса возврата и выполнению произвольного кода.

👉 Читать

#CVE #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3