poc

  1. Luxkerr

    Статья Отчёт о пентесте: как составить понятный отчёт для заказчика

    Пентест завершён, уязвимости найдены, но как донести результаты заказчику так, чтобы они были понятны и технарям, и бизнесу? Непонятный отчёт может обесценить вашу работу: баги останутся неисправленными, а риски — недооценёнными. В этой статье разберём, как составить отчёт о пентесте, который...
  2. szybnev

    Статья Разбор уязвимостей Avast CVE‑2023‑1585 и CVE‑2023‑1587: привилегированный доступ через файл

    0x00: Введение Автор - небольшой любитель уязвимостей типа Privileged file operation abuse, т.к. довольно специфические уязвимости. К сожалению, не всегда приложенные усилия равны результату, но не в этот раз) В этот раз мой взгляд упал на Avast. После беглого изучения его механизма удаления...
  3. szybnev

    Статья Foxit PDF Reader CVE-2022-28672 RCE: разбор уязвимости

    Интро В этой статье расскажу об уязвимости, обнаруженной при оценке безопасности популярных программ для чтения PDF. На этот раз была обнаружена уязвимость use-after-free и несколько других багов в Foxit PDF Reader во время фаззинга. Мы смогли успешно использовать эту уязвимость для удаленного...
  4. Zer0must2b

    Гостевая статья CVE-2020-1181: удаленное выполнение кода SHAREPOINT через веб-часть

    На прошлой неделе Microsoft выпустила исправление для исправления CVE-2020-1181 - ошибка удаленного выполнения кода в поддерживаемых версиях Microsoft SharePoint Server. Эта ошибка была сообщена программе ZDI анонимным исследователем и также известна как ZDI-20-694 . В этом блоге более подробно...
  5. Zer0must2b

    Гостевая статья Побег из песочницы Chrome при помощи RIDL

    Побег из песочницы Chrome при помощи RIDL Уязвимости, дающие утечку кросс-процессной памяти, могут быть использованы для выхода из песочницы Chrome. Злоумышленнику по-прежнему необходимо скомпрометировать визуализацию до начала этой атаки. Для защиты от атак на уязвимые процессоры убедитесь...
  6. EartyStudio

    Статья Vulners: Ваш Главный Инструмент для Глубокого Анализа Уязвимостей и Кибербезопасности

    Этот сайт ещё называют Гугл для “хакеров”. Это постоянно обновляемая база данных с более чем 70 источниками: CVE, эксплойты, статьи, скрипты. Также вы можете получать ежедневные новости. Уязвимости нулевого дня повторяются день за днём,год от года. Некоторые из них появляются так быстро, что...
  7. Vertigo

    S7Scan Инструмент для проведения быстрого пентеста

    Приветствую Уважаемых Форумчан и Друзей. Помогает мне сегодня сделать обзор для вас Linux Security Parrot. Темой нашего обзора будет тестирование инструмента s7scan. Авторство принадлежит всё же по-моему представителю китайской школы пентеста. Человек с ником TheRipperJhon указан как автор...