Hackpuntes Newsletter #1

Bienvenidos a la primera entrega de hackpuntes newsletter, semanalmente, iremos publicando todos los lunes recursos valiosos para pentesters y bug bounty hunters.

Este newsletter cubre la semana del 30 de septiembre al 6 de octubre de 2019.

🧰 Herramienta

HRShell

Es una shell reversa capaz de ejecutar servidores HTTP/HTTPS con generación de certificados SSL «sobre la marcha», permite la configuración de proxy en el cliente y es fácilmente extensible. Ha sido desarrollado con Flask y es multiplataforma, muy buena herramienta para nuestras tareas de post-explotación.

📝 Writeup

Archivo GIF en WhatsApp permite la ejecución remota de código

Un investigador de seguridad llamado Awakened ha aprovechado un bug en WhatsApp que permite la ejecución remota de código a través de un archivo GIF, esta vulnerabilidad ha sido asociada al CVE-2019-11932 y afecta a todas las versiones de WhatsApp inferiores a la 2.19.244 para la plataforma Android

🎬 Video

LIVE Bug bounty en Yahoo con @Hahamsec y @TheCyberMentor
@Hahamsec y @TheCyberMentor nos muestran como realizar una fase de reconocimiento en Yahoo en directo, algunas técnicas para buscar en crtsh, censys junto con algunos atajos nos pueden venir muy bien cuando ya no sabes que más hacer.

🐛 Exploit

Checkm8

Checkm8 es el nombre del exploit que nos permite hacer jailbreak a todos los iPhone desde el modelo 4S al X y para el cual no existirá parche debido a que actua sobre el bootrom (una memoria de sólo lectura).

💰 Bug bounty

DivulgaciónVulnerabilidadBounty
01 octubre 2019Open redirect protection (https://www.pixiv.net/jump.php) is broken for novels$200
01 octubre 2019Bypassing push rules via MRs created by Email$3000
01 octubre 2019Clientside resource Exhausting by exploiting gitlab math rendering$1000
01 octubre 2019Stored XSS on Zeit.co user profile
01 octubre 2019Anonymous user login to Nexus Repository Manager
01 octubre 2019Steal ALL collateral during liquidation by exploiting lack of validation in flip.kick$50000
01 octubre 2019Stealing Users OAuth Tokens through redirect_uri parameter$750
01 octubre 2019Privilege escalation due to insecure use of logrotate$1000
02 octubre 2019Clogin csrf in analytics.mopub.com$280
02 octubre 2019Reports Modal in app.mopub.com Disclose by any user$280
03 octubre 2019Administrator access to staging.railto.com
03 octubre 2019Server Side JavaScript Code Injection
04 octubre 2019Signed integer overflow in tool_progress_cb()
04 octubre 2019RCE Jira (CVE-2019–11581)
04 octubre 2019Use after free with assign by ref to overloaded objects$500
04 octubre 2019Full Account Takeover
04 octubre 2019Path traversal
04 octubre 2019XXE in DoD website that may lead to RCE
04 octubre 2019RIDOR on DoD Website exposes FTP users and passes linked to all accounts!
04 octubre 2019Remote Code Execution (RCE) in a DoD website
04 octubre 2019SQL injections
04 octubre 2019SQL injection
04 octubre 2019SQL Injection in the get_publications.php
04 octubre 2019Full local fylesystem access (LFI/LFD) as admin via Path Traversal in the misconfigured Java servlet
04 octubre 2019LFI with potential to RCE
04 octubre 2019Possibility to takeover any user account #2 without interaction
04 octubre 2019Authenticated User Data Disclosure
04 octubre 2019Vulnerable to CVE-2018-0296 Cisco ASA Path Traversal Authentication Bypass
04 octubre 2019Root Remote Code Execution

Un saludos a todos, hasta la próxima!!

Deja tu comentario

Ir arriba