Path Secure
3.58K subscribers
120 photos
6 videos
4 files
227 links
Авторский блог о развитии.

Прайваси, инфосек, криптография, децентрализация, администрирование, пентесты, горизонтальность.

YT: https://www.youtube.com/@pathsecure

связь: @curiv

"Dance like nobody's watching. Encrypt like everyone is" ©
Download Telegram
Postgres 1C для пентеста

При внутреннем или внешнем пентесте компаний можно обнаружить сервис 1С. Этот продукт зачастую используется для финансового или управленческого учета. При сценарии внутреннего тестирования вам может посчастливиться достучаться до порта 1541/TCP (порт кластера 1С), а если повезет еще больше, то вход в кластер не будет защищен паролем и это может привести к удаленному выполнению кода (RCE).

Эксплуатация подробно описана вот в этой замечательной статье.

Я совсем недавно узнал об этой технике от коллеги и решил попробовать проверить работоспособность. Я обнаружил адрес кластера, подобрал версию клиента 1С, подключился в кластер и зашел в меню добавления новой информационной базы. Далее в статье упоминается, что необходимо развернуть специальный 1С-ный образ СУБД Postgres, но подробный алгоритм не приведен и тем более мало чего сказано про linux. Городить зоопарк из виртуалок возможно, но ситуация осложняется, когда доступ изнутри во внешку закрыт и хочется работать со своей kali машины.

Я прочитал множество статей (вот эта самая хорошая) и попробовал множество версий postgres, в том числе и оффициальных, столкнулся с кучей ошибок в процессе дебага. И в итоге мне удалось собрать рабочий Dockerfile для postgres, который можно просто развернуть на вашей kali машине и подключиться из консоли кластера. Процесс подключения описан в статье от ardent101 выше, поэтому просто скажу, что я был очень рад, когда это наконец получилось.

Ссылка на гитхаб репозиторий с кодом, звездочки приветствуются.
https://github.com/curiv/postgres-1c-for-pentest/
👍22🔥121🥱1
🤨 Дождались!

Больше года с нетерпением ожидал новый список топовых уязвимостей от OWASP. Для веба они выходят раз в 3-4 года, начиная с 2003 года. В рейтинге десяти самых распространённых за 2025 год появились две новые категории и одна консолидированная.

Новые топовые уязвимости:
➡️A03:2025 — Ошибки в цепочке поставок ПО (Software Supply Chain Failures). Расширяет прежний пункт Vulnerable and Outdated Components и охватывает компрометации на всех этапах экосистемы разработки: зависимости, системы сборки и инфраструктуру распространения;
➡️A10:2025 — Неправильная обработка исключительных условий (Mishandling of Exceptional Conditions). Новая категория, включающая 24 типа уязвимостей, связанных с неправильной обработкой ошибок, логическими сбоями, "fail-open" сценариями и другими ситуациями, возникающими при аномальных условиях работы системы.

Что это значит для пентестеров и разработчиков?
➡️Цепочки поставок становятся главным вектором атак. Теперь уязвимость может прийти не из кода, а из зависимостей и CI/CD;
➡️Ошибки обработки исключений — напоминание, что даже простая 500-ая ошибка может стоить дорого, если логика не защищена.

Распространите новый топ OWASP.
И да, ИБ спецы, с проф праздником вас!

🔗 Ссылка на OWASP top 10 2025
Please open Telegram to view this post
VIEW IN TELEGRAM
👍111