SecBoard
Zurück zur Übersicht

Penetration_Testing_POC — 渗透测试有关的POC、EXP、脚本、提权、小工具等---About penetration-testing python-script poc getshell csrf xss cms php-getshell domainmod-xss csrf-webshell cobub-razor cve rce sql sql-poc poc-exp bypass oa-getshell cve-cms

GitHub Trending·
Originalartikel lesen bei GitHub Trending

Ein Repository für Penetration-Testing enthält POCs, Skripte und Werkzeuge zur Identifizierung von Sicherheitslücken wie CSRF, XSS, SQL-Injection und RCE in verschiedenen Anwendungen und CMS. Es bietet auch Methoden zum Bypassen von Authentifizierungsmechanismen und zur Erhöhung der Benutzerrechte. Entwickler und Sicherheitsexperten sind betroffen, da sie diese Informationen nutzen können, um die Sicherheit ihrer Systeme zu verbessern oder Schwachstellen zu finden. Es wird empfohlen, solche Tests nur in einem kontrollierten Umfeld durchzuführen und sicherzustellen, dass alle Aktivitäten den geltenden Datenschutz- und Sicherheitsbestimmungen entsprechen.

Kurzfassung

Das Repository Penetration_Testing_POC enthält laut Artikel PoCs, Skripte und Werkzeuge für Schwachstellen wie CSRF, XSS, SQL-Injection und RCE. Außerdem werden Methoden zum Umgehen von Authentifizierungsmechanismen und zur Rechteerhöhung erwähnt.

Relevanz für Manager / CISOs
Priorität:Mittel
Betroffene

Entwickler und Sicherheitsexperten, die solche Informationen zur Prüfung ihrer Systeme nutzen.

Warum relevant

Öffentliche PoCs können Verteidigern beim Testen helfen, aber auch das Risiko erhöhen, dass bekannte Schwachstellen schneller ausgenutzt werden.

Realistisches Worst Case

Ungepatchte Anwendungen mit den genannten Schwachstellentypen werden mit öffentlich verfügbaren PoCs angegriffen.

Handlungsempfehlung

Tests nur in kontrollierten, autorisierten Umgebungen durchführen und Anwendungen auf CSRF, XSS, SQL-Injection, RCE und Privilegienprobleme prüfen.

Defensive Validierung / Purple-Team Checks
  • Defensiver Check 1: Webanwendungen auf CSRF-, XSS-, SQL-Injection- und RCE-Schwachstellen prüfen.
  • Defensiver Check 2: Authentifizierungs- und Autorisierungsflüsse auf Bypass-Möglichkeiten defensiv testen.
  • Defensiver Check 3: Patch- und Remediation-Status bekannter CMS- und Anwendungsschwachstellen überprüfen.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Initial AccessT1190 Exploit Public-Facing ApplicationLowDer Artikel nennt PoCs für RCE, XSS, CSRF und SQL-Injection in Anwendungen und CMS.
Privilege EscalationT1068 Exploitation for Privilege EscalationLowDer Artikel erwähnt Werkzeuge und Methoden zur Erhöhung der Benutzerrechte.
Offene Punkte
  • Konkrete CVEs, Produkte und CMS-Versionen sind nicht im Artikel angegeben.
  • Konkrete Exploit-Schritte werden nicht bewertet und sind nicht im Artikelinhalt beschrieben.
  • Aktive Ausnutzung ist nicht im Artikel angegeben.

MITRE ATT&CK Kill Chain (1 Techniken)

Themen
authentication-bypassbypasscobalt-strikecsrfcsrf-webshellcvecve-cmsexploitgetshelloa-getshell