Javascript álcázás a Metasploitban

A cikk keletkezésének pillanatában a Metasploit több mint 150 böngésző exploitot tartalmaz, amelyek közül legalább 116 használ javascriptet. Jelenleg a javascript kódok többsége statikus, amely megkönnyíti az antivírusok és IDS-ek munkáját.

Skape felismerte a problémát és néhány éve megalkotta a Rex::Exploitation::ObfuscateJS osztályt. Az első generációs obfuscatorok statikus sztringeket cseréltek le, így ennek használata komolyabb fejlesztői előkészületeket igényeltek. A kezdeti, nem túl rugalmas framework megoldást RKelly parser megoldása követte, amely sokkal hatékonyabb álcázást tesz lehetővé.

https://community.rapid7.com/community/metasploit/blog/2011/07/08/jsobfu


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-4632 – Samsung MagicINFO 9 Server Path Traversal sérülékenysége
CVE-2023-38950 – ZKTeco BioTime Path Traversal sérülékenysége
CVE-2025-27920 – Srimax Output Messenger Directory Traversal sérülékenysége
CVE-2025-4428 – Ivanti Endpoint Manager Mobile (EPMM) Code Injection sérülékenysége
CVE-2025-4427 – Ivanti Endpoint Manager Mobile (EPMM) Authentication Bypass sérülékenysége
CVE-2024-27443 – Synacor Zimbra Collaboration Suite (ZCS) Cross-Site Scripting (XSS) sérülékenysége
CVE-2024-11182 – MDaemon Email Server Cross-Site Scripting (XSS) sérülékenysége
CVE-2025-42999 – SAP NetWeaver Deserialization sérülékenysége
CVE-2024-12987 – DrayTek Vigor Routers OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »