Javascript álcázás a Metasploitban

A cikk keletkezésének pillanatában a Metasploit több mint 150 böngésző exploitot tartalmaz, amelyek közül legalább 116 használ javascriptet. Jelenleg a javascript kódok többsége statikus, amely megkönnyíti az antivírusok és IDS-ek munkáját.

Skape felismerte a problémát és néhány éve megalkotta a Rex::Exploitation::ObfuscateJS osztályt. Az első generációs obfuscatorok statikus sztringeket cseréltek le, így ennek használata komolyabb fejlesztői előkészületeket igényeltek. A kezdeti, nem túl rugalmas framework megoldást RKelly parser megoldása követte, amely sokkal hatékonyabb álcázást tesz lehetővé.

https://community.rapid7.com/community/metasploit/blog/2011/07/08/jsobfu


Legfrissebb sérülékenységek
CVE-2026-5281 – Google Dawn Use-After-Free sérülékenység
CVE-2026-4415 – Gigabyte Control Center sérülékenysége
CVE-2026-27483 – mindsdb sérülékenysége
CVE-2026-20079 – Cisco Secure Firewall Management Center (FMC) sérülékenysége
CVE-2026-3502 – TrueConf sérülékenysége
CVE-2026-25075 – strongSwan sérülékenysége
CVE-2026-21643 – Fortinet sérülékenysége
CVE-2025-53521 – F5 BIG-IP Unspecified sérülékenység
CVE-2026-33634 – Aquasecurity Trivy Embedded Malicious Code sérülékenység
CVE-2026-4681 – PTC Remote Code Execution sérülékenység
Tovább a sérülékenységekhez »