Javascript álcázás a Metasploitban

A cikk keletkezésének pillanatában a Metasploit több mint 150 böngésző exploitot tartalmaz, amelyek közül legalább 116 használ javascriptet. Jelenleg a javascript kódok többsége statikus, amely megkönnyíti az antivírusok és IDS-ek munkáját.

Skape felismerte a problémát és néhány éve megalkotta a Rex::Exploitation::ObfuscateJS osztályt. Az első generációs obfuscatorok statikus sztringeket cseréltek le, így ennek használata komolyabb fejlesztői előkészületeket igényeltek. A kezdeti, nem túl rugalmas framework megoldást RKelly parser megoldása követte, amely sokkal hatékonyabb álcázást tesz lehetővé.

https://community.rapid7.com/community/metasploit/blog/2011/07/08/jsobfu


Legfrissebb sérülékenységek
CVE-2026-27636 – FreeScout sérülékenysége
CVE-2026-28289 – FreeScout sérülékenysége
CVE-2026-21385 – Qualcomm integer overflow sérülékenysége
CVE-2026-26935 – Kibana sérülékenység
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21902 – Junos OS Evolved sérülékenység
CVE-2026-22719 – VMware Aria Operations sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
Tovább a sérülékenységekhez »