CVE-2026-44590: RCE via pull_request_target Injection > Supply Chain Compromise in Sherlock

Sherlock è uno di quei tool che chiunque si occupi di OSINT ha usato almeno una volta. Inserisci uno username e lui va a controllare se quell’identità esiste su oltre 400 social network e piattaforme di registrazione. È diretto, veloce, scritto in Python, e ha una community enorme: al momento in cui scrivo, il repository ufficiale conta circa 83.000 stelle su GitHub e centinaia di contributor. Per dare un’idea del raggio di blast in caso di compromissione, ho raccolto qualche metrica pubblica al momento di scrivere questo articolo: ...

Pubblicato il 07/05/2026 · 21 minuti · 4365 parole · Astaruf

CVE-2026-42281: Unauthenticated SSRF in MagicMirror²

Ho una collezione di Raspberry Pi che nel tempo ha acquisito una vita propria. Ogni modello ha il suo progetto, e periodicamente finisco su YouTube a cercare idee nuove. È così che ho conosciuto MagicMirror²: uno specchio smart open-source che usa Raspberry Pi per proiettare su un monitor retrospecchiato una serie di dashboard interattive, notizie, meteo, calendario, orari dei mezzi pubblici. L’output finale è esteticamente bello, e il progetto ha una community attiva di chi costruisce moduli personalizzati. ...

Pubblicato il 04/05/2026 · 14 minuti · 2794 parole · Astaruf

CVE-2026-41653: Stored XSS > File Exfiltration in BentoPDF

Una delle domande che mi pongo sempre quando faccio code review è: “qual è la vera superficie d’attacco di questa applicazione?”. Non in senso astratto (ogni applicazione ha superficie d’attacco), ma in senso concreto: se ottengo code execution qui, cosa raggiungo davvero? Quali dati circolano e dove vanno a finire? Ho trovato BentoPDF mentre lavoravo a un progetto personale. Stavo navigando su GitHub cercando strumenti open-source interessanti, mi ci sono imbattuto, e ho pensato: privacy-first, PDF processor completamente client-side, WebAssembly, zero backend. Architetturalmente insolito. Vale la pena approfondire. ...

Pubblicato il 29/04/2026 · 14 minuti · 2835 parole · Astaruf

CVE-2026-40487: Arbitrary File Upload > Stored XSS > Account Takeover in Postiz

Dopo l’OSWE ho iniziato ad apprezzare molto di più l’analisi white box. Quindi ogni tanto scelgo un progetto opensource che mi piace, analizzo il codice sorgente, cerco di capirne il funzionamento, e soffermandomi sulle funzioni più critiche mi chiedo: “e se qui non funzionasse come dovrebbe?”. Oggi vi racconto come ho scoperto questa Arbitrary File Upload tramite MIME-type spoofing che ha consentito una Stored XSS in Postiz, un tool open-source di social media management con più di 600 istanze esposte su internet, che permette all’attaccante di agire come la vittima: rubare API key, esfiltrare i token di tutte le integrazioni social collegate (Instagram, X, LinkedIn, Facebook, TikTok e gli altri 23 provider), pubblicare e cancellare post a nome suo, creare backdoor OAuth persistenti che sopravvivono al cambio password. ...

Pubblicato il 16/04/2026 · 10 minuti · 2102 parole · Astaruf

OSWE: White-Box Hacking

L’esame OffSec Web Expert (OSWE) è noto per la sua metodologia white-box. Non si “scansiona” semplicemente una webapp per trovare vulnerabilità potenziali, si legge il codice, si comprende e si trovano i difetti per forgiare l’exploit perfetto. Niente di irraggiungibile con la giusta preparazione tecnica ed esperienza. AWAE/OSWE/WEB-300 Chiariamo prima di cosa stiamo parlando. L’OSWE (Offensive Security Web Expert) è la certificazione, mentre AWAE (Advanced Web Attacks and Exploitation, noto anche come WEB-300) è il corso che ti prepara per l’esame. ...

Pubblicato il 13/11/2025 · 7 minuti · 1283 parole · Astaruf

Bug Hunting NASA

Non capita tutti i giorni di ricevere una lettera di riconoscimento dalla NASA - National Aeronautics and Space Administration, ma è successo davvero. Ho ricevuto un ringraziamento ufficiale per aver trovato e segnalato vulnerabilità nei loro sistemi. Come è iniziato tutto Mentre stavo girando sul web decido di analizzare alcuni server della NASA pubblici, tra questi ne ho trovati alcuni vulnerabili per cui ho deciso di segnalare al loro team di sicurezza quanto scoperto, seguendo le loro policy di responsible disclosure. ...

Pubblicato il 02/04/2025 · 3 minuti · 488 parole · Astaruf

OSCP Cheatsheets

Preparare l’esame OSCP di OffSec è una sfida complessa che richiede competenze tecniche e organizzazione mentale. Durante la preparazione, ho capito quanto fosse difficile ricordare ogni comando e sintassi. Per questo, ho creato un sistema di appunti strutturato per recuperare rapidamente le informazioni, rendendo più efficiente il workflow. Ho raccolto tutto su GitBook, creando una guida pratica per affrontare l’OSCP in modo più organizzato ed efficace. 👉 Vai al mio GitBook Main Topics Gli appunti sono strutturati per coprire le aree chiave della preparazione OSCP, con capitoli dedicati a: ...

Pubblicato il 10/05/2023 · 1 minuto · 166 parole · Astaruf

CVE-2022-44023: Username Enumeration via Response Messages in PwnDoc

PwnDoc fino alla versione 0.5.3 consente agli attaccanti remoti di identificare i nomi utente di account disabilitati sfruttando i messaggi di risposta durante i tentativi di autenticazione. Prodotto CVE Punteggio CVSSv3 CWE PwnDoc CVE-2022-44023 5.3 (Medio) CWE-307 Exploitation Steps Questa vulnerabilità consente l’enumerazione dei nomi utente degli account disabilitati in PwnDoc (testato sulla versione 0.5.3 - 2022-07-19) osservando le risposte del server ai tentativi di login. Scenario Esempio: Supponiamo che i seguenti utenti siano stati registrati e successivamente disabilitati in PwnDoc: ...

Pubblicato il 29/10/2022 · 2 minuti · 225 parole · Astaruf

CVE-2022-44022: Username Enumeration via Response Timing in PwnDoc

PwnDoc fino alla versione 0.5.3 consente agli attaccanti remoti di identificare i nomi utente validi sfruttando i tempi di risposta durante i tentativi di autenticazione. Prodotto CVE Punteggio CVSSv3 CWE PwnDoc CVE-2022-44022 5.3 (Medio) CWE-307 Exploitation Steps Questa vulnerabilità consente l’enumerazione degli utenti in PwnDoc (testato sulla versione 0.5.3 - 2022-07-19 e precedenti) osservando i tempi di risposta del server web durante i tentativi di accesso. Scenario Esempio: Supponiamo che i seguenti utenti siano registrati in PwnDoc: ...

Pubblicato il 29/10/2022 · 1 minuto · 127 parole · Astaruf

CVE-2020-13654 - La mia prima CVE: XSS > CSRF > Privesc to ADMIN in XWiki

Trovare la prima CVE è una di quelle cose che rimane. Non tanto per il numero assegnato, che alla fine è solo un identificatore in un database, ma per il processo: il momento in cui capisci che il bug è reale, che nessuno lo ha segnalato prima di te, e che hai la responsabilità di gestirlo in modo corretto. Lo racconto in questo post dall’inizio alla fine: la scoperta, l’exploit e infine il processo di responsible disclosure con MITRE. ...

Pubblicato il 30/12/2020 · 10 minuti · 2125 parole · Astaruf