unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
The $1000 Critical Bug: Unauthorised Access Leading to Support Admin Panel Takeover
两位安全研究人员发现REDACED.COM存在漏洞,通过篡改注册请求参数获取管理员权限,并访问了73,000多个支持票证。尽管漏洞迅速修复,但奖金从预期的$3,000-$5,000降至$1,000。...
2025-9-13 07:50:51 | 阅读: 13 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
usertype
security
stumbled
Escalate_Linux: 1 — Walkthrough
read file error: read notes: is a directory...
2025-9-13 07:50:5 | 阅读: 20 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
machine
nfs
passwd
privileges
2049
Boiler CTF Walkthrough: Medium TryHackMe Challenge with Joomla Exploit & Privilege Escalation
本文介绍了一个中等难度的CTF挑战——Boiler CTF的详细指南,通过初始枚举、端口扫描、Web目录枚举及CMS发现等步骤,成功获取目标系统的用户和root权限,并最终捕获旗帜完成挑战。...
2025-9-13 07:49:12 | 阅读: 94 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
gobuster
nmap
boiler
thorough
Kioptrix Level 2
渗透测试报告针对目标系统192.168.133.142(CentOS 4.5)发现多处严重漏洞:Apache 2.0.52存在拒绝服务、缓冲溢出及远程代码执行风险;登录页面SQL注入可绕过认证;Web应用命令注入允许远程执行。通过反向shell获取apache权限后利用本地提权exploit成功获取root权限。...
2025-9-13 07:48:58 | 阅读: 14 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
machine
reverse
9542
sizeresult
14. How to Write a Perfect Vulnerability Report
文章讲述了如何将原始漏洞发现转化为高质量报告以吸引赏金猎人关注,并强调了清晰表达和专业撰写的重要性。...
2025-9-13 07:47:52 | 阅读: 18 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
scratch
triagers
wins
elusive
fourth
14. How to Write a Perfect Vulnerability Report
文章讲述了一名网络安全爱好者如何将漏洞发现转化为高质量报告的经验,并强调撰写清晰、专业的报告对获取赏金的重要性。作者通过个人经历分享了在漏洞赏金领域的学习与成长过程。...
2025-9-13 07:47:52 | 阅读: 16 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
scratch
triagers
geminihey
abhijeet
turning
This Clickjacking Bug Was Worth $140 – Here’s How
作者通过发现Clickjacking漏洞并结合Open Redirect漏洞,在登录页面成功实现恶意跳转至evil.com,最终获得$140赏金。...
2025-9-13 07:47:51 | 阅读: 16 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
chained
size3
rewardwhen
qualify
This Clickjacking Bug Was Worth $140 – Here’s How
作者通过发现Clickjacking漏洞并结合开放重定向漏洞成功获得140美元赏金。他利用clickjacker.io测试目标网站登录页面的Clickjacking问题,并编写HTML代码演示漏洞链式攻击效果,最终实现恶意重定向。...
2025-9-13 07:47:51 | 阅读: 12 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
chained
qualify
prize
size3
kioptrix level 1
文章描述了对目标机器进行网络扫描以识别潜在目标,并使用Nmap进行服务和版本检测。通过Metasploit枚举Samba版本并利用CVE-2003-0201漏洞成功获得root权限。此外,还利用Apache mod_ssl的CVE-2002-0082漏洞获取了apache用户的远程shell。...
2025-9-12 22:44:6 | 阅读: 15 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
samba
remote
trans2open
nmap
How Hackers Turn Upload Files For Gaining System Access
文章介绍了DVWA中的文件上传漏洞如何被利用来执行远程代码并建立反向shell,强调了未正确验证用户上传文件可能导致的严重安全风险。...
2025-9-12 22:33:44 | 阅读: 15 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
dvwa
remote
attacker
jakub
educational
“Threat Intelligence Unveiled: Breaking Down the Types and It’s Importance”
威胁情报是收集和分析潜在或正在进行的网络攻击信息的过程。它分为战略、战术、运营和技术四种类型,帮助组织识别威胁来源、动机和手段,并制定防御策略。通过提供实时洞察和历史数据支持,威胁情报使企业和政府能够预见风险、做出明智决策并加强网络安全防御能力。...
2025-9-12 11:44:40 | 阅读: 38 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
threats
attackers
governments
Unauthenticated iSCSI Targets: From Basics to Exploitation
文章探讨了iSCSI配置错误导致的存储暴露风险,展示了如何利用iscsiadm工具进行无认证访问和攻击演示,并提供了防御建议。...
2025-9-12 11:43:7 | 阅读: 14 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
iscsi
iscsiadm
pqn
synology
rsu
I Bypassed a Login Page With a Single Request
文章描述了一次因CDN配置错误导致的严重认证绕过漏洞。作者通过手动测试发现了一个简单的Web Cache Deception攻击,成功实现登录绕过。该漏洞源于服务器与CDN之间的通信问题,展示了配置错误可能带来的严重安全风险。...
2025-9-12 07:14:6 | 阅读: 15 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
deception
bypass
librarian
fancy
URL Normalization Turns a Harmless Request into a Cache-Poisoned XSS Attack
文章探讨了URL规范化漏洞如何引发缓存中毒和跨站脚本(XSS)攻击。浏览器自动编码阻止payload执行,但缓存处理时的规范化使攻击成为可能。...
2025-9-12 06:34:43 | 阅读: 17 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
ethical
strictly
applicable
differently
HTB Vintage Machine Walkthrough | Easy HackTheBox Guide for Beginners
文章描述了一次针对Hack The Box平台上“Vintage”机器的渗透测试过程。攻击者利用低权限用户凭证和预创建计算机账户FS01$的默认密码进入系统。通过BloodHound分析Active Directory结构后,滥用ReadGMSAPassword ACE获取GMSA服务账户密码,并进一步提升权限至Domain Admins组成员。最终通过Kerberoasting和密码喷射攻击成功获取域管理员权限并控制域控制器。...
2025-9-12 06:32:55 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
vintage
htb
dc01
gmsa01
fs01
“That One Time I Found a Golden Ticket in a Desktop App”
文章讲述了一位安全研究人员通过分析Electron桌面应用发现漏洞的经历。Electron应用通常包含完整的源代码和敏感文件,开发者有时会不小心将其打包进应用中。作者通过检查这些文件发现了漏洞,并强调这类简单但常见的问题往往容易被忽视。...
2025-9-12 06:10:49 | 阅读: 15 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
developers
download
aha
blowing
sizei
“That One Time I Found a Golden Ticket in a Desktop App”
文章描述了一次通过分析Electron桌面应用发现安全漏洞的经历。该应用打包时意外暴露了源代码和敏感信息,作者通过简单检查发现了这一问题。...
2025-9-12 06:10:49 | 阅读: 15 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
developers
ups
download
linkpress
wonder
13. My First Private Program Experience (and Mistakes I Made)
Abhijeet Kumawat分享了自己从零开始成为漏洞赏金猎人的经验,并通过25篇深入文章指导新手在网络安全领域取得成功。他强调了坚持、耐心和智慧狩猎的重要性,并希望通过自己的经历帮助更多人少走弯路。...
2025-9-12 05:52:5 | 阅读: 18 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
scratch
tips
enthusiast
insider
13. My First Private Program Experience (and Mistakes I Made)
Abhijeet Kumawat分享漏洞赏金猎人的经验与教训,并通过25个深入故事帮助新手成功。...
2025-9-12 05:52:5 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
scratch
posting
kumawat
lessons
geminihey
“How the Threat Intelligence Lifecycle Powers Smarter Cyber Defense”
威胁情报生命周期是一个系统性过程,分为规划与方向、数据收集、处理、分析、分发和反馈改进六个阶段,帮助网络安全团队将原始数据转化为可操作的情报,以应对不断变化的威胁。...
2025-9-12 05:46:36 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
lifecycle
security
analysis
threats
cti
Previous
15
16
17
18
19
20
21
22
Next