unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
FAT CAT (Forensics)— KJSSE CTF 3.0
好,我现在要帮用户总结这篇文章的内容,控制在一百个字以内。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是一个CTF比赛中的挑战,属于隐藏信息的类型。用户使用了zsteg和binwalk等工具,多次提取嵌入在PNG文件中的ZIP档案,最终通过LSB技术在StegOnline上找到了隐藏的标志。 接下来,我需要将这些关键点浓缩到100字以内。要注意不要使用“文章内容总结”这样的开头,直接描述内容。 可能的结构是:挑战类型、使用的工具、提取过程、最终方法和结果。 现在试着组织语言: “这是一个隐藏信息的挑战,参与者通过使用zsteg和binwalk等工具从PNG文件中提取嵌入的ZIP档案,并多次解包后发现最终图像。通过LSB技术在StegOnline上提取出隐藏的标志。” 检查字数是否在限制内,并确保所有关键步骤都被涵盖。 </think> 这是一个隐藏信息的挑战,参与者通过使用zsteg和binwalk等工具从PNG文件中提取嵌入的ZIP档案,并多次解包后发现最终图像。通过LSB技术在StegOnline上提取出隐藏的标志。...
2026-3-28 11:25:56 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
binwalk
zsteg
vedant
chall
Proving Grounds — Practice — Access
嗯,用户发来了一段挺长的文章,看起来是关于渗透测试的。他让我用中文总结一下,控制在100字以内,而且不需要特定的开头。首先,我得通读整篇文章,抓住主要步骤和关键点。 文章讲的是一个叫做Access的靶机,属于Offsec的练习题。难度被社区评为困难。攻击流程是从Web应用入手,上传反向shell,然后通过kerberoasting获取服务账户权限,最后利用SeManageVolume权限提升到管理员。 我需要把这些步骤浓缩成简短的描述。先确定主要攻击点:Web上传、kerberoasting、权限提升。然后用简洁的语言表达出来,确保在100字以内。 可能会遇到的问题是如何在有限字数内涵盖所有关键点而不遗漏重要信息。比如,上传反向shell的具体方法和kerberoasting的过程可能需要简化。 最终的总结应该清晰明了,突出攻击路径和关键步骤。这样用户就能快速了解文章内容了。 </think> 这篇文章描述了一个渗透测试练习场景“Access”,涉及通过Web应用上传反向Shell、Kerberoasting获取服务账户权限,并利用SeManageVolume特权提升至管理员级别以获取目标系统的控制权。...
2026-3-28 11:23:24 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
microsoft
windows
svc
msrpc
php
How I Spent 30 Days Chasing a $40,000 Bug Bounty And What I Learned the Hard Way
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读这篇文章,理解它的主要观点和结构。 这篇文章的作者是一个漏洞赏金猎人,他分享了一个失败的经历。他最初认为自己找到了一个 AXIS 摄像机的严重漏洞,可能获得4万美元的赏金。但后来发现其实这是一个错误,因为他使用了双引号而不是单引号,导致命令在本地执行而不是目标设备上。 接下来,作者详细描述了整个过程:发现、提交、等待、调查和最终的教训。他强调了在安全研究中使用正确的引号的重要性,并提供了验证漏洞的方法。 用户的需求是让这个总结简短且准确。我需要抓住几个关键点:作者的身份、发现的漏洞类型、错误的原因、以及从中吸取的教训。同时,要确保语言简洁明了,不超过100个字。 可能的结构是:作者身份 + 漏洞类型 + 错误原因 + 教训。这样既涵盖了主要内容,又符合字数限制。 现在,把这些点组织成一句话:一个漏洞赏金猎人分享了他在测试AXIS摄像头时误将本地命令当作远程代码执行的经验教训,并强调了正确使用引号和验证方法的重要性。 检查一下是否符合要求:控制在100字以内,并且直接描述文章内容。 </think> 一个漏洞赏金猎人分享了他在测试AXIS摄像头时误将本地命令当作远程代码执行的经验教训,并强调了正确使用引号和验证方法的重要性。...
2026-3-28 11:21:56 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
security
killall
lesson
axis
How I Spent 30 Days Chasing a $40,000 Bug Bounty And What I Learned the Hard Way
嗯,这篇文章讲的是一个漏洞猎手的经历,他发现了一个可能的远程代码执行漏洞,但后来发现其实是自己犯了错误。让我仔细想想,他是怎么一步步走到这一步的。 首先,他测试了一个AXIS摄像头,发现一个CGI脚本没有认证就可以访问。他用curl命令尝试注入命令,看起来像是成功了,摄像头离线了。然后他提交了漏洞报告,认为这是一个严重的RCE漏洞,可能获得4万美元的赏金。 但是提交后等待了一段时间,对方回复说无法复现。这时候他开始深入调查,发现了一些配置文件被修改的迹象,以为对方修复了漏洞。接着他和对方进行了多次沟通和升级请求,但最终发现其实漏洞并不存在。 关键问题出在curl命令的引号使用上。他用了双引号,导致命令在本地执行而不是目标服务器。因此他认为是摄像头被攻击了,实际上是自己的系统执行了命令。后来通过验证发现,所有的现象都是巧合,并非漏洞导致。 从中学到了几个重要的教训:使用单引号而不是双引号来避免本地执行;通过文件创建来验证RCE;注意认证提示;测试前先了解命令行为;不要仅凭时间巧合下结论;接受专家意见等。 总的来说,这篇文章强调了在漏洞研究中严谨性和正确方法的重要性。 </think> 一位漏洞猎手在测试AXIS摄像头时误将本地命令执行误认为远程代码执行(RCE),导致提交的漏洞报告被拒。错误源于使用双引号而非单引号导致命令在本地而非目标服务器执行。文章强调正确使用单引号、通过文件创建验证RCE、注意认证提示、测试前了解命令行为、避免仅凭时间巧合下结论以及接受专家意见的重要性。...
2026-3-28 11:21:56 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
killall
lesson
axis
From a Silent Math Error to Certificate Bypass: Uncovering an Integer Overflow in a TLS Parser
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解其主要内容。 文章讲的是在Java/Kotlin的一个流行开源库中发现了一个CWE-190整数溢出漏洞。这个漏洞出现在ASN.1 DER解析器中,可能导致攻击者伪造OIDs,绕过证书验证。作者详细解释了VLQ编码、漏洞的原理、如何利用以及修复方法。 接下来,我需要提炼关键点:发现的漏洞类型、影响、利用方式和修复措施。确保在100字以内简洁明了地表达出来。 可能的结构是:首先说明发现的漏洞类型和位置,然后描述漏洞的影响和利用方式,最后提到修复方法。这样逻辑清晰,信息全面。 现在组织语言:一个CWE-190整数溢出漏洞被发现于Java/Kotlin库的ASN.1 DER解析器中。该漏洞允许攻击者伪造OIDs并绕过证书验证。通过恶意输入导致结果截断为特定值,进而引发安全问题。修复方法是在移位前添加边界检查以防止溢出。 检查字数是否在限制内,并确保没有使用任何特定开头。 </think> 文章描述了一个CWE-190整数溢出漏洞,存在于Java/Kotlin开源库的ASN.1 DER解析器中。该漏洞可能导致攻击者伪造OIDs并绕过证书验证。通过恶意输入使结果截断为特定值,引发安全风险。修复方法是在移位前添加边界检查以防止溢出。...
2026-3-28 11:21:28 | 阅读: 3 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
library
overflow
attacker
byten
malicious
From a Silent Math Error to Certificate Bypass: Uncovering an Integer Overflow in a TLS Parser
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章,理解主要内容。 文章讲的是在Java/Kotlin的一个开源库中发现了一个CWE-190的整数溢出漏洞。这个漏洞存在于ASN.1 DER解析器中,可能导致攻击者伪造OID,绕过证书验证。作者详细解释了VLQ编码、漏洞如何被利用以及修复方法。 我需要把这些关键点浓缩到100字以内。首先,提到漏洞类型和位置;然后说明问题所在,比如溢出导致的错误值;接着是影响,如证书伪造和MitM攻击;最后是修复措施。 要注意用词简洁,避免重复。比如,“silent overflow”可以简化为“静默溢出”。确保所有重要信息都被涵盖,同时不超过字数限制。 现在组织语言:发现一个整数溢出漏洞,在Java/Kotlin库的ASN.1 DER解析器中。攻击者可能伪造OID并绕过证书验证。修复方法包括边界检查。 检查一下是否在100字以内,并且没有使用禁止的开头词。 </think> 研究人员在Java/Kotlin开源库中发现一个CWE-190整数溢出漏洞,该漏洞存在于ASN.1 DER解析器中,可能导致攻击者伪造OID并绕过证书验证。修复方法包括添加边界检查以检测溢出情况。...
2026-3-28 11:21:28 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
library
overflow
malicious
attacker
byten
Azure Blob Storage Misconfigurations: Attacker’s Gateway to Data
嗯,用户让我用中文总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。好的,首先我需要仔细阅读文章,抓住主要信息。 文章主要讲的是微软Azure的存储账户,特别是Blob存储的配置问题。作者提到开发者常常不小心启用匿名访问,导致攻击者可以访问敏感数据。接着,文章通过一个实际的案例演示了如何配置这样一个漏洞,并使用MicroBurst工具来枚举这些暴露的容器和数据。 所以,总结起来,文章讨论了Azure Blob存储的匿名访问配置错误带来的风险,并通过实际操作展示了如何利用工具发现和利用这些漏洞。关键点包括配置错误、敏感数据暴露以及使用自动化工具进行攻击。 现在要控制在100字以内,直接描述内容。可能需要涵盖Azure Blob存储、匿名访问配置错误、敏感数据暴露以及使用工具如MicroBurst进行枚举和利用。 最后确保语言简洁明了,不使用复杂的术语,同时涵盖所有关键点。 </think> 本文探讨了微软Azure Blob存储服务的匿名访问配置错误可能导致的数据泄露风险,并通过实际案例演示了如何利用工具(如MicroBurst)发现和枚举这些暴露的容器及敏感数据。...
2026-3-28 11:21:16 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
microburst
anonymous
containers
sizefig
blobs
Proving Grounds — Practice — Nagoya
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读用户提供的文章内容,了解其主要结构和关键点。 这篇文章看起来是关于Offsec的Nagoya练习箱的渗透测试过程。文章开头提到Nagoya被社区评为非常困难,适合OSCP考试中的Active Directory练习。接着详细描述了使用Nmap进行端口扫描,发现多个开放端口,包括HTTP、Kerberos、LDAP等。然后通过创建用户和密码列表进行暴力破解,成功获取了两个账户的权限。 接下来,利用获取的权限枚举用户和组,发现了 Christopher.Lewis 用户,并通过更改其密码进一步渗透。之后利用 svc_mssql 服务账户生成银票,进入 MSSQL 数据库并启用 xp_cmdshell 执行命令注入,最终通过 PrintSpoofer 工具提升权限至管理员,并获取了 proof.txt 文件。 总结起来,文章详细描述了从初始入侵到权限提升的全过程,涉及多种渗透技巧和工具的使用。因此,在总结时需要涵盖这些关键步骤:初始入侵、权限提升、横向移动以及最终目标达成。 现在我需要用简洁的语言将这些步骤浓缩到100字以内。确保包含主要攻击向量和工具,如Nmap、CrackMapExec、Impacket工具、MSSQL注入等,并突出最终成果:获取proof.txt文件。 最后检查字数是否符合要求,并确保语句通顺自然。 </think> 文章描述了Offsec Nagoya练习箱的渗透测试过程,包括Nmap扫描、暴力破解获取用户权限、枚举用户组、利用svc_helpdesk和svc_mssql服务账户生成银票进入MSSQL数据库并启用xp_cmdshell执行命令注入,最终通过PrintSpoofer工具提升权限至管理员并获取proof.txt文件。...
2026-3-27 11:3:18 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nagoya
industries
microsoft
windows
rid
Sumo — Shellshock on a CGI Script and Dirty COW on a 2012 Kernel | OffSec PG
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。我先看看文章讲的是什么。 文章主要讲的是一个叫做Sumo的机器,它结合了两个已知的CVE漏洞:Shellshock和Dirty COW。攻击路径是从Shellshock获取www-data权限,然后利用Dirty COW提升权限到root。整个过程看起来挺直接的,没有太多复杂的步骤。 用户可能是一个网络安全的学生或者从业者,想要快速了解这个漏洞利用的过程。他们可能需要简洁明了的总结,用于学习或者分享。 我得确保总结涵盖主要点:机器名称、使用的漏洞、攻击路径、目标系统以及漏洞的影响。同时要控制在100字以内,所以要简明扼要。 好的,现在把这些点组织成一句话。比如:“Sumo机器通过结合Shellshock(CVE-2014-6271)和Dirty COW(CVE-2016-5195)漏洞实现从www-data到root的权限提升,目标系统为Ubuntu 12.04 LTS。” 这样既涵盖了关键信息,又符合字数要求。 </think> Sumo机器通过结合Shellshock(CVE-2014-6271)和Dirty COW(CVE-2016-5195)漏洞实现从www-data到root的权限提升,目标系统为Ubuntu 12.04 LTS。...
2026-3-27 11:2:54 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
dirty
passwd
shellshock
cow
5195
Microsoft Power BI API Credential Exposure: From Public Postman Workspace to Data Exfiltration in…
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要特定的开头,直接写文章描述即可。 首先,我通读了整篇文章,发现主要讲的是API凭证泄露导致的安全问题。文章提到在Postman公开工作区中发现了一个市政应急机构的Power BI凭证,这些凭证没有被保护,导致攻击者可以直接访问敏感数据。 接下来,我需要提炼关键点:API凭证公开、Power BI的重要性、攻击链被绕过、数据泄露的具体内容以及安全建议。这些都是文章的核心内容。 然后,我要把这些信息浓缩到100字以内。要注意用词简洁明了,涵盖主要风险和后果。比如,“API凭证公开”、“Power BI数据”、“绕过攻击链”、“敏感数据泄露”、“安全建议”等关键词。 最后,确保语言流畅自然,不使用复杂的句子结构。这样用户能够快速理解文章的主要内容和安全警示。 </think> 文章揭示了API凭证公开带来的安全风险。作者在Postman公开工作区中发现某市政应急机构的Power BI凭证,无需认证即可访问实时应急数据、人员记录等敏感信息。文章指出Power BI作为企业数据分析核心平台的重要性及其潜在风险,并强调组织需加强API凭证管理、启用审计日志及定期审查权限以防止类似事件发生。...
2026-3-27 11:2:24 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
microsoft
client
emergency
operational
attacker
Assessment Methodologies: Vulnerability Assessment CTF-1 — eJPT (INE)
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,理解其主要观点。 这篇文章是关于eJPT CTF的,重点在于漏洞评估、网络枚举和隐藏信息的发现。作者通过Nmap扫描和Dirb工具进行初始侦察,发现了.git目录并找到了第一个flag。看起来这是一个针对新手的指南,强调方法论和逻辑推理。 接下来,我需要将这些要点浓缩到100字以内。要注意使用简洁的语言,涵盖主要步骤:Nmap扫描、目录枚举、发现.git目录和获取flag。同时,要突出这是个适合新手的CTF练习。 最后,确保总结直接描述内容,不使用任何开头语。这样用户就能快速了解文章的核心内容了。 </think> 文章描述了一次eJPT CTF练习,通过Nmap扫描和目录枚举发现目标服务器的隐藏信息。作者未使用Nessus工具,而是通过Nmap和Dirb工具进行初始侦察,并成功找到.git目录获取第一个flag。...
2026-3-27 11:2:13 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nmap
sv
dirb
sizenmap
t4
Microsoft Authenticator’s Unclaimed Deep Link: A Full Account Takeover Story (CVE-2026–26123)
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章内容,理解主要观点。 这篇文章讲的是微软认证器中的一个安全漏洞,涉及到深度链接的问题。攻击者可以利用这个漏洞劫持认证过程,导致账户被完全接管。作者还提到了漏洞的细节,比如恶意应用如何拦截链接,以及修复的方法。 我需要把重点放在漏洞的机制、影响和修复措施上。同时要确保语言简洁明了,不超过100字。可能的结构是:问题描述、漏洞机制、影响、解决方案。 现在组织一下语言:微软认证器存在深度链接漏洞,恶意应用可劫持认证,导致账户被接管。修复需正确实现应用链接验证。 这样应该符合用户的要求了。 </think> 微软认证器存在深度链接漏洞,恶意应用可劫持认证过程并接管账户。修复需正确实现应用链接验证。...
2026-3-27 11:1:49 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
microsoft
qr
security
attacker
Microsoft Authenticator’s Unclaimed Deep Link: A Full Account Takeover Story (CVE-2026–26123)
嗯,用户让我用中文总结这篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要点。 文章讲的是微软 Authenticator 的一个漏洞,涉及到 deep link 的问题。攻击者利用这个漏洞可以劫持认证令牌,导致账户被完全接管。漏洞的原因是微软的 app 没有正确处理 deep link,导致恶意 app 可以拦截。 接下来,我需要将这些信息浓缩到100字以内。要包括漏洞的影响、原因以及修复措施。可能还需要提到 CVE 编号和影响范围。 最后,确保语言简洁明了,直接描述问题和结果,不使用复杂的术语。 </think> 微软 Authenticator 存在深链接漏洞,攻击者可利用恶意应用劫持认证令牌,导致账户完全接管。该漏洞源于微软未正确处理 ms-msa:// 深链接,允许恶意应用默认拦截并窃取敏感信息。修复需实施应用链接验证机制。...
2026-3-27 11:1:49 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
microsoft
attacker
qr
security
Finding XSS Through HTML Injection — Without Fuzzing Tools
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户要求直接写描述,不需要特定的开头。首先,我得仔细阅读文章内容,理解其主要观点。 文章讲的是在寻找XSS漏洞时,作者没有使用模糊测试工具,而是通过观察应用的行为发现了问题。他注意到页面源代码中有一个指向.php文件的链接,这在现代框架中是不常见的。接着他测试了HTML注入和XSSayload,发现虽然简单的script标签被阻止了,但通过svg元素成功绕过了过滤机制。 接下来,我需要提取关键点:HTML注入的来源、测试过程、WAF的弱点以及最终结果。然后用简洁的语言把这些点连贯地表达出来,确保不超过100字。 可能遇到的问题是如何在有限的字数内涵盖所有重要信息。我需要选择最核心的内容,比如发现过程、测试方法和结果。同时要避免使用复杂的术语,让总结更易理解。 最后检查一下字数是否符合要求,并确保内容准确传达了原文的核心信息。 </think> 作者在测试应用时未主动模糊输入,而是通过观察页面行为发现了一个指向.php文件的链接。测试发现参数可注入HTML和XSSayload,尽管部分payload被WAF阻止,但通过svg元素成功绕过过滤机制并执行JavaScript。最终报告被接受并修复。...
2026-3-27 11:1:10 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
php
payload
injection
Finding XSS Through HTML Injection — Without Fuzzing Tools
嗯,用户让我总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得通读文章,抓住主要内容。 文章讲的是寻找XSS漏洞时,作者没有使用模糊测试工具,而是通过观察应用的行为发现了HTML注入。他注意到页面源代码中有一个指向.php文件的链接,这在现代框架中不常见。接着他测试了注入点,发现普通payload被阻止了,但用SVG onload绕过了过滤机制。 所以,总结的时候要包括:XSS测试、观察应用行为、发现HTML注入、测试payload、WAF过滤问题以及利用SVG绕过。控制在100字以内,直接描述内容。 最后检查一下字数和要求是否符合用户的需求。 </think> 在寻找XSS漏洞时,作者通过观察应用行为而非使用模糊测试工具发现了HTML注入。页面源代码中出现的.php文件链接引起注意。测试显示普通payload被阻止,但利用SVG元素绕过过滤机制成功执行JavaScript。...
2026-3-27 11:1:10 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
php
payload
injection
bypass
The End of “Just Buy an iPhone” as Security Advice
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读整篇文章,抓住主要观点。 文章主要讲的是DarkSword这个恶意软件如何成功入侵iPhone,利用了六个漏洞,包括三个零日漏洞。作者强调了苹果的安全措施虽然坚固,但这次被彻底攻破了。此外,作者还提到用户因为相信iPhone安全而忽视基本防护措施,这也是问题所在。 接下来,我需要把这些关键点浓缩成一句话。要包括DarkSword的入侵方式、苹果的安全措施被攻破、用户的安全意识不足以及带来的影响。 最后,确保语言简洁明了,不超过100个字。 </think> DarkSword恶意软件通过六个漏洞(含三个零日漏洞)完全攻破iPhone安全机制,揭示苹果“不可破解”神话的终结及用户安全意识不足的问题。...
2026-3-27 11:0:22 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
darksword
fortress
door
iphones
From Delaying Certifications to Passing eJPT: My Real Journey
嗯,用户让我用中文总结一篇文章,控制在一百字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容。文章讲的是作者在2024年开始考虑做网络安全认证,但因为工作繁忙一直拖延到2025年才开始行动,选择了一些小的认证项目,比如Google和IBM的课程。 接下来,我需要提取关键信息:时间线(2024年考虑,2025年开始)、原因(工作忙)、采取的措施(选择小项目)。然后把这些信息浓缩成一句话,不超过100字。要注意用词简洁,避免冗长。 可能的结构是:作者在2024年考虑认证,因工作繁忙拖延至2025年,选择小项目开始。这样既涵盖了时间线、原因和行动步骤。 最后检查一下字数和是否符合要求。确保没有使用“文章内容总结”之类的开头词,直接描述内容。 </think> 作者在2024年考虑网络安全认证但因工作繁忙拖延至2025年,最终选择从小型认证项目开始学习。...
2026-3-26 08:0:37 | 阅读: 7 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
easiest
consistent
freelancing
From Delaying Certifications to Passing eJPT: My Real Journey
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要观点。 文章开头提到作者在2024年开始认真考虑做网络安全认证,但因为工作繁忙,一直拖延。到了2025年,他终于开始行动,从Coursera上的小认证做起,比如Google和IBM的课程,并分享了自己的经历。 接下来,我要提炼关键信息:时间线(2024年计划,2025年开始)、原因(工作繁忙导致拖延)、行动(选择小认证开始)以及结果(分享经验)。 然后,我需要用简洁的语言把这些点串联起来。确保不超过100字,并且直接描述内容,不使用“这篇文章”等开头。 最后检查一下是否涵盖了所有重要信息,并且表达清晰。这样用户就能快速了解文章的核心内容了。 </think> 作者在2024年计划进行网络安全认证,但因工作繁忙而拖延。2025年,他决定从小型认证开始,选择了Coursera上的Google和IBM课程,并分享了学习经验。...
2026-3-26 08:0:37 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
myself
jumping
studies
Django CSRF Token: Misconfiguration or Misunderstanding?
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要以“文章内容总结”之类的开头。 首先,我得仔细阅读这篇文章。文章主要讲的是Django框架中的CSRF保护机制。作者在一次内部渗透测试中发现了一个看似CSRF漏洞的情况,但深入分析后发现这是Django的设计特性。 接下来,文章解释了Django如何使用双重提交cookie模式来处理CSRF令牌。csrftoken存储在cookie中,而csrfmiddlewaretoken则嵌入在表单中,并经过了掩码处理。这样设计的目的是为了防止压缩攻击,如BREACH。 然后,作者提到即使手动设置相同的任意值,Django也会接受请求。这是因为Django只验证两个令牌是否匹配,而不检查令牌是否由服务器颁发。这并不是一个漏洞,而是设计上的特点。 不过,这种设计也带来了风险。比如,如果cookie被XSS攻击窃取或配置不当,可能会导致CSRF漏洞。此外,BREACH攻击虽然被Django的掩码机制缓解了,但如果处理不当或自定义实现可能会重新引入风险。 最后,作者给出了加强安全性的建议,包括配置CSRF_COOKIE_SECURE、设置HttpOnly和SameSite属性等。 现在我需要将这些内容浓缩到100字以内。重点包括:Django的CSRF机制、双重提交模式、令牌匹配而非来源验证、潜在风险以及加强措施。 确保语言简洁明了,不遗漏关键点。 </think> 文章探讨了 Django 框架中的 CSRF 保护机制及其潜在风险。通过双重提交 cookie 模式和令牌掩码技术防止压缩攻击(如 BREACH),但若配置不当或结合 XSS 漏洞,则可能引发安全问题。文章还提供了加强 CSRF 安全的建议。...
2026-3-26 07:58:36 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
django
security
masking
masked
Improper Input Handling Leading to Client Side Code Execution and Backend Information Disclosure
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细阅读这篇文章,理解它的主要内容。 文章主要讲的是一个应用程序的搜索功能存在输入处理不当的问题。用户输入没有被正确过滤和编码,导致反射型XSS和DOM型XSS漏洞。攻击者可以执行任意JavaScript,窃取会话、接管账户、钓鱼等。此外,输入还暴露了后端处理细节和内部基础设施信息,增加了攻击面。 用户的需求是简洁明了的总结,所以我需要抓住关键点:漏洞类型、影响、暴露的信息以及修复建议。控制在100字以内,所以要精炼语言。 可能的结构是:应用程序存在XSS漏洞,输入未过滤导致代码执行,暴露后端信息,增加攻击风险。修复建议包括输出编码、输入验证等。 现在把这些点组织成连贯的句子,确保不超过字数限制。 </think> 应用程序搜索功能因未正确处理用户输入导致反射型和DOM型跨站脚本(XSS)漏洞。攻击者可执行任意JavaScript代码,窃取会话、接管账户或进行钓鱼攻击。此外,输入暴露了后端处理细节和内部基础设施信息,增加了攻击风险。建议修复包括输出编码、输入验证及避免不安全的DOM操作。...
2026-3-26 07:58:25 | 阅读: 10 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
injection
payload
security
exposes
Previous
-24
-23
-22
-21
-20
-19
-18
-17
Next