unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
“Day 25: The Cloud Heist — How a Forgotten Webhook Tester Gave Me the Keys to AWS”
一个基于AWS的SaaS公司因忽视子域名devtools.coolstartup.com上的内部工具而遭殃。该工具存在盲SSRF漏洞,导致云基础设施被攻破并支付了1000美元赏金。内部工具常因缺乏安全措施成为攻击目标。...
2025-9-13 08:0:48 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
cloud
ssrf
subdomain
fortress
rigor
9. The Secret Power of Google Dorking
Abhijeet Kumawat分享了Google Dorking技巧,强调其在揭示互联网隐藏信息中的作用,并作为漏洞赏金猎人系列文章的一部分。...
2025-9-13 08:0:48 | 阅读: 1 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
dorking
enthusiast
fourth
hunters
Subdomain Discovery and Enumeration: From Noise to Valuable Targets
文章探讨了子域名枚举的重要性及其方法,指出许多组织拥有大量子域名,其中可能隐藏敏感应用或管理面板。通过工具发现并筛选活跃子域名有助于安全测试和研究。...
2025-9-13 07:59:9 | 阅读: 1 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
subdomain
forgotten
staging
ummmm
testers
Keys to the Kingdom: How I Hacked a Fortune 500 Company Through Their Mobile App
通过反向工程和逆向编译技术提取移动应用中的硬编码敏感信息(如AWS密钥和API秘密),成功获得数据库访问权限并赢得赏金的案例分析。...
2025-9-13 07:52:24 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
jacket
hardcoded
apk
database
crazy
Keys to the Kingdom: How I Hacked a Fortune 500 Company Through Their Mobile App
一位安全研究人员通过反编译某知名零售公司移动应用APK文件,意外发现其中硬编码的AWS凭证和API密钥,并成功获取数据库访问权限。该漏洞最终帮助其获得高额漏洞赏金。...
2025-9-13 07:52:24 | 阅读: 1 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
hardcoded
apk
jacket
reverse
aifrom
How to Make mspaint Say “Meow”: A Playful Guide to DLL Injection
文章介绍了一种经典的Windows DLL注入技术:通过LoadLibraryA函数将自定义DLL注入目标进程(如mspaint.exe),展示了如何实现和背后的原理。...
2025-9-13 07:51:22 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
memory
windows
The $1000 Critical Bug: Unauthorised Access Leading to Support Admin Panel Takeover
两位安全研究人员发现并利用REDACED.COM漏洞接管支持面板;通过篡改注册参数获取管理员权限;报告后问题迅速修复;然而公司更改政策导致奖金低于预期;最终接受较低奖金。...
2025-9-13 07:50:51 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
usertype
security
buckle
The $1000 Critical Bug: Unauthorised Access Leading to Support Admin Panel Takeover
两位安全研究人员发现REDACED.COM存在漏洞,通过篡改注册请求参数获取管理员权限,并访问了73,000多个支持票证。尽管漏洞迅速修复,但奖金从预期的$3,000-$5,000降至$1,000。...
2025-9-13 07:50:51 | 阅读: 1 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
usertype
security
stumbled
Escalate_Linux: 1 — Walkthrough
Escalate_Linux是一个用于学习Linux后渗透攻击技术的漏洞虚拟机,包含12种以上的垂直、水平及多级权限提升方法。用户通过网络扫描发现目标IP地址,并使用Nmap识别开放端口和服务。随后利用WhatWeb进行指纹识别和Dirsearch枚举目录文件以获取初始访问权限。成功进入目标系统后,通过手动和自动化工具如LinPEAS进行详细枚举以发现潜在漏洞。主要采用SUID/SGID文件、NFS配置错误(如no_root_squash)、sudo命令滥用、crontab任务修改及系统文件篡改等方式实现权限提升至root级别。...
2025-9-13 07:50:5 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
machine
nfs
passwd
privileges
2049
Boiler CTF Walkthrough: Medium TryHackMe Challenge with Joomla Exploit & Privilege Escalation
本文介绍了一个中等难度的CTF挑战——Boiler CTF的详细指南,通过初始枚举、端口扫描、Web目录枚举及CMS发现等步骤,成功获取目标系统的用户和root权限,并最终捕获旗帜完成挑战。...
2025-9-13 07:49:12 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
gobuster
nmap
boiler
thorough
Kioptrix Level 2
渗透测试报告针对目标系统192.168.133.142(CentOS 4.5)发现多处严重漏洞:Apache 2.0.52存在拒绝服务、缓冲溢出及远程代码执行风险;登录页面SQL注入可绕过认证;Web应用命令注入允许远程执行。通过反向shell获取apache权限后利用本地提权exploit成功获取root权限。...
2025-9-13 07:48:58 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
machine
reverse
9542
sizeresult
14. How to Write a Perfect Vulnerability Report
文章讲述了如何将原始漏洞发现转化为高质量报告以吸引赏金猎人关注,并强调了清晰表达和专业撰写的重要性。...
2025-9-13 07:47:52 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
scratch
triagers
wins
elusive
fourth
14. How to Write a Perfect Vulnerability Report
文章讲述了一名网络安全爱好者如何将漏洞发现转化为高质量报告的经验,并强调撰写清晰、专业的报告对获取赏金的重要性。作者通过个人经历分享了在漏洞赏金领域的学习与成长过程。...
2025-9-13 07:47:52 | 阅读: 1 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
scratch
triagers
geminihey
abhijeet
turning
This Clickjacking Bug Was Worth $140 – Here’s How
作者通过发现Clickjacking漏洞并结合Open Redirect漏洞,在登录页面成功实现恶意跳转至evil.com,最终获得$140赏金。...
2025-9-13 07:47:51 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
chained
size3
rewardwhen
qualify
This Clickjacking Bug Was Worth $140 – Here’s How
作者通过发现Clickjacking漏洞并结合开放重定向漏洞成功获得140美元赏金。他利用clickjacker.io测试目标网站登录页面的Clickjacking问题,并编写HTML代码演示漏洞链式攻击效果,最终实现恶意重定向。...
2025-9-13 07:47:51 | 阅读: 1 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
chained
qualify
prize
size3
kioptrix level 1
文章描述了对目标机器进行网络扫描以识别潜在目标,并使用Nmap进行服务和版本检测。通过Metasploit枚举Samba版本并利用CVE-2003-0201漏洞成功获得root权限。此外,还利用Apache mod_ssl的CVE-2002-0082漏洞获取了apache用户的远程shell。...
2025-9-12 22:44:6 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
samba
remote
trans2open
nmap
How Hackers Turn Upload Files For Gaining System Access
文章介绍了DVWA中的文件上传漏洞如何被利用来执行远程代码并建立反向shell,强调了未正确验证用户上传文件可能导致的严重安全风险。...
2025-9-12 22:33:44 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
dvwa
remote
attacker
jakub
educational
“Threat Intelligence Unveiled: Breaking Down the Types and It’s Importance”
威胁情报是收集和分析潜在或正在进行的网络攻击信息的过程。它分为战略、战术、运营和技术四种类型,帮助组织识别威胁来源、动机和手段,并制定防御策略。通过提供实时洞察和历史数据支持,威胁情报使企业和政府能够预见风险、做出明智决策并加强网络安全防御能力。...
2025-9-12 11:44:40 | 阅读: 33 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
threats
attackers
governments
Unauthenticated iSCSI Targets: From Basics to Exploitation
文章探讨了iSCSI配置错误导致的存储暴露风险,展示了如何利用iscsiadm工具进行无认证访问和攻击演示,并提供了防御建议。...
2025-9-12 11:43:7 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
iscsi
iscsiadm
pqn
synology
rsu
I Bypassed a Login Page With a Single Request
文章描述了一次因CDN配置错误导致的严重认证绕过漏洞。作者通过手动测试发现了一个简单的Web Cache Deception攻击,成功实现登录绕过。该漏洞源于服务器与CDN之间的通信问题,展示了配置错误可能带来的严重安全风险。...
2025-9-12 07:14:6 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
deception
bypass
librarian
fancy
Previous
-35
-34
-33
-32
-31
-30
-29
-28
Next