unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Basic Pentesting 0x01
好的,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章,抓住主要点。 文章讲的是渗透测试的过程。首先,开放端口有80、22等,然后用gobuster找到了隐藏目录development。接着用Enum4Linux发现了两个用户kay和jan。然后用hydra破解了jan的密码,之后用linpeas找到了kay的SSH文件,并用John the Ripper破解了密码beeswax。最后获得了系统权限。 现在要把这些步骤浓缩到100字以内。要包括主要工具和关键步骤:gobuster找目录,Enum4Linux找用户,hydra破解密码,linpeas找文件,John破解SSH。最后获得权限。 注意不要超过字数限制,同时保持连贯。可能需要调整句子结构,确保信息完整但简洁。 </think> 文章描述了一次渗透测试过程:通过gobuster发现隐藏目录development;使用Enum4Linux枚举出用户kay和jan;利用hydra破解jan的密码;通过linpeas找到kay的SSH文件,并使用John the Ripper破解得到密码beeswax;最终获得系统权限。...
2026-4-2 07:11:28 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ssh
hydra
kay
username
foothold
Pneak into the wonderful world of shortcuts in the Linux terminal
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读用户提供的文章内容。这篇文章主要介绍了一些终端快捷键,分为几个部分:通用快捷键、命令导航、后台进程管理以及文件操作等。 接下来,我需要确定这些快捷键的主要功能,比如移动光标、删除文本、搜索命令历史、终止进程等等。然后,我要把这些信息浓缩成一个简洁的描述,不需要使用特定的开头词,直接描述文章内容。 考虑到用户要求控制在100字以内,我需要选择最重要的信息点,并用简练的语言表达出来。例如,可以提到终端快捷键及其功能类别,以及作者的建议和提醒。 最后,确保语言流畅自然,不使用过于复杂的词汇或结构。这样用户就能快速理解文章的核心内容了。 </think> 这篇文章介绍了终端快捷键的使用方法,包括通用快捷键(如Ctrl + A移动光标到行首)、命令导航(如Alt + B移动到前一个单词)、后台进程管理(如Ctrl + Z挂起进程)和文件操作等技巧,并强调了掌握这些快捷键对提高工作效率的重要性。...
2026-4-2 07:7:46 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
career
shortcut
arrow
varies
ruin
Beyond Recon: Using AI for Real Exploitation in Pentesting
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读这篇文章,理解它的主要观点。 文章主要讨论了在渗透测试、红队和漏洞赏金狩猎中,如何利用上下文工程和AI代理实现真正的利用,而不仅仅是信息收集。作者指出,目前安全社区使用AI大多停留在侦察阶段,比如枚举子域、分析端点等,而真正进入漏洞利用阶段的AI应用还比较少。 接下来,文章提出了上下文工程的概念。这意味着不仅仅是将原始的HTTP请求喂给LLM,而是需要提取应用的语义信息,比如对象模型、角色层次、函数等。通过积累这些上下文信息,AI代理能够更精准地进行漏洞利用推理。 然后,文章详细介绍了如何构建这样的系统架构。包括分析器、上下文存储以及各种专门的测试代理(如IDOR测试器、认证测试器等)。每个代理专注于特定类型的漏洞,并且基于积累的上下文进行推理。这种结构化的方法能够避免传统方法中LLM因为缺乏上下文而导致的泛泛而谈的问题。 最后,文章通过一个实际的案例展示了这种方法的有效性,并提到了一个开源工具CyberStrike作为参考实现。 总结下来,文章的核心观点是:要让AI在安全测试中真正发挥作用,特别是在漏洞利用阶段,必须重视上下文工程和系统架构的设计。这不仅仅是优化提示词的问题,而是需要构建一个能够积累和利用应用语义信息的系统。 现在我需要将这些要点浓缩到100字以内。要确保涵盖关键概念:上下文工程、AI代理、漏洞利用、语义信息积累以及系统架构的重要性。 </think> 文章探讨了如何通过上下文工程和AI代理在渗透测试中实现真正的漏洞利用而非仅限于侦察。它指出当前AI主要用于表面发现,并强调了构建应用模型(包括对象、角色和函数)的重要性以提升LLM的推理能力。通过分析器提取语义信息并积累到上下文存储中后,专门的AI代理可以针对具体问题进行深入推理。这种方法使AI能够超越简单的模式匹配,在实际攻击中提供具体指导。...
2026-4-2 07:6:39 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
llm
security
analyzer
idor
llms
Beyond Recon: Using AI for Real Exploitation in Pentesting
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,理解它的主要观点。文章主要讨论了AI在渗透测试中的应用,特别是如何利用上下文工程和AI代理来进行实际的漏洞利用,而不仅仅是信息收集。 文章指出,目前安全社区使用AI大多停留在 reconnaissance 阶段,比如枚举子域名、分析nmap输出等。但真正的挑战在于如何利用AI进行实际的漏洞利用。作者认为,关键在于上下文工程(context engineering),即让AI理解应用的上下文信息,如对象模型、角色层次、功能和ID关系等。 接着,文章详细介绍了如何通过分析器提取这些上下文信息,并将其存储起来供专门的测试代理使用。这种方法使得AI能够针对特定漏洞进行深入分析,从而提供具体的测试步骤和利用方法。 最后,文章提到CyberStrike是一个开源工具,实现了这种架构,并鼓励读者参考该工具来实践这些概念。 总结一下,文章的核心是通过上下文工程让AI在渗透测试中发挥更强大的作用,而不仅仅是作为高级的grep工具。因此,在总结时需要突出这一点,并简要说明实现的方法和工具。 </think> 文章探讨了如何通过上下文工程和AI代理在渗透测试中实现真正的漏洞利用而非仅限于信息收集。作者指出当前AI在安全领域的应用多停留在表面发现阶段,并强调了构建应用程序模型、提取对象、角色、功能及ID关系的重要性。通过分析器提取上下文并存储知识库,再由专门代理进行针对性推理,可显著提升漏洞利用能力。文章以CMS特权提升为例展示了这一方法的实际应用,并介绍了开源工具CyberStrike作为参考实现。...
2026-4-2 07:6:39 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
llm
analyzer
security
idor
llms
CORS vs SOP: Why Your Browser Blocks Cross-Origin Requests (And When It Doesn’t)
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要观点。 这篇文章主要讨论了跨域安全机制,包括SOP(同源策略)、CORS(跨域资源共享)和CSP(内容安全策略)。作者解释了这些机制的基本概念、历史背景以及它们在跨域攻击中的作用。此外,文章还探讨了由于配置错误导致的漏洞,以及如何防范这些攻击。 接下来,我需要将这些信息浓缩成一个简洁的总结。要确保涵盖主要概念:SOP、CORS、CSP的作用和重要性,配置错误带来的风险,以及预防措施。同时,语言要简练,避免使用复杂的术语。 最后,检查字数是否在限制范围内,并确保内容准确传达原文的核心信息。 </think> 文章介绍了跨域安全机制SOP(同源策略)、CORS(跨域资源共享)和CSP(内容安全策略),探讨了它们的历史背景、作用及其在跨域攻击中的重要性,并分析了因配置错误导致的安全漏洞及防范措施。...
2026-4-2 07:3:22 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sop
security
origins
whitelist
ContainMe — Command Injection, a SUID Binary, and Pivoting Through Two LXD Containers to Root |…
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要开头用“文章内容总结”之类的。首先,我得仔细阅读用户提供的文章内容。 这篇文章主要讲的是一个名为ContainMe的多机器CTF挑战,涉及多个领域,如网络渗透、二进制分析、权限提升和容器跳跃。攻击路径跨越两台内部主机,需要利用多个漏洞来达到最终目标。 接下来,我需要提取关键点:攻击链分为几个步骤,包括端口扫描、命令注入、SUID二进制利用、SSH密钥窃取、数据库凭证转储以及密码复用等。每个步骤的结果也需简要概括。 然后,我需要将这些关键点浓缩成100字以内的总结。要注意用词简洁明了,涵盖主要攻击步骤和结果。 最后,检查是否符合用户的所有要求:中文、100字以内、直接描述内容。确保没有遗漏重要信息,并且语言流畅自然。 </think> ContainMe 是一个多机器 CTF 挑战,涉及网络渗透、二进制分析、权限提升和容器跳跃。攻击路径包括通过命令注入获取初始访问权限,在宿主机上利用 SUID 二进制文件提升权限,并通过 SSH 密钥窃取跳转到另一台主机。最终通过数据库凭证转储和密码复用获得目标机器的 root 权限。...
2026-4-2 07:1:9 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
mike
ssh
php
crypt
passwords
DVWA COMMAND INJECTION (ALL LEVELS)
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容。文章主要讲的是低、中、高三种安全级别的漏洞情况。 低安全级别的问题是没有对用户输入进行验证,直接拼接到shell_exec()中,导致注入攻击。中安全级别用了黑名单过滤&&和;,但没处理|,所以还是有漏洞。高安全级别虽然过滤了更多字符,但没考虑到|后面不带空格的情况,依然可以被利用。 接下来,我需要把这些要点浓缩到100字以内。要确保涵盖每个级别的漏洞和攻击方式。同时,语言要简洁明了,直接描述内容。 可能的结构是:先总述三种级别及其问题,然后分别说明每个级别的漏洞情况。这样既全面又简洁。 最后检查字数是否符合要求,并确保没有使用任何开头语句。这样用户的需求就能得到满足了。 </think> 文章描述了三个安全级别的漏洞情况:低安全级别因未对用户输入进行验证而易受注入攻击;中安全级别通过黑名单过滤部分命令符但未覆盖所有可能;高安全级别虽过滤更多字符但未能完全阻止管道符的利用。...
2026-4-2 06:57:7 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
whoami
confirming
blacklist
untouched
Inside CVE-2024-4367: Arbitrary JavaScript Execution via PDF.js
好的,我需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,文章讲的是PDF.js这个开源库的漏洞,影响版本是4.2.67之前。漏洞的CVSS评分很高,8.8分,说明影响大且容易被利用。 接下来,文章解释了漏洞的原因。在渲染PDF时,字体矩阵(FontMatrix)没有被正确验证,允许注入JavaScript代码。攻击者可以通过构造恶意PDF文件来执行任意代码,导致敏感数据泄露或其他安全问题。 然后,作者提到这个漏洞在2024年发现,在2026年仍然相关,因为很多应用还在使用旧版本的库。此外,AI工具的普及让开发者对代码库不够熟悉,增加了漏洞被忽视的风险。 最后,文章给出了修复建议:升级到最新版本、禁用动态代码执行、严格验证输入以及沙盒渲染PDF。 总结一下,文章主要讲述了PDF.js的一个高危漏洞及其影响和修复方法。 </think> 这篇文章讨论了开源库PDF.js中的一个高危漏洞(CVSS评分8.8),该漏洞存在于4.2.67之前的版本中。攻击者可通过构造恶意PDF文件,在渲染时注入JavaScript代码以执行任意操作。尽管该漏洞于2024年发现,但因大量应用仍在使用旧版本库且AI开发趋势导致代码审查不足,在2026年仍具威胁性。建议升级到最新版本或采取其他安全措施以缓解风险。...
2026-4-2 06:56:54 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
fontmatrix
library
pdfs
developers
rendered
Domain Admin… and Beyond
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章的内容。文章是关于在获得域管理员权限后,渗透测试人员应该采取的步骤,以展示实际风险。作者Andrew Trexler提到了几个关键点:NTDS转储、Bloodhound工具、用户添加测试、黄金票证以及共享枚举。 接下来,我需要把这些要点浓缩成一句话。要注意控制字数,确保信息准确且简洁。可能需要提到获得域管理员后的行动、工具使用以及对企业的影响。最后,确保总结直接描述内容,不使用“文章总结”之类的开头。 这样思考下来,总结应该涵盖主要行动和工具,并说明其对企业安全的影响。 </think> 文章讨论了渗透测试中获得域管理员权限后如何进一步展示实际风险,包括NTDS转储、Bloodhound枚举、用户添加测试、黄金票证攻击和共享枚举等技术手段,强调通过具体案例和工具帮助企业识别和修复安全漏洞。...
2026-4-2 06:56:47 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
andrew
network
bloodhound
pentesters
ntds
Enforcing Real-Time Cloud App Protection with Conditional Access and Defender for Cloud Apps
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。好的,我先仔细看看这篇文章。 文章主要讲的是微软的条件访问应用控制(Conditional Access App Control)和微软云应用 defender 如何提供实时云应用保护。传统的安全控制依赖身份验证和事后分析,已经不够用了。条件访问策略虽然能管理谁可以访问应用,但一旦授权后,对用户活动的可见性和控制有限,存在关键的安全缺口。 条件访问应用控制通过作为反向代理,在用户会话中引入实时治理。它根据上下文信号(如用户身份、设备状态、位置和会话风险)持续评估用户活动,并实施细粒度的控制。这将零信任原则扩展到身份验证之外,在整个会话生命周期中动态应用策略。 文章还介绍了架构、实施细节、策略类型(访问策略和会话策略)、配置步骤以及最佳实践。看起来内容挺详细的,但用户需要一个简短的总结。 好的,我需要把这些关键点浓缩到100字以内。重点包括:条件访问应用控制的作用、如何实时监控和控制用户活动、结合零信任原则以及与微软云应用 defender 的集成。 总结一下:文章介绍了微软的条件访问应用控制和云应用 defender 如何通过实时监控和细粒度控制填补传统安全措施的缺口,实现零信任原则下的动态安全治理。 </think> 文章介绍了微软的条件访问应用控制(Conditional Access App Control)和Microsoft Defender for Cloud Apps如何通过实时监控和细粒度政策填补传统安全措施的缺口,实现零信任原则下的动态安全治理。...
2026-4-2 06:56:43 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
cloud
defender
microsoft
entra
download
Axios Just Got Weaponized — And Your npm install Pulled the Trigger
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。好的,我先仔细读一下这篇文章。 文章讲的是axios这个包在npm上被攻击的事情。攻击者利用了npm的依赖安装机制,在安装过程中执行恶意代码。具体来说,他们修改了axios的package.json,添加了一个恶意依赖plain-crypto-js。这个依赖在安装时会触发postinstall脚本,进而下载远程木马。 然后,文章详细描述了攻击的过程:从获取维护者账户权限、修改包、触发脚本、下载payload到不同平台的执行方式。最后指出,这次攻击没有利用任何漏洞,而是利用了npm本身的依赖安装机制来执行恶意代码。 用户的需求是总结内容,控制在100字以内。所以我要抓住关键点:axios被攻击、通过依赖注入恶意代码、触发后门、跨平台传播、没有漏洞利用。 现在组织语言:npm安装过程中执行恶意代码,导致跨平台传播木马。攻击者通过修改axios的package.json添加恶意依赖plain-crypto-js,在postinstall脚本中下载远程木马,并在Windows、Linux和macOS上执行不同payload。整个过程无需漏洞利用,直接利用npm机制完成。 检查字数是否在100字以内,并确保表达清晰。 </think> npm安装过程中执行恶意代码,导致跨平台传播木马。攻击者通过修改axios的package.json添加恶意依赖plain-crypto-js,在postinstall脚本中下载远程木马,并在Windows、Linux和macOS上执行不同payload。整个过程无需漏洞利用,直接利用npm机制完成。...
2026-4-2 06:55:34 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
payload
6202033
axios
powershell
windows
“Bug Bounty Bootcamp #29: Boolean Blind SQL Injection Part 2 — Extracting Usernames and Passwords…
好的,用户让我帮忙总结一篇关于布尔逻辑盲注的文章,控制在100字以内。首先,我需要理解文章内容。文章主要讲的是布尔逻辑盲注SQL注入的原理和过程。作者通过输入一个看似无害的payload,成功从数据库中提取了用户名和密码,而没有使用联合查询或错误信息,而是依靠布尔逻辑。 接下来,我需要提取关键点:布尔盲注的特点是应用不显示数据也不抛出错误,而是通过页面行为的变化来回答真假问题。攻击者通过注入条件判断,正确时页面一种表现,错误时另一种表现。这种方法隐蔽性强,但一旦掌握就能发现很多漏洞。 然后,我要把这些信息浓缩到100字以内。要注意用词简洁明了,涵盖攻击类型、方法、特点以及结果。可能的结构是先点明攻击类型,再描述方法和结果。 最后检查是否符合要求:没有使用“总结”等开头词,直接描述内容;字数控制在100字以内。 </think> 文章介绍了布尔逻辑盲注SQL注入的原理和过程。攻击者通过注入条件判断从数据库中提取数据,页面根据真假问题改变行为。无需错误信息或时间延迟,仅依赖布尔逻辑即可获取用户名和密码等敏感信息。...
2026-4-2 06:50:31 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
injection
letter
behaves
database
answered
️♂️ The Complete Beginner’s Guide to Bug Bounty Reconnaissance: Live Hunting on PayPal
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户给的原文是关于漏洞赏金狩猎中的侦察过程,提到了使用各种工具如subfinder、assetfinder、ffuf等,还有Google搜索和网络存档来发现隐藏的攻击面。 首先,我得理解文章的主要内容。文章强调系统性地发现攻击面,从检查HackerOne的项目范围开始,到使用工具进行子域名发现,再到验证活域和使用高级搜索技巧。关键点在于枚举尽可能多的表面,从而增加发现漏洞的机会。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖主要步骤:检查范围、工具使用、验证活域、高级搜索和隐藏资源。同时,要突出系统性和方法的重要性。 然后,我会组织语言,确保流畅且信息完整。比如,“系统性侦察过程”、“子域名发现”、“验证活域”、“Google搜索和网络存档”、“隐藏资源”等关键词都要包含进去。 最后,检查字数是否符合要求,并确保没有遗漏关键点。这样用户就能快速了解文章的核心内容了。 </think> 文章介绍漏洞赏金狩猎中的系统性侦察过程,包括通过HackerOne检查项目范围、使用subfinder、assetfinder等工具进行子域名发现、httpx验证活域以及利用Google搜索和网络存档挖掘隐藏资源。关键在于通过全面枚举攻击面增加漏洞发现机会。...
2026-4-2 06:47:39 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
surfaces
discovering
hackerone
castle
hunt
Intigriti March 2026 XSS Challenge Writeup: Chaining 3 Bypasses to Steal Admin Cookies
嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我得仔细阅读文章,理解其主要内容。 文章讲的是一个XSS挑战,涉及到DOM净化、CSP和SANITIZE_DOM这些安全措施。作者通过DOM污染、组件劫持和隐藏的JSONP端点成功窃取了管理员的cookie。整个过程用了两秒,还提到了感谢设计者和团队的帮助。 接下来,我需要将这些信息浓缩到一百字以内。要突出关键点:挑战名称、使用的漏洞、攻击方法以及结果。同时,语言要简洁明了。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息。比如,“DOM clobber”、“component hijack”、“hidden JSONP endpoint”这些术语是否需要简化?或者直接用中文表达会更清楚? 另外,用户要求不需要特定的开头,所以直接描述内容即可。可能需要调整句子结构,使其更紧凑。 最后,检查一下字数是否符合要求,并确保没有遗漏关键信息。 </think> 作者通过利用DOM污染、组件劫持和隐藏的JSONP端点,在Intigriti 2026年3月XSS挑战中成功绕过DOMPurify + CSP + SANITIZE_DOM的安全防护,仅用两秒窃取了管理员机器人的flag cookie。...
2026-4-1 06:35:31 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
intigriti
dompurify
sanitize
dropping
sanity
GitHub is a Search Engine for Secrets — and Nobody Told You
嗯,用户让我用中文总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。首先,我需要仔细阅读并理解这篇文章的内容。 这篇文章主要讲的是GitHub Dorks,也就是利用GitHub的高级搜索功能来查找公开仓库中意外暴露的敏感信息。作者通过几个实际案例展示了如何通过简单的搜索就能找到像AWS密钥、API密钥、私人证书等敏感信息。文章还详细介绍了各种搜索技巧和分类,比如API密钥、私人证书、数据库凭证等等,并且提到了这些信息被用于漏洞赏金猎人、红队人员和安全研究人员的工作中。最后,作者还提醒了使用这些信息时的法律和道德问题。 接下来,我需要将这些内容浓缩到100个字以内。首先确定关键点:GitHub Dorks是什么,它的用途,以及可能的风险和注意事项。然后组织语言,确保简洁明了。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息而不遗漏关键点。比如,如何平衡技术细节和伦理提醒?可能需要侧重于主要功能和潜在风险。 最后,检查字数是否符合要求,并确保语言流畅自然。 </think> 文章介绍了如何利用GitHub的高级搜索功能(GitHub Dorks)查找公开代码仓库中意外暴露的敏感信息,如API密钥、私人证书、数据库凭证等,并展示了其在安全研究、漏洞赏金和企业安全中的应用。同时强调了合法和道德使用的重要性。...
2026-4-1 06:35:26 | 阅读: 3 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
github
dorks
repos
database
security
GitHub is a Search Engine for Secrets — and Nobody Told You
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章的主要内容。看起来这篇文章是关于GitHub Dorks的,也就是通过GitHub的高级搜索功能来查找敏感信息,比如API密钥、私钥、数据库凭证等等。作者详细介绍了各种搜索技巧和工具,还提到了这些方法在安全测试中的应用。 接下来,我得考虑用户的需求。他们可能是一位安全研究人员、红队成员或者普通开发者,想快速了解GitHub Dorks的作用和应用场景。用户要求总结在100字以内,所以需要简洁明了地涵盖主要点:什么是GitHub Dorks,能做什么,以及应用场景。 然后,我要确保不使用“文章内容总结”这样的开头,直接描述内容。可能的结构是先定义GitHub Dorks,然后列举其用途和应用场景。同时要注意用词准确,避免遗漏关键信息。 最后,检查字数是否符合要求,并确保语言流畅自然。 </think> 文章介绍了一种利用GitHub高级搜索功能(GitHub Dorks)查找敏感信息的方法,包括API密钥、私钥、数据库凭证等,并详细列举了多种搜索技巧和实际应用场景。该方法被广泛用于漏洞挖掘、安全测试和情报搜集。...
2026-4-1 06:35:26 | 阅读: 1 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
github
dorks
repos
database
[BAC] Improper Authorization in Public Facebook Groups
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户给了一篇关于Facebook群组访问控制漏洞的文章。首先,我得仔细阅读文章,理解主要信息。 文章讲的是测试Facebook群组的访问控制机制时发现的问题。假设每个角色有明确的权限,但测试发现 moderators 可以绕过前端限制,通过GraphQL请求修改敏感设置。具体来说,moderators 可以改变“谁可以参与群组”的设置,这本该是管理员的权限。 漏洞的影响包括违反RBAC原则,削弱管理员的控制权,并可能被滥用来改变群组规则或破坏互动。修复过程从2025年12月到2026年3月完成,并获得了奖金。 接下来,我需要将这些关键点浓缩到100字以内。要涵盖发现漏洞的过程、漏洞的影响、以及修复时间。同时,语言要简洁明了。 可能的结构:在测试Facebook群组访问控制时发现漏洞,moderators能绕过前端限制通过GraphQL修改敏感设置,导致违反RBAC原则和滥用风险。修复于2026年完成。 检查字数是否在限制内,并确保没有使用“文章内容总结”等开头语。 </think> 在测试 Facebook 群组访问控制时发现漏洞:尽管前端限制了 moderator 访问敏感设置,但 backend 缺乏验证,允许 moderator 通过 GraphQL 请求修改“谁可以参与群组”设置。此漏洞违反 RBAC 原则并可能被滥用。修复于 2026 年完成。...
2026-4-1 06:31:46 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
2026
participate
moderator
moderators
facebook
Cracking DVRIP/Sofia Hashes With Python
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,理解其主要观点。 文章主要讲的是对Besder 6024PB-XMA501 IP摄像头的安全评估。作者发现了摄像头的密码哈希方法,并详细描述了如何逆向工程这个哈希函数。接着,他提到了利用两个漏洞(CVE-2025–65857和CVE-2024–3765)来绕过认证,获取密码哈希。最后,作者编写了一个Python脚本进行字典攻击来破解密码。 所以,总结的时候需要涵盖这几个要点:安全评估、哈希方法、漏洞利用和字典攻击工具。同时要确保在100字以内,语言简洁明了。 可能的结构是:先点明主题(IP摄像头的安全评估),然后提到发现的哈希方法和漏洞利用,最后说明开发的工具及其功能。 现在试着组织一下语言: “本文介绍了对Besder 6024PB-XMA501 IP摄像头的安全评估过程。通过逆向分析发现其密码哈希方法,并利用CVE-2025–65857和CVE-2024–3765漏洞获取密码哈希。随后开发了一个Python工具进行字典攻击以破解密码。” 检查一下字数是否在限制内,并且是否涵盖了所有关键点。 </think> 本文介绍了对Besder 6024PB-XMA501 IP摄像头的安全评估过程。通过逆向分析发现其密码哈希方法,并利用CVE-2025–65857和CVE-2024–3765漏洞获取密码哈希。随后开发了一个Python工具进行字典攻击以破解密码。...
2026-4-1 06:30:26 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sofia
dvrip
onvif
bypass
rtsp
️ SQL Injection for Beginners: The Complete Guide
嗯,用户让我用中文总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要理解这篇文章讲的是什么。看起来是关于SQL注入的教程,介绍了什么是SQL注入,它是如何工作的,为什么重要,以及如何防范。 用户可能是一个刚开始学习网络安全的人,或者是对SQL注入不太了解的开发者。他们可能想快速了解这篇文章的核心内容,而不需要深入阅读整篇文章。所以,我需要提炼出关键点:SQL注入是什么、它的危害、如何防范。 接下来,我要确保总结简洁明了,不超过100字。同时,避免使用复杂的术语,让用户容易理解。可能的结构是先介绍SQL注入的基本概念和危害,然后提到防范措施。 最后,检查一下是否符合用户的所有要求:中文、100字以内、直接描述内容。这样用户就能快速获取到他们需要的信息了。 </think> 文章介绍了SQL注入这一网络安全漏洞的概念、工作原理及其危害,并强调了防范的重要性。...
2026-3-31 06:59:59 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
injection
malicious
boxes
bars
️ SQL Injection for Beginners: The Complete Guide
嗯,用户让我用中文帮他总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。好的,我先看看文章内容。 文章讲的是SQL注入,这是网络安全中的一个重要话题。SQL注入是一种漏洞,从90年代末期就有,到现在还是很危险。文章会教读者什么是SQL注入,它是怎么工作的,为什么重要,以及如何防范。 目标读者是绝对的初学者,但最好有一点HTML表单、网站和数据库的基础。文章解释了SQL注入是一种代码注入攻击,不是工具或产品。攻击者通过用户输入字段插入恶意的SQL语句,比如登录表单、搜索栏等。如果这些输入没有被正确保护,就会被利用。 好的,现在我需要把这些信息浓缩到100字以内。重点包括:SQL注入是什么、它是如何工作的、影响以及防范方法。同时要提到用户输入字段的例子和安全的重要性。 可能的结构是:首先介绍SQL注入是什么和它的危险性;然后说明它通过哪些用户输入进行攻击;最后提到防范措施。 检查一下字数是否在限制内。可能需要调整句子结构来节省字数。 比如:“本文介绍了SQL注入这一网络安全威胁,解释其工作原理及防范方法。攻击者通过未受保护的用户输入(如登录表单、搜索栏)插入恶意SQL代码,可能导致数据泄露或系统受损。” 这样大约40字左右?可能还可以再详细一点。 再试一次:“本文探讨了SQL注入这一网络安全威胁的原理与防范措施。攻击者通过未受保护的用户输入(如登录表单、搜索栏)插入恶意SQL代码,可能导致数据泄露或系统受损。” 这样大约45字左右?看起来还可以更详细一点。 或者:“本文介绍SQL注入这一网络安全威胁及其防范方法。攻击者通过未受保护的用户输入(如登录表单、搜索栏)插入恶意SQL代码,可能导致数据泄露或系统受损。” 这样大约40字左右?还是有点简略。 或许可以加入更多关键点:“本文探讨了SQL注入的工作原理及其对Web应用的威胁,并提供了防范措施。” 这样大约25字左右?不够详细。 也许需要平衡一下信息量和字数限制。“本文介绍SQL注入这一网络安全威胁及其防范方法。攻击者通过未受保护的用户输入(如登录表单、搜索栏)插入恶意SQL代码,可能导致数据泄露或系统受损。” 这样大约50字左右?看起来不错。 检查一下是否涵盖了所有要点:什么是SQL注入、如何工作、影响和防范措施。是的。 </think> 本文介绍了SQL注入这一网络安全威胁及其防范方法。攻击者通过未受保护的用户输入(如登录表单、搜索栏)插入恶意SQL代码,可能导致数据泄露或系统受损。...
2026-3-31 06:59:59 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
fundamental
familiarity
beginners
Previous
-36
-35
-34
-33
-32
-31
-30
-29
Next