unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Prompt Injection in Agentic AI
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读文章,理解主要信息。 文章讲的是作者进行的一次智能AI安全评估的经历。他们评估的产品有一个显著的LLM(大型语言模型)组件,允许用户生成完整的网站。这些网站不仅仅是静态的,还包括了身份验证、用户角色和数据库结构等复杂功能。 作者在评估过程中发现了安全漏洞,并讨论了传统LLM与AI代理之间的差异以及使用的威胁模型。所以,总结时需要涵盖这些关键点:评估对象、生成网站的复杂性、发现的安全漏洞、以及传统LLM与AI代理的区别。 接下来,我需要把这些信息浓缩到100字以内,确保语言简洁明了。同时,避免使用任何开头模板,直接描述内容。 可能的结构是:介绍评估对象和功能,提到发现的安全漏洞,并指出传统LLM与AI代理的区别。这样既全面又简洁。 最后检查一下字数是否符合要求,并确保信息准确无误。 </think> 作者分享了一次对AI生成网站功能的安全评估经验,重点介绍了AI代理与传统LLM的区别、威胁模型及发现的安全漏洞。...
2026-1-26 09:13:26 | 阅读: 1 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
database
llm
security
blueprint
waythe
Prompt Injection in Agentic AI
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章的主要内容。看起来这篇文章是关于作者进行的AI安全评估经验分享,特别是涉及LLM和AI代理的区别、威胁模型以及发现的安全漏洞。 用户可能是一位研究人员或者安全专家,希望快速了解文章的核心内容。他们可能对AI安全评估的具体步骤和结果感兴趣。所以,我需要抓住关键点:评估目标、LLM与AI代理的区别、威胁模型、发现的安全漏洞以及生成网站的复杂性。 接下来,我要确保总结简洁明了,不超过100字。可能的结构是先点明主题,然后简要描述评估内容和发现的问题。这样用户能迅速获取主要信息。 最后,检查语言是否符合要求,避免使用“文章内容总结”之类的开头,直接进入描述。 </think> 作者分享了其参与的一次AI安全评估经验,重点介绍了LLM与AI代理的区别、威胁模型以及发现的安全漏洞。评估对象是一款利用LLM生成完整网站的产品,包括身份验证机制、用户角色和数据库架构等复杂功能。...
2026-1-26 09:13:26 | 阅读: 1 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
blueprint
llm
database
security
assessmenta
React2Shell (CVE-2025–55182) explained for mere mortals
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,理解主要信息。 文章主要讲的是JavaScript中的Function构造函数。看起来它解释了如何使用Function()来创建函数,包括如何传递字符串作为函数体和参数。这部分内容对于理解漏洞可能很重要。 用户的需求是总结文章内容,所以我要抓住关键点:Function构造函数的作用、如何用字符串创建函数、以及可能的安全问题。这样总结起来既简洁又全面。 另外,用户可能希望这个总结用于快速了解文章内容,或者用于其他用途,比如学习或教学。因此,我需要确保语言简练明了,不使用复杂的术语。 最后,检查一下字数是否在限制内,并确保没有使用任何不需要的开头词。这样就能满足用户的所有要求了。 </think> 文章介绍了JavaScript中`Function`构造函数的概念及其用法,展示了如何通过传递字符串参数动态创建函数,并解释了其潜在的安全风险和利用方式。...
2026-1-26 09:12:57 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
myfunc
diving
sizefree
Bug Bounty Isn’t About Speed — It’s About Seeing What Others Ignore
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。首先,我需要仔细阅读文章内容。 文章主要讲的是作者在漏洞赏金猎人中的经历和教训。他提到以前认为速度快的猎手更好,但后来发现其实慢下来观察和思考才能发现真正有价值的问题。文章还提到大多数猎手忙于刷新仪表盘、运行扫描和提交低影响漏洞,而真正的高回报往往隐藏在被忽视的地方。 接下来,我需要将这些要点浓缩到100字以内。重点包括:作者的经历、从速度快到注重细节的转变、以及高回报漏洞通常被忽视的事实。 然后,我要确保语言简洁明了,不使用复杂的结构。可能的结构是先点明主题,再说明转变后的观点。 最后,检查字数是否符合要求,并确保没有使用任何不必要的词汇。 </think> 作者通过自身经历说明,在漏洞赏金计划中,快速行动未必能带来高回报。真正有价值的问题往往被忽视或未被深入探索。作者过去认为速度是关键,但现在意识到注重细节和深入思考才是发现真正问题的关键。...
2026-1-26 09:12:43 | 阅读: 0 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
hunters
firing
aifree
racing
dashboards
Bug Bounty Isn’t About Speed — It’s About Seeing What Others Ignore
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。好的,我先看看这篇文章讲了什么。 文章开头提到成长过程中学到的经验:跑得最快的容易摔倒,说得最多的听得最少,而放慢脚步的人会注意到别人忽略的东西。接着作者把这种现象应用到漏洞赏金(bug bounty)领域,指出大多数猎人忙于刷新仪表盘、运行扫描、提交低影响的漏洞,而真正的大钱却隐藏在没人质疑的地方。最后提到作者过去认为优秀的漏洞猎人应该很快,但后来意识到放慢脚步、深入分析才是关键。 所以总结的话,需要涵盖这几个点:成长经验、漏洞赏金中的现象、作者的转变。控制在100字以内的话,可能需要简化一些细节。 再想一下用户的使用场景,可能是想快速了解文章内容,用于学习或分享。用户的身份可能是安全研究人员或者对漏洞赏金感兴趣的人。他们的真实需求是获取文章的核心观点,而深层需求可能是寻找提升自己漏洞猎人技能的方法。 所以最终的总结应该简洁明了,突出放慢脚步的重要性以及作者的转变。 </think> 文章通过成长经验引出漏洞赏金领域的观察:多数猎人追求速度与数量,而真正高价值的漏洞往往隐藏在被忽视的地方。作者反思过去对“快”的追求,并强调放慢脚步、深入分析的重要性。...
2026-1-26 09:12:43 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
hunters
bothered
mistake
racing
meanwhile
Exploiting OAuth Device Authorization: Risks in Microsoft 365
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要特定的开头。首先,我得仔细阅读并理解文章内容。 这篇文章主要讲的是OAuth设备授权流在微软365和Entra ID环境中的安全风险。作者通过模拟钓鱼攻击,展示了攻击者如何利用该流程获取长期有效的刷新令牌,从而获得持久访问权限。此外,文章还提到该流程可能绕过一些安全控制措施,如设备合规性和位置限制。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖主要问题:OAuth设备授权流的安全风险、攻击者如何利用它、以及可能绕过的安全措施。 可能会遇到的问题是如何简洁地表达这些复杂的技术细节。需要使用简洁的语言,避免技术术语过多,同时保持信息的完整性。 最后,检查字数是否符合要求,并确保总结准确传达了文章的核心内容。 </think> OAuth设备授权流在微软365环境中存在安全风险,攻击者可利用该流程获取长期有效令牌并绕过部分安全控制。...
2026-1-26 09:12:36 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
microsoft
client
attacker
clientid
[CVE-2021–28379] Abusing file uploads to get an SSH backdoor
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文总结,控制在100字以内,不需要特定的开头,直接写描述即可。 首先,我需要通读文章内容。文章主要讲的是作者在研究VestaCP的安全漏洞时的过程。他查看了上传功能的代码,发现可能存在安全问题。具体来说,他分析了UploadHandler.php中的构造函数,推测上传处理可能存在问题。 接下来,我要提取关键信息:目标是VestaCP,研究的是上传功能的代码,发现了潜在的安全漏洞。这些是主要内容点。 然后,我需要将这些信息浓缩到100字以内。要确保语言简洁明了,直接描述文章内容。 最后,检查是否符合用户的所有要求:中文、100字以内、没有特定开头。确认无误后就可以给出总结了。 </think> 作者研究了VestaCP的上传功能代码,发现其使用UploadHandler类处理文件上传,并推测该类构造函数可能存在安全漏洞。...
2026-1-26 09:12:23 | 阅读: 0 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
php
vestacp
jquery
blueimp
[CVE-2021–28379] Abusing file uploads to get an SSH backdoor
好的,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。我得先仔细看看文章内容。 文章主要讲的是作者在研究VestaCP的安全漏洞。他从上传功能入手,发现可能有安全问题。然后他查看了源代码,特别是UploadHandler.php文件,推测构造函数处理上传过程,可能存在漏洞。 所以,我需要把这些关键点浓缩到100字以内。确保涵盖研究目标、方法和发现。 可能的结构是:研究VestaCP安全漏洞,分析上传功能源代码,特别是UploadHandler类的构造函数,寻找潜在漏洞。 这样既简洁又全面。 </think> 作者研究了VestaCP的安全漏洞,重点分析了其上传功能的源代码,并推测UploadHandler类的构造函数可能存在安全问题。...
2026-1-26 09:12:23 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
php
vestacp
jquery
blueimp
Meta Bug Bounty — Fuzzing “netconsd” for fun and profit — part 2
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容。看起来这篇文章是关于网络安全和漏洞分析的,作者在第二部分继续讨论如何理解目标的工作原理,特别是分析Netconsole Daemon的消息格式。 用户要求直接写文章描述,不需要开头语。所以我要提炼出关键点:作者强调理解目标技术的重要性,花费大量时间在分析上,而不是直接攻击。然后他深入研究了Netconsole Daemon的消息格式,并找到了相关文档。 接下来,我需要将这些信息浓缩到100字以内。要注意用词简洁,涵盖主要步骤:分析目标、研究消息格式、找到文档。同时保持语句通顺。 可能会遇到的问题是如何在有限的字数内准确传达所有关键点。可能需要调整句子结构,去掉不必要的细节,确保核心信息完整。 最后检查一下字数是否符合要求,并确保没有使用任何不必要或复杂的术语。 </think> 作者讨论了理解目标工作原理的重要性,并通过分析Netconsole Daemon的消息格式深入研究潜在漏洞。...
2026-1-26 09:11:54 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
netconsole
strongly
explains
wasting
Meta Bug Bounty — Fuzzing “netconsd” for fun and profit — part 1
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要观点和结构。 文章开头提到作者对二进制和源代码的热爱,特别是栈溢出攻击。接着他转向使用 AFL++ 对 Meta 的开源项目 netconsd 进行模糊测试,并提到了使用 libdesock 库来实现 desocketing。这些信息是关键点。 接下来,我需要将这些要点浓缩成一段简洁的文字。要注意不要使用“文章内容总结”之类的开头,直接描述内容即可。同时,要确保语言流畅,信息准确。 可能的结构是:作者讲述他对栈溢出的兴趣,然后介绍他如何用 AFL++ 和 libdesock 对 netconsd 进行模糊测试。这样既涵盖了主要兴趣点,又说明了具体的方法和项目。 最后检查字数,确保不超过100字,并且没有遗漏重要信息。 </think> 作者分享了对栈溢出攻击的热爱,并介绍了如何使用AFL++和libdesock对Meta的开源项目netconsd进行模糊测试。...
2026-1-26 09:11:41 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
harness
network
netconsd
desocketing
reimplement
HTML Injection to Data Exfiltration: Weaponizing CSS
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。 首先,我得通读整篇文章,抓住主要内容。文章主要讲HTML注入攻击,通常被认为是低或中危。但作者展示了如何通过CSS将HTML注入升级为高危漏洞,无需JS或XSS。具体方法是利用@font-face规则,将每个字符映射到远程URL,从而窃取敏感数据。 接下来,我需要提炼关键点:HTML注入、CSS利用、窃取敏感数据、无需JS/XSS、高危漏洞。然后把这些点浓缩成一句话,不超过100字。 可能的结构是:介绍方法、如何利用、影响和结果。比如:“文章展示如何通过CSS将HTML注入漏洞升级为高危攻击,利用@font-face规则窃取敏感数据。” 检查字数是否合适,确保信息完整且简洁。 </think> 文章展示了一种通过CSS将HTML注入漏洞升级为高危攻击的方法,利用@font-face规则窃取敏感数据。...
2026-1-26 09:9:58 | 阅读: 0 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
injection
serif
payload
HTML Injection to Data Exfiltration: Weaponizing CSS
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接描述文章内容。 首先,我需要快速浏览文章内容。文章主要讲的是HTML注入漏洞如何被利用来提升到高危级别。作者提到通常HTML注入被认为是低或中危,但通过结合CSS技术,可以将敏感数据泄露出去,而不需要JavaScript或XSS。 接下来,文章描述了一个场景:guest用户注入HTMLayload,被admin渲染,导致敏感信息泄露和权限提升。还提到了跨角色和同角色的数据泄露情况。 然后是具体的payload代码,利用@font-face规则将每个字符映射到远程URL,从而逐字符窃取数据。最后作者强调关注漏洞影响而非类型,并鼓励读者关注他的社交媒体。 现在我要把这些信息浓缩到100字以内。重点包括:HTML注入、CSS利用、敏感数据窃取、跨角色权限提升、无需JS/XSS、强调影响而非类型。 可能的结构:HTML注入通过CSS窃取敏感数据,跨角色权限提升,无需JS/XSS,影响严重。 检查字数是否合适:“HTML注入漏洞可结合CSS技术窃取敏感数据并实现跨角色权限提升,无需依赖JavaScript或XSS。该方法通过自定义字体映射逐字符泄露信息。” 这样刚好在100字以内,并且涵盖了关键点。 </think> HTML注入漏洞可结合CSS技术窃取敏感数据并实现跨角色权限提升,无需依赖JavaScript或XSS。该方法通过自定义字体映射逐字符泄露信息。...
2026-1-26 09:9:58 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
serif
textarea
Advent of Cyber Prep Track | Tryhackme | Day-0
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。我得先仔细看看这篇文章的内容。 文章是关于TryHackMe的Advent of Cyber 2025活动。看起来这是一个网络安全的挑战活动,用户参加了Prep Track,里面有很多实际操作的练习,比如密码安全、恶意软件检测、命令行操作等等。每个挑战都有具体的步骤和目标,比如创建强密码、扫描可疑文件、使用Linux命令等。 文章还提到通过这些练习,用户学到了攻击和防御的不同视角,以及如何应对现实中的安全威胁。最后还鼓励读者参与活动,并有机会赢取奖金。 所以,总结的时候需要涵盖活动的目的、主要挑战内容以及学习到的实际技能。同时要控制在100字以内,所以要简洁明了。 可能会写成:文章介绍了TryHackMe的Advent of Cyber 2025活动,通过每日挑战和实验室实践,参与者学习了网络安全技能,包括密码安全、恶意软件检测、系统漏洞利用等,并通过解决实际问题加深理解。 这样既涵盖了活动内容,又突出了学习重点。 </think> 文章介绍了TryHackMe的Advent of Cyber 2025活动,参与者通过每日挑战和实验室实践学习网络安全技能,包括密码安全、恶意软件检测、系统漏洞利用等,并通过解决实际问题加深理解。...
2026-1-26 09:9:27 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sizeanswer
belowwhat
advent
thm
mcskidy
ALL about OSCP Pivoting| AD Lateral Movement | ligolo-ng, chisel, sshuttle
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章,理解主要观点。 文章讨论了OSCP考试中Active Directory部分的挑战,特别是如何在无法直接访问的网络中进行横向移动。提到了几个关键概念:Pivoting(跳转)、Tunneling(隧道)、Port Forwarding(端口转发)和Lateral Movement(横向移动)。这些都是用来访问无法直接连接的机器和网络的方法。 接下来,文章通过一个例子说明了这些技术的应用场景:攻击者从自己的机器进入一个Ubuntu服务器,然后需要进一步访问其他网络中的机器。这涉及到使用工具和技术来实现这些目标。 用户的需求是总结内容,所以我要抓住核心概念和应用场景。同时,要确保语言简洁明了,不超过100字。可能的结构是先点出主题,然后简要说明涉及的技术和应用场景。 最后,检查一下是否符合要求:没有使用特定开头,内容准确且简洁。 </think> 文章探讨了在渗透测试中如何通过跳转、隧道、端口转发和横向移动技术访问受限网络中的目标机器,并介绍了相关工具和技术在Active Directory渗透中的应用。...
2026-1-26 09:9:18 | 阅读: 1 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
network
machine
imagine
pivoting
tunneling
easy $100 | bypass 403 to 200 ok
好,我现在要帮用户总结这篇文章的内容。首先,我需要仔细阅读文章,理解作者的主要观点和步骤。 文章讲的是作者通过简单的网络 reconnaissance(侦察)发现了漏洞,并最终获得了100美元的漏洞赏金。他使用了Shodan进行侦察,找到了目标网站的一个子域名。接着,他使用dirsearch工具进行目录遍历,发现了一个返回403错误的.env文件。虽然直接访问被Cloudflare的WAF阻止了,但作者通过查找真实的服务器IP,绕过了WAF,成功获取了.env文件。 这个文件包含了数据库凭证、会话签名密钥和内部API路由等敏感信息。作者指出,WAF只能保护它前面的内容,如果原服务器暴露了,WAF就不起作用了。因此,这次漏洞利用不仅泄露了文件内容,还完全绕过了安全控制。 最后,作者报告了这个漏洞,并迅速得到了修复和奖励。 现在我需要将这些信息浓缩到100字以内,并且不使用“文章内容总结”这样的开头。要确保涵盖主要步骤:使用Shodan找到目标、目录遍历发现.env、绕过WAF、获取敏感信息、漏洞报告和奖励。 可能的结构是:简单侦察→发现漏洞→绕过WAF→获取敏感信息→报告并获得奖励。 这样可以确保在字数限制内传达所有关键点。 </think> 通过简单的网络侦察和目录遍历工具dirsearch发现目标网站的.env文件泄露。尽管Cloudflare WAF阻止了直接访问,但通过查找真实服务器IP成功绕过WAF并获取文件。该文件包含数据库凭证、会话密钥等敏感信息。报告漏洞后获得100美元奖励。...
2026-1-25 14:25:4 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sizei
dirsearch
bypass
swarnim
ill
easy $100 | bypass 403 to 200 ok
好的,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读文章,抓住主要信息。 文章讲的是作者通过简单的侦察工具Shodan发现了目标网站的一个子域名。接着使用dirsearch进行目录遍历,找到了一个受限的.env文件。虽然Cloudflare的WAF阻止了直接访问,但作者通过Shodan找到源服务器IP,绕过了WAF,成功获取了.env文件。这个文件里有数据库凭证、会话密钥等敏感信息。作者报告了这个漏洞,获得了100美元的奖励。 现在要将这些内容浓缩到100字以内。需要涵盖侦察工具、发现子域名、目录遍历、绕过WAF、获取敏感文件以及漏洞报告和奖励。 可能的结构是:作者利用Shodan发现子域名,使用dirsearch找到受限文件,通过源IP绕过WAF获取.env文件中的敏感信息,并获得奖励。 检查字数是否合适,确保不超过限制。 </think> 作者通过Shodan侦察发现目标网站子域名,并利用dirsearch工具找到受限的.env文件。尽管Cloudflare WAF阻止直接访问,但通过源IP绕过WAF后成功获取包含数据库凭证和API路由等敏感信息的.env文件,并因此获得100美元漏洞奖励。...
2026-1-25 14:25:4 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
dirsearch
bypass
sizei
filtersno
bypassed
The Company Fixed the Bug — but Forgot the Cache
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读用户提供的文章内容。看起来这篇文章是关于一个调试过程中遇到的缓存问题。 文章开头提到生活提醒人们真正重要的东西,比如牛奶变坏、截止日期灵活,而缓存不会忘记。接着讲到修复了一个bug,但因为缓存还在用旧数据,所以问题其实没解决。作者通过观察应用的行为变化,发现了问题所在。 接下来,我需要提炼出主要内容:调试中遇到缓存导致的问题,观察应用行为发现隐藏的bug。然后控制在100字以内,直接描述内容,不需要开头语。 最后检查一下是否符合要求:简洁明了,涵盖关键点。这样用户就能快速了解文章的核心内容了。 </think> 调试过程中发现隐藏的缓存问题:修复了表面bug但未解决根本原因。通过观察应用行为变化最终找到隐藏的漏洞。...
2026-1-25 14:24:26 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
matters
deadlines
serving
yesterday
hid
The Company Fixed the Bug — but Forgot the Cache
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。好的,首先我需要理解文章的内容。 文章开头提到生活提醒我们真正重要的东西,比如牛奶变坏、截止日期灵活,而缓存永远不会忘记。然后讲了一个关于修复bug的故事,但缓存还在使用旧的行为,所以问题没有真正解决。接着描述了作者在夜间进行侦察时的情景,目标看起来很干净,没有明显的漏洞或错误。于是他放慢速度观察应用的响应变化、内容交付和边缘行为。 看起来这是一篇关于软件开发中遇到的缓存问题的故事。用户可能希望得到一个简洁明了的摘要,突出缓存导致的问题和作者通过观察解决问题的过程。 我需要确保总结在100字以内,并且直接描述文章内容。重点放在缓存问题、修复bug的表象以及通过观察发现深层问题上。 好的,现在组织语言:生活提醒我们真正重要的东西。牛奶变坏、截止日期灵活、缓存永不忘记。一个关于修复bug的故事:表面上解决了问题,但缓存仍在使用旧行为。夜间侦察目标看似无漏洞,通过观察应用响应和边缘行为发现深层问题。 这样应该符合要求了。 </think> 生活提醒我们真正重要的东西:牛奶变坏、截止日期灵活、缓存永不忘记。一个关于修复bug的故事:表面上解决了问题,但缓存仍在使用旧行为。夜间侦察目标看似无漏洞,通过观察应用响应和边缘行为发现深层问题。...
2026-1-25 14:24:26 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
hey
deadlines
gut
slowed
expecting
Break Glass Accounts Are Not ‘Set and Forget’: Best Practices and Monitoring in Microsoft Entra ID
好的,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章主要讲的是“Break Glass Accounts”,也就是应急访问账户,在身份安全中的作用和管理方法。 文章提到这些账户在正常认证机制失效时提供紧急访问,但因为不受条件访问策略限制,所以风险很高。因此,需要遵循最佳实践来管理这些账户,比如使用强密码、不与日常任务关联、持续审计和监控。 接下来,文章详细介绍了如何使用Azure Log Analytics进行实时监控和告警,确保这些账户在紧急情况下可用,并且在使用时被及时发现。 最后,作者强调了监控的重要性,并提供了具体的实施步骤和建议。 总结起来,文章主要围绕应急访问账户的定义、重要性、最佳实践以及如何通过Azure工具进行监控展开。 </think> 这篇文章介绍了“Break Glass Accounts”(应急访问账户)在身份安全中的关键作用。这些账户用于应对政策配置错误、服务中断或执行错误导致的正常认证机制失效情况。文章强调了这些高风险账户的治理和监控需求,并提供了最佳实践指南,包括使用强密码、避免与日常任务关联以及持续审计等。此外,文章还详细说明了如何利用Azure Log Analytics进行实时监控和告警,以确保这些账户在紧急情况下可用,并且在使用时被及时发现。...
2026-1-25 14:23:27 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
glass
emergency
monitoring
microsoft
How I Convinced an AI to Hack Itself: Prompt Injection to XSS ️
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用特定的开头。首先,我需要理解文章的内容。看起来这篇文章讲的是一个安全研究人员在测试一个企业级网络应用时,发现了一个AI聊天功能中的XSS漏洞。 用户可能是一位网络安全爱好者或者相关领域的学生,他们需要快速了解文章的核心内容。所以,我应该抓住关键点:XSS漏洞、AI聊天功能、攻击过程以及结果。 接下来,我要确保总结简洁明了,不超过100字。可能的结构是:谁发现了什么漏洞,在哪里发现的,怎么利用的,结果如何。这样既全面又简洁。 另外,用户可能希望这个总结用于学习或分享,所以用词要准确且易懂。避免使用过于专业的术语,但又要保留技术细节。 最后,检查一下是否符合要求:没有使用“文章内容总结”之类的开头,并且控制在100字以内。确保信息完整且清晰。 </think> 研究人员在测试企业级网络应用Target-X时发现其AI聊天功能存在XSS漏洞。尽管该AI设计上不生成代码或技术payload,但通过诱导AI生成恶意JavaScript代码成功发起攻击。...
2026-1-25 14:15:41 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
supposed
meetings
spider
became
Previous
-4
-3
-2
-1
0
1
2
3
Next