unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
How I Hack Websites With Just HTML Injection
文章介绍了如何利用HTML注入漏洞进行JavaScript侦察(JS Recon),通过简单的HTML标签如`<img src=x onerror>`窃取API密钥、内部子域名和隐藏端点。文章分步骤讲解了如何找到注入点、编写payload、手动分析JS文件以及利用工具自动化探测。...
2025-9-8 11:41:58 | 阅读: 3 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
injection
payload
httpx
analysis
security
Chaining Path Traversal Vulnerability to RCE — Meta’s 111,750$ Bug
在Meta BountyCon活动中,研究人员发现Facebook Messenger for Windows中的路径遍历漏洞可被利用并通过DLL劫持实现远程代码执行,最终获得$111,750奖金。...
2025-9-8 11:27:22 | 阅读: 3 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
messenger
windows
client
viber
hijacking
Hunting OS Command Injection
文章介绍了一种利用Burp Suite检测操作系统命令注入漏洞的方法。通过分析网站潜在风险并手动测试,可识别该类漏洞。该方法基于真实bug bounty实践,强调合法测试的重要性。...
2025-9-8 11:21:35 | 阅读: 3 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
injection
burp
spot
hackerone
portswigger
CVE-2025–48539: Bluetooth Zero-Click Exploit Targets Android Devices via Kernel Race Condition
Android蓝牙栈新漏洞CVE-2025–48539被披露,评分8.0级。该漏洞源于acl_arbiter.cc中的use-after-free条件,允许邻近网络攻击者无需用户交互即可触发越界读取并执行任意代码。影响广泛企业设备已被定向攻击Google已确认野外利用。防御建议包括应用内核补丁禁用非必要蓝牙监控异常流量。...
2025-9-8 11:2:55 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
arbiter
telemetry
48539
“Day 30: The Finale — The Bug That Almost Broke the Internet (Or Just My Testing Account)”
开发者在测试无服务器平台时因API调用参数错误触发系统生成1,000多个虚拟服务器,导致25,000美元云账单并被封禁。平台发现漏洞后奖励7,500美元并恢复访问。...
2025-9-8 11:2:21 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
cloud
bill
scaling
exhaustion
“Day 30: The Finale — The Bug That Almost Broke the Internet (Or Just My Testing Account)”
一位开发者在测试无服务器平台时,因API调用参数错误触发了1000多个虚拟服务器启动,导致2.5万美元云账单和账户被封。平台随后奖励7500美元漏洞赏金并恢复访问。...
2025-9-8 11:2:21 | 阅读: 1 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
cloud
bill
scaling
triggering
stories
Parameter Cloaking in Web Cache Poisoning Using Rails Parameter Cloaking Scanner
文章介绍了一种名为参数隐藏的网络缓存中毒技术,攻击者可借此绕过缓存键、污染响应并大规模传播恶意内容。该技术利用Web应用不同组件对查询参数的处理差异,在实验室场景中发现缓存系统忽略某些参数(如UTM跟踪值),而后台应用仍处理这些参数,导致恶意内容注入缓存并影响大量用户。...
2025-9-8 11:2:19 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
cloaking
poisoning
ethical
strictly
comply
Parameter Cloaking in Web Cache Poisoning Using Rails Parameter Cloaking Scanner
参数隐藏是一种利用Web应用组件处理查询参数差异的缓存中毒技术,允许攻击者绕过缓存键、投毒响应并大规模传播恶意内容。...
2025-9-8 11:2:19 | 阅读: 1 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
cloaking
strictly
poisoning
ethical
unethical
Hunting OS Command Injection
介绍如何利用Burp Suite手动检测OS命令注入漏洞的方法,强调其严重性和潜在风险,并提供实际步骤指导。...
2025-9-8 11:2:14 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
burp
hackerone
spot
portswigger
Chaining Path Traversal Vulnerability to RCE — Meta’s 111,750$ Bug
在Facebook Messenger for Windows中发现的关键漏洞通过路径遍历和DLL劫持技术实现远程代码执行(RCE),最终获得$111,750奖金。攻击链利用Messenger客户端对文件名处理不当的问题,在受限环境下通过精心设计的文件名突破限制,并利用Viber等应用的DLL加载机制实现代码执行。这一案例展示了多个低危漏洞结合后的巨大威胁,并强调了客户端验证和环境理解的重要性。...
2025-9-8 11:1:59 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
messenger
client
windows
viber
hijacking
Certified Red Team Analyst — Exam Review
文章分享了作者参加CRTA(Red Team Analyst)认证考试的经历与学习心得。课程内容涵盖Active Directory基础知识及攻击技术(如Kerberoasting、Golden Ticket),适合Red Teaming新手。作者建议学员先完成视频学习再激活30天实验室,并记录命令与步骤以加深理解。考试难度适中但需灵活思考,最终作者在第二次尝试中成功通过。整体而言,课程设计优秀且实用性强。...
2025-9-8 11:1:54 | 阅读: 1 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
crta
teaming
stuck
hrs
How I Found My First SQL Injection Bug Bounty
文章讲述了一位新人通过时间戳载荷、sqlmap和侦察技术成功发现SQL注入漏洞的经历,展示了SQL注入在网络安全中的重要性,并强调了侦察在漏洞挖掘中的关键作用。...
2025-9-8 11:1:53 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
armed
skill
sizethis
How I Found My First SQL Injection Bug Bounty
文章讲述了作者通过时间基有效载荷、sqlmap和细致的侦察发现第一个SQL注入漏洞的经历,强调了SQL注入在Web安全中的重要性,并分享了耐心和细致侦察在漏洞挖掘中的关键作用。...
2025-9-8 11:1:53 | 阅读: 1 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
injection
tester
matters
payload
Hack The Box — Synced (rsync)
这篇文章介绍了rsync协议及其在文件同步中的应用。rsync通过增量传输算法提高效率,默认使用873端口。用户可通过匿名认证连接rsync服务,并使用命令行工具列出共享目录和下载文件。文章还展示了如何通过rsync获取flag.txt文件以完成任务。...
2025-9-8 11:1:44 | 阅读: 1 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
rsync
remote
machine
anonymous
Merchant Transaction Data Exposure
作者在对目标网站进行子域名侦察时,使用subfinder发现两个dashboard子域名,并通过ffuf工具进一步fuzzing发现了更多潜在子域名。...
2025-9-8 10:50:9 | 阅读: 1 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
subfinder
mc
inspection
200ffuf
dashboardi
Gaining Root Access via NFS Misconfiguration
通过枚举NFS共享获取低权限访问后,利用配置错误上传修改后的bash二进制文件并设置SUID位,最终获得root权限。...
2025-9-7 15:25:28 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nfs
machine
ssh
privileges
username
When a Carriage Return Nearly Broke Git (And How You Can Stay Safe)
文章指出Git存在严重漏洞CVE-2025-48384,攻击者可借此运行恶意代码、窃取数据或在网络中潜伏。该漏洞源于子模块路径中未正确处理的回车符。文章详细解释了漏洞机制,并提供具体防护措施。...
2025-9-7 14:46:34 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
submodule
cr
trailing
carriage
somewhere
Pass The Hash - How Hackers Get Access Without Passwords
Pass-the-Hash(PtH)攻击是一种有效的横向移动技术,在渗透测试和红队操作中常用。该技术无需破解密码哈希即可直接使用NTLM哈希进行身份验证。文章介绍了Windows认证机制(如Kerberos和NTLM)的区别及PtH攻击的应用场景和方法。...
2025-9-7 14:46:6 | 阅读: 14 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
windows
pth
mutual
client
How I Discovered Account Takeover (ATO) via IDOR lead to 500$ bounty
作者通过IDOR(不安全直接对象引用)发现了账户接管漏洞。在注册过程中发现服务器未验证邮件和电话号码,在篡改请求参数后成功绕过验证并重置他人密码。最终报告问题并获得低级别漏洞奖励。...
2025-9-7 14:44:17 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
subdomain
mars
hackerand
burp
46ab8b35
From Locked to Looted: My Journey of IDOR Chains to Almost-Admin Access
文章讲述了一位漏洞赏金猎人在进行网络侦察时意外发现关键安全漏洞的经历,并以幽默的方式分享了从普通侦察到重大发现的心路历程。...
2025-9-7 14:43:17 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
pizza
roommate
sizeimage
mass
episode
Previous
-6
-5
-4
-3
-2
-1
0
1
Next