unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Beyond Authentication — Exploiting a Nasty IDOR in Profile Update Functionality
文章描述了一次严重的Insecure Direct Object Reference (IDOR)漏洞攻击。攻击者通过API获取内部员工的唯一标识符xid,并利用该标识符修改高管和HR的个人信息。开发者未验证用户权限,导致身份信息被篡改,引发潜在的社会工程和内部欺诈风险。...
2025-12-13 07:57:6 | 阅读: 11 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
xid
client
ciso
tester
designation
Beyond Authentication — Exploiting a Nasty IDOR in Profile Update Functionality
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 文章讲的是一个安全漏洞,叫做不安全的直接对象引用(IDOR)。作者在审计一个企业门户时发现了这个漏洞。攻击者可以通过简单的输入引发严重的后果,比如接管内部员工的身份信息。具体来说,攻击者利用API获取用户的唯一标识符xid,然后通过修改请求中的xid参数来更新其他人的资料。 接下来,我需要提炼出关键点:IDOR漏洞、API泄露xid、攻击者接管员工资料、强调验证用户权限的重要性。然后把这些点浓缩成一句话,确保不超过一百个字。 最后,检查一下是否符合用户的要求,没有使用“文章内容总结”之类的开头,并且语言简洁明了。 </think> 文章描述了一次通过API漏洞实现的Insecure Direct Object Reference(IDOR)攻击。攻击者利用API泄露的用户唯一标识符(xid),无需猜测或暴力破解即可获取高价值员工信息,并通过篡改请求参数接管其账户。该漏洞暴露了身份验证机制中缺乏对客户端提供的对象引用的有效校验问题。...
2025-12-13 07:57:6 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
xid
client
ciso
designation
tester
MITRE: TryHackMe Room Walkthrough
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细看看用户提供的文章内容。看起来这篇文章主要讨论了MITRE为网络安全社区提供的各种资源,特别是ATT&CK框架。 文章提到了红队、蓝队和紫队人员如何使用ATT&CK矩阵,特别是红队。然后还涉及到了技术ID,比如T15663,以及相关的缓解措施,如用户培训。最后还提到了检测的数据来源。 接下来,我需要把这些信息浓缩到100字以内。重点应该是MITRE的资源、ATT&CK框架的应用、技术ID和缓解措施。同时要确保语言简洁明了。 可能的结构是:先点出讨论的主题是MITRE的资源及其应用,然后提到红队、蓝队等人员如何使用ATT&CK矩阵,接着说明技术ID和缓解措施的内容,最后提到数据来源。 这样应该能在100字以内涵盖主要信息。 </think> 本文讨论了MITRE为网络安全社区提供的资源及其应用,包括ATT&CK框架在红队、蓝队等人员中的使用方法、技术ID(如T15663)及缓解措施(如用户培训),并涉及检测数据来源。...
2025-12-13 07:54:10 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
teamers
phishing
stated
sizefrom
source1
Stored Cross-Site Scripting: HTML Context (Nothing Encoded)
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容。看起来这篇文章讲的是Stored XSS漏洞,特别是在博客的评论功能中。 文章提到恶意输入被保存在服务器上,每次用户加载受影响页面时都会执行。作者Aditya Bhatt用了BurpSuite来测试这个漏洞。攻击者可以通过提交包含JavaScript的评论来存储和执行payload,比如弹出一个警告框。 我需要确保总结涵盖关键点:Stored XSS是什么,漏洞的位置(博客评论),没有过滤或编码,以及如何利用这个漏洞。同时要控制在100字以内,语言要简洁明了。 可能的结构是先点明主题,然后说明漏洞的位置和原因,最后描述攻击过程和结果。这样既全面又符合字数要求。 现在开始组织语言:“文章介绍了Stored XSS漏洞及其利用方法。通过在未过滤的博客评论中注入JavaScript代码(如<script>alert(1)</script>),攻击者可使脚本存储于服务器并在用户访问页面时执行。” 这样刚好在100字左右,并且涵盖了所有关键点。 </think> 文章介绍了Stored XSS漏洞及其利用方法。通过在未过滤的博客评论中注入JavaScript代码(如`<script>alert(1)</script>`),攻击者可使脚本存储于服务器并在用户访问页面时执行。...
2025-12-13 07:54:3 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
payload
loadfinal
brief
linkpress
injection
From Recon to RCE: Hunting React2Shell (CVE-2025–55182) for Bug Bounties
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内。首先,我需要理解文章讲的是什么。文章标题提到React和Next.js应用的安全漏洞,特别是CVE-2025–55182。看起来这是一个严重的漏洞,CVSS评分满分10分,影响很大。 接下来,文章介绍了漏洞的工作原理,涉及到React服务器组件和飞行协议的数据处理问题。这可能是一个反序列化漏洞,允许攻击者在服务器端执行代码。用户的需求是用中文总结,不需要特定的开头,直接描述内容。 我应该抓住关键点:漏洞名称、影响范围、CVSS评分、工作原理、危害以及测试方法。确保在100字以内涵盖这些要点。可能需要简化一些技术细节,但保持信息准确。 最后,检查字数是否符合要求,并确保语言简洁明了。这样用户就能快速了解文章的核心内容了。 </think> 文章介绍了一个影响React Server Components(RSC)和Next.js应用的严重安全漏洞CVE-2025–55182,其CVSS评分为满分10.0。该漏洞源于服务器处理“Flight”协议数据时的反序列化问题,可能导致远程代码执行。文章详细讲解了漏洞的工作原理、检测方法及手动和自动化测试手段。...
2025-12-13 07:53:14 | 阅读: 12 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
flight
55182
rsc
travels
client
From Recon to RCE: Hunting React2Shell (CVE-2025–55182) for Bug Bounties
文章介绍了一个严重安全漏洞CVE-2025–55182,影响基于React Server Components(RSC)和Next.js的应用程序。该漏洞源于Flight协议的数据处理机制中的反序列化问题,导致高风险攻击。文章详细说明了漏洞的工作原理、检测方法以及手动和自动化测试步骤。...
2025-12-13 07:53:14 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
rsc
flight
55182
identify
letting
HTB Academy: Windows CMD and PowerShell
文章讲述了作者通过完成Windows系统管理和PowerShell技能评估模块的学习过程,涵盖了SSH登录、CMD与PowerShell操作、文件处理及用户管理等多个任务。...
2025-12-11 03:6:1 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
powershell
windows
yeah
sizeso
systeminfo
Hack the Box Starting Point: Crocodile
文章描述了一次CTF挑战过程,使用Nmap进行默认脚本扫描和版本探测,利用FTP匿名登录获取用户列表和密码文件,并通过Gobuster发现隐藏的login.php页面。最终使用获取的admin凭证登录并获得flag。...
2025-12-10 14:3:53 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nmap
php
anonymous
sizewe
pillaged
Outbound HTB Walkthrough / Solution — Exploiting Roundcube Webmail CVE-2025–49113 and Rooting via…
在HackTheBox的Outbound实验室中,作者通过Nmap和Nuclei发现并利用Roundcube服务器的漏洞(CVE-2025-49113),获得低权限shell。随后通过数据库枚举和会话解密获取用户密码,利用SSH登录并切换用户。最后利用另一个漏洞(CVE-2025-27591)提升权限至root,并获取root flag。...
2025-12-10 14:1:42 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
roundcube
jacob
outbound
ssh
htb
The Phishing Pond TryHackMe Writeup
文章介绍了一个名为“Phishing Pond”的训练室,通过真实邮件示例教授如何识别钓鱼攻击。它分析了常见的钓鱼手法如伪装域名、紧急请求、恶意附件等,并指导用户分类邮件以完成挑战。最终获得flag并提升识别能力。...
2025-12-10 14:1:19 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
phishing
sizethis
asks
deceptive
malicious
I Spied on Hackers So You Don’t Have To: How Dark Web Chatter Led to a $Cloud Misconfiguration Bug…
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读文章内容,抓住主要信息。 这篇文章讲的是作者在暗网论坛上偶然发现了一个关于“CloudCorp Inc.”公司的漏洞。作者本来只是随意浏览,结果发现有人抱怨测试一个“愚蠢”的目标,结果无意中透露了很多信息。这可能涉及到云安全或者SaaS服务的漏洞。 接下来,我需要提炼出关键点:作者在暗网论坛发现漏洞、公司名称是CloudCorp Inc.、信息泄露导致潜在安全问题。然后把这些点浓缩成一句话,不超过一百个字。 还要注意用词简洁,避免复杂结构。比如,“发现”、“泄露”、“安全问题”这些词比较合适。最后检查一下字数和流畅度,确保符合要求。 </think> 作者在暗网论坛偶然发现一帖子,泄露了云服务公司"CloudCorp Inc."的漏洞信息。...
2025-12-10 14:0:57 | 阅读: 8 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
coffee
yeah
cloud
espionage
pajamas
I Spied on Hackers So You Don’t Have To: How Dark Web Chatter Led to a $Cloud Misconfiguration Bug…
作者在暗网论坛发现关于CloudCorp Inc.的信息泄露,利用这些信息成功入侵并获利。...
2025-12-10 14:0:57 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
coffee
shebang
espionage
ranting
opsec
All About Android Pentesting
文章介绍了作者的Android渗透测试方法论,涵盖静态分析(如反编译APK、检查权限和敏感数据存储)和动态分析(如绕过反root检测和SSL pinning)。通过工具和技术手段(如Magisk Hide、Frida脚本)实现安全措施的绕过。...
2025-12-10 13:53:40 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
pinning
security
bypass
apk
magisk
Vulnerability Management Home Lab
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解其主要内容和结构。 文章开头介绍了Nessus漏洞扫描器,并强调了未经授权使用Nessus的非法性。接着,作者详细描述了如何在Kali Linux和Metasploitable 2虚拟机上设置环境。然后,一步步指导如何安装和配置Nessus,包括获取激活码和处理可能的错误。最后,展示了扫描结果,并列出了关键漏洞及其修复方法。 用户的要求是用中文总结,不需要特定的开头,直接描述内容。我需要确保在100字以内涵盖主要步骤:安装Nessus、设置虚拟机、扫描Metasploitable 2、生成报告以及关键漏洞说明。 可能会遗漏一些细节,比如具体的安装命令或每个漏洞的详细信息,但这些不是总结的重点。重点在于流程和结果。 现在组织语言:文章介绍如何使用Nessus扫描Metasploitable 2漏洞,包括环境搭建、工具安装、扫描过程及结果分析。这样大约40字左右,符合要求。 </think> 文章介绍如何使用 Nessus 漏洞扫描器对 Metasploitable 2 进行安全测试,包括环境搭建、工具安装、扫描过程及结果分析。...
2025-12-10 13:45:49 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nessus
remote
m2
download
machine
eJPT Review (2025): A Great Starting Point, But It’s Showing Its Age
eJPT认证适合新手入门学习渗透测试基础技能,但过度依赖Nmap和Metasploit等传统工具,缺乏对现代网络安全环境的模拟,如云环境、API安全及EDR/AV防御机制等,且缺少报告撰写环节,整体内容略显陈旧,适合零基础学习者,但对专业人士而言过于简单。...
2025-12-10 13:35:56 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ejpt
outdated
simulation
security
heavily
0-Day Hunting Guide ️♂️: Recon Techniques Nobody Talks About
作者Vipul分享了不为人知的侦察技术,包括隐藏信息源、OSINT技巧、GitHub泄露嗅探等,并结合实际案例和工具命令详细说明。...
2025-12-10 13:34:46 | 阅读: 11 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
boring
taught
studies
comparing
methodslet
0-Day Hunting Guide ️♂️: Recon Techniques Nobody Talks About
Vipul在The Hacker’s Log分享实用侦察技术,包括隐藏来源、OSINT技巧、GitHub泄露嗅探等方法,帮助发现未被报告的漏洞。...
2025-12-10 13:34:46 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
talks
boring
diagrams
patient
github
How My Custom IDOR Hunter Made Me $50k (And Saved My Clicking Finger) ️
作者因手动测试IDOR漏洞效率低下,开发自动化工具提升效率并赚取5万美元赏金。...
2025-12-10 13:28:8 | 阅读: 7 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
megacorp
finger
mouse
58432
realized
How My Custom IDOR Hunter Made Me $50k (And Saved My Clicking Finger) ️
作者分享了手动测试IDOR漏洞的痛苦经历,并通过开发自动化工具节省时间,最终获得5万美元赏金。...
2025-12-10 13:28:8 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
megacorp
58432
mouse
finger
realized
Linux Privilege Escalation: Practical Guide to Kernel Exploits, Sudo, SUID, Capabilities, Cron…
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要理解文章的主题。文章标题是关于Linux系统的权限提升路径的实用分解,提到了内核漏洞、Sudo、SUID、Capabilities、Cron作业和PATH等技术。看起来这是一篇技术性的指南,可能用于教育或安全测试。 用户的需求是总结内容,所以我要抓住关键点:权限提升的技术路径、涉及的具体方法(如内核漏洞利用、SUID二进制文件等)以及强调这些方法仅用于合法和教育目的。同时,用户要求控制在100字以内,所以需要简洁明了。 我还需要考虑用户的使用场景。可能是安全研究人员、学生或IT专业人士,他们需要快速了解文章内容。因此,总结要准确且涵盖主要技术点。 最后,确保语言流畅自然,不使用复杂的术语,但又要准确传达文章的核心信息。 </think> 文章介绍了Linux系统中常见的权限提升技术路径,包括内核漏洞利用、Sudo配置错误、SUID二进制文件滥用、Capabilities设置问题、Cron作业滥用以及PATH环境变量利用等,并强调这些技术仅用于合法和教育目的。...
2025-12-10 13:26:35 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
esc
strictly
ethical
priv
pathwhat
Previous
-8
-7
-6
-5
-4
-3
-2
-1
Next