unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Exploiting Cross-Site Scripting (XSS) to Capture Passwords
攻击者利用存储型XSS漏洞,在博客平台评论区注入恶意脚本,导致其他用户登录时密码被窃取。...
2025-8-7 05:5:58 | 阅读: 63 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
strictly
ethical
Exploiting Cross-Site Scripting (XSS) to Capture Passwords
文章探讨了存储型XSS漏洞如何被用于捕获登录凭证并破坏账户安全。攻击者通过在未过滤的评论区注入恶意脚本,在PortSwigger实验室中模拟场景展示其危害。...
2025-8-7 05:5:58 | 阅读: 15 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
strictly
ethical
forbidden
submits
Why People Still Fall for Malware?
恶意软件感染激增主要源于用户行为而非漏洞利用。研究显示,破解软件、游戏外挂及恶意广告是主要传播途径。用户常禁用安全保护并信任不可靠来源,导致感染全球多语言系统。...
2025-8-7 05:5:28 | 阅读: 21 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
infections
infostealer
software
download
midjourney
Dorks For Sensitive Information Disclosure Part-2
文章介绍了一种通过Google搜索特定代码(称为dorks)来查找隐藏信息的方法。这些代码可以帮助用户发现网站上的敏感数据或漏洞。例如,使用inurl:".git"可以查找暴露的.git文件夹。文章还提到这些技巧常用于开源情报和漏洞赏金活动,并提供了免费资源链接供进一步学习。...
2025-8-7 04:54:50 | 阅读: 14 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
developers
happening
github
Dorks For Sensitive Information Disclosure Part-2
文章介绍了如何利用Google的高级搜索技巧(称为dorks)来发现网站上的隐藏信息。通过特定的搜索语法(如inurl:"/.git"),可以找到暴露在网上的.git文件夹及其内容(如源代码、提交历史和凭证),这些信息对安全研究和漏洞赏金活动非常有用。...
2025-8-7 04:54:50 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
dorks
bugbounty
brother
reveal
happening
VulnOS “Legacy” Lab Walkthrough
这篇文章介绍了一个适合初学者的渗透测试实验室——VulnOS的Legacy实验。实验通过Nmap扫描识别服务版本,使用Gobuster枚举Web服务器以获取隐藏文件中的凭证,并通过SSH登录获得用户权限。随后利用SUID二进制文件进行提权,最终获得root权限。整个过程展示了基础工具的使用和方法论的重要性。...
2025-8-7 04:43:2 | 阅读: 16 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
aditya
ssh
chapter
vulnos
beginner
Wireless Penetration Testing Made Easy: Our Team’s Go-To Wifite Workflow
文章介绍了Wifite工具用于捕获和破解WPA2预共享密钥的过程,包括使用兼容无线网卡、默认攻击流程(PMKID和脱认证攻击)、自定义字典破解及保存握手包的方法,并提供了实用技巧和工具说明。...
2025-8-7 04:38:28 | 阅读: 16 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
wifite
cracking
handshake
scottie
wordlists
Day 4: IDOR — How I Hacked a Dating App & Accessed Every User’s Private Data
作者发现了一款流行交友应用中的IDOR漏洞,通过修改URL参数可获取其他用户的私密信息,并获得8,000美元奖励。文章详细介绍了漏洞的发现过程和测试方法。...
2025-8-7 04:38:15 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
idor
12345
308
idswhile
imagine
Day 4: IDOR — How I Hacked a Dating App & Accessed Every User’s Private Data
作者发现了一款流行交友应用中的IDOR漏洞,通过修改URL参数可访问其他用户的私信、照片和位置数据。公司为此支付了8000美元,并展示了详细的测试步骤。...
2025-8-7 04:38:15 | 阅读: 14 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
idor
12345
306
idswhile
“Day 3: XSS Deep Dive — From Alert(1) to Account Takeovers”
作者分享了利用反射型XSS漏洞实现账户接管并获得$5,000的过程,并详细介绍了其XSS攻击手法,包括通过HTTP头、PDF生成器和API等常见但易被忽视的输入点进行攻击的技术细节。...
2025-8-7 04:37:53 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
forgotten
fintech
unsafely
wafs
“Day 3: XSS Deep Dive — From Alert(1) to Account Takeovers”
作者通过发现一个反射型XSS漏洞并将其转化为完整的账户接管链获利5,000美元,并分享了其XSS攻击技巧和实战案例,包括利用HTTP头、PDF生成器和API等方法绕过安全防护。...
2025-8-7 04:37:53 | 阅读: 11 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
linkzoom
overlooked
lazy
Ultimate Technical Breakdown of the MITRE Ecosystem
MITRE生态系统涵盖ATT&CK、D3FEND、ENGAGE等框架及工具,提供从威胁建模到防御、主动对抗及自动化红队能力,并结合AI安全与EDR评估工具,助力现代网络安全防护与运营能力提升。...
2025-8-6 14:54:38 | 阅读: 16 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
shield
mapped
d3fend
engage
The Real Reason Dev Teams Still Struggle to Catch High-Risk Vulnerabilities Early
文章指出,在现代CI/CD环境中,开发团队因传统方法缺乏实时可见性和逻辑感知自动化而难以检测高风险漏洞。传统工具无法识别正确代码中的意外行为或逻辑缺陷,需结合运行时上下文和攻击模拟来填补这一空白。通过更智能的自动化和跨团队协作,才能有效预防安全问题。...
2025-8-6 14:54:24 | 阅读: 31 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
developers
miss
attacker
How Top CISOs Are Saving Their SOCs From Alert Overload (And Finally Catching Real Threats)
文章探讨了 SOC 团队面临的安全警报过载问题,指出误报堆积和恶意软件逃避检测是主要原因。顶尖团队通过采用实时互动分析工具(如 ANY.RUN)提升效率和可见性,赋能分析师更快速应对威胁。...
2025-8-6 14:54:13 | 阅读: 24 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
evasive
lie
buried
positives
Cisco VPN Bug Bounty: Path Traversal and XSS via SAML Endpoint Exploitation
文章描述了一位网络安全专家通过子域名枚举发现 Cisco VPN 登录页面,并利用路径遍历和存储型 XSS 漏洞进行攻击的过程。...
2025-8-6 14:53:55 | 阅读: 24 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
subs
subdomain
txtcat
tgname
chaining
Cisco VPN Bug Bounty: Path Traversal and XSS via SAML Endpoint Exploitation
文章描述了一次通过子域名枚举发现Cisco VPN端点的过程,并利用该端点实现了路径遍历和存储型XSS攻击。...
2025-8-6 14:53:55 | 阅读: 23 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
subs
subdomain
txtcat
cscoe
security
Bug Hunting 101: How to Find XSS in Unusual Places ️
本文介绍了跨站脚本(XSS)漏洞的不同类型(存储型、反射型和基于DOM的),并强调了探索非显而易见位置以发现隐藏 XSS 漏洞的重要性。...
2025-8-6 14:53:49 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
inject
fellow
miss
recap
Bug Hunting 101: How to Find XSS in Unusual Places ️
文章探讨了XSS漏洞的隐藏位置及挖掘方法,介绍了存储型、反射型和DOM型三种类型,并强调了突破常规思维的重要性。...
2025-8-6 14:53:49 | 阅读: 7 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
crossed
juiciest
beaten
uncover
permanently
Business Logic Flaw That No One Knows About !
文章描述了一个汽车市场平台的业务逻辑漏洞:用户可通过创建两个账户并利用删除操作无限增加订阅数,导致信任和销售问题,甚至引发诈骗或钓鱼攻击。...
2025-8-6 14:41:48 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
follower
marketplace
brave
counts
followers
Business Logic Flaw That No One Knows About !
文章描述了汽车市场平台上的业务逻辑漏洞,允许通过创建多个账户并删除其中一个来无限增加订阅数,导致信任危机和潜在的财务诈骗....
2025-8-6 14:41:48 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
marketplace
follower
browserii
violations
inflating
Previous
10
11
12
13
14
15
16
17
Next