unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
I Wasn’t Looking at the Target — I Was Watching the Hackers First
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要观点。 文章讲的是作者通过观察黑客在公共威胁情报和安全研究中的讨论,发现了漏洞。这与传统的先攻击目标再找漏洞的方法不同。所以,总结的时候要突出这种方法的独特性。 接下来,我要确保语言简洁明了,不超过一百个字。可能需要提到作者观察黑客讨论、发现漏洞以及这种方法的不同之处。 最后,检查一下是否符合用户的要求,没有使用“文章内容总结”之类的开头,并且信息准确传达。 </think> 作者通过观察黑客在公共威胁情报和安全研究中的讨论模式,发现了漏洞。这种方法不同于传统先攻击目标再找漏洞的方式。...
2026-2-15 18:4:33 | 阅读: 0 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
watching
attackers
discussing
busy
aithe
I Wasn’t Looking at the Target — I Was Watching the Hackers First
嗯,用户让我用中文帮他总结一篇文章,控制在一百个字以内。他特别说明不需要以“文章内容总结”或“这篇文章”这样的开头,直接写描述即可。好的,我得先仔细看看他提供的文章内容。 文章开头提到黑客就像在自助餐前大声讨论哪道菜难吃的人,而大多数人忙着吃,聪明的人则在听抱怨。这让我想到作者可能是在强调通过观察攻击者的行为和讨论来发现漏洞。 接下来,作者提到他不是先看目标,而是先观察攻击者。他花了很多时间在公开的情报源、论坛和安全研究频道上,注意到攻击者讨论的技术和工具。这说明作者的方法是通过分析攻击者的模式来寻找漏洞。 然后,作者发现了一个他认为最喜欢的漏洞。这可能意味着通过观察攻击者的行为,他成功地找到了一个有效的漏洞。 总结一下,文章主要讲的是作者通过观察攻击者的行为和讨论来发现漏洞的方法。这种方法与传统的直接寻找目标不同,而是从攻击者的角度入手。 现在我需要把这些信息浓缩到100字以内,并且不使用特定的开头词。我应该突出观察攻击者行为、发现模式以及找到漏洞这几个关键点。 可能会这样写:“作者通过观察黑客行为和讨论模式,而非直接攻击目标,成功发现了一个重要漏洞。” 这样既简洁又涵盖了主要内容。 </think> 作者通过观察黑客行为和讨论模式,而非直接攻击目标,成功发现了一个重要漏洞。...
2026-2-15 18:4:33 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
discussing
attackers
watching
noticing
loudly
Expanding React2Shell for Serverless Lambda Function
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写文章描述就行。首先,我需要仔细阅读这篇文章,理解它的主要观点和重点。 这篇文章讨论的是React2Shell漏洞(CVE-2025–55182)在AWS Lambda等无服务器环境中的影响。传统扫描工具无法检测到这种情况,因为Lambda的架构和传统服务器不同。文章还提到使用OpenNext.js部署Next.js应用时的挑战,以及如何通过SSJI(服务器端JavaScript注入)来利用这个漏洞。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖漏洞的影响、扫描工具的不足、Lambda环境的特点以及可能的攻击方式。 可能的结构是:介绍漏洞,说明其在Lambda中的表现,指出传统扫描工具的不足,然后提到攻击方式和建议的缓解措施。 最后,检查字数是否符合要求,并确保语言简洁明了。 </think> React2Shell漏洞(CVE-2025–55182)在无服务器环境中存在风险,传统扫描工具无法检测。文章探讨了其在AWS Lambda中的表现及利用方式,并提出需更新扫描工具和采取安全措施以应对潜在威胁。...
2026-2-15 18:4:28 | 阅读: 0 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
rsc
opennext
webpack
scanners
deployments
Expanding React2Shell for Serverless Lambda Function
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得仔细阅读这篇文章,理解它的主要观点和结构。 文章一开始介绍了React2Shell漏洞(CVE-2025–55182),这是一个影响React 19生态系统和Next.js框架的高危漏洞,涉及不安全的反序列化,可能导致远程代码执行。接着,作者提到AssetNote团队开发了一个扫描器来检测传统服务器部署中的漏洞,但问题在于serverless环境,特别是AWS Lambda。 Lambda函数是无状态、事件驱动的,与传统服务器不同。作者使用OpenNext.js将Next.js应用部署到Lambda上,并发现现有的扫描器无法检测到Lambda环境中的漏洞。这是因为Lambda的响应格式与传统服务器不同,扫描器无法识别。 进一步研究发现,在Lambda中,Webpack替换了require函数,导致传统的RCE攻击失效。但攻击者可以利用SSJI(Server-Side JavaScript Injection)来窃取环境变量中的AWS凭证,进而控制整个云基础设施。作者还提到现代工具如Webpack无意中阻止了RCE,但SSJI仍然构成威胁。 最后,文章建议组织更新React和Next.js到最新版本,审计IAM角色,并监控出站流量以检测异常活动。 总结下来,文章的核心内容是React2Shell漏洞在Lambda中的表现、现有扫描器的不足以及SSJI带来的新威胁。因此,在总结时需要涵盖这些关键点:漏洞、Lambda环境、扫描器失效、SSJI风险以及建议措施。 </think> 文章探讨了React2Shell漏洞(CVE-2025–55182)在AWS Lambda等无服务器环境中的表现及其检测挑战。传统扫描器无法识别Lambda环境中因OpenNext.js适配层导致的响应格式变化。研究发现,在无服务器架构中,该漏洞可能导致Server-Side JavaScript Injection(SSJI),而非传统远程代码执行(RCE)。攻击者可利用此漏洞窃取敏感环境变量和云凭证。文章强调了现有安全工具在无服务器环境中的局限性,并建议组织更新框架版本、审计IAM权限并监控异常网络活动以应对风险。...
2026-2-15 18:4:28 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
rsc
scanners
opennext
webpack
attacker
How a Forgotten QA Page Led to an $800 Bounty: Unauthorized Document Access
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解主要内容。 文章的作者Gopi介绍了自己从机械工程转向网络安全的经历,并分享了他在Hack One平台获得的第一个漏洞赏金。他发现了一个金融数据平台的QA环境存在安全漏洞,导致敏感数据泄露。 接下来,我需要提取关键点:Gopi的经历、漏洞的位置(QA环境)、影响(敏感数据泄露)、以及修复结果。还要注意语言简洁,直接描述内容,不使用总结性的开头。 最后,确保字数不超过100字,并且信息准确完整。 </think> Gopi通过发现金融平台的QA环境未受保护,成功获取了受限的财务文件。该漏洞源于缺乏访问控制,导致实时敏感数据泄露。最终问题被修复,并强调了保护QA环境的重要性。...
2026-2-15 18:4:15 | 阅读: 0 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
qa
proprietary
targetcorp
hunters
security
How a Forgotten QA Page Led to an $800 Bounty: Unauthorized Document Access
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章的作者叫Gopi,他从机械工程转向网络安全,并通过发现一个漏洞获得了赏金。他发现了一个金融平台的QA环境没有适当的安全措施,导致敏感数据泄露。这个漏洞让他下载了5份受限制的文件,而且这些数据是实时更新的。 接下来,我需要将这些要点浓缩成一句话。要确保涵盖作者、漏洞类型、影响以及修复结果。同时,语言要简洁明了,不超过100字。 最后,检查一下是否符合用户的要求:中文总结,直接描述内容,不使用特定开头。确保没有遗漏关键信息。 </think> 一位机械工程背景转向网络安全的研究者通过发现金融平台的QA环境未正确配置访问控制,成功下载了5份受限制的财务文档,并揭示实时更新的敏感数据。该漏洞最终被修复。...
2026-2-15 18:4:15 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
qa
hunters
proprietary
targetcorp
equity
Hacking OpenClaw
嗯,用户让我用中文总结一篇文章,控制在一百字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,理解主要信息。 文章讲的是Clawdbot、Moltbot和OpenClaw这些AI助手的安全问题。它们可以处理邮件、填写表单、运行系统命令,通过聊天或消息应用操作。然后作者提到公开暴露的实例容易被找到和访问,配置弱加上令牌窃取漏洞会导致账户接管和代码执行。最后有免责声明,说明这些技术仅用于教育和研究。 我需要把这些要点浓缩到一百字以内。首先介绍这些AI助手的功能,然后提到安全漏洞和攻击方式,最后点出免责声明。这样既全面又简洁。 可能会遇到的问题是如何在有限的字数内涵盖所有关键点而不遗漏重要信息。可能需要调整句子结构,使用更简洁的词汇。 最终总结应该清晰明了,让读者快速了解文章的核心内容。 </think> 文章介绍了Clawdbot、Moltbot和OpenClaw等AI助手的功能及其潜在安全风险,探讨了如何通过网络查找公开暴露的实例并利用配置漏洞进行攻击,最终实现账户接管和代码执行,并强调技术仅用于教育目的。...
2026-2-15 17:52:35 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
openclaw
moltbot
clawdbot
frenzy
chaotic
Hacking Google Drive Integrations: A Deep Dive into OAuth Security
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 文章主要讲的是Google Drive的第三方集成系统中存在两个关键漏洞,分别是XSS和SSRF攻击。这些漏洞影响了数百万用户,可能导致账户接管、数据泄露和内部网络访问。漏洞的CVSS评分为8.1,属于高危。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖平台、漏洞类型、严重性、影响以及受影响用户数量。同时,要避免使用复杂的术语,保持简洁明了。 可能会先列出主要信息:Google Drive API的第三方集成系统有XSS和SSRF漏洞,CVSS 8.1,影响数百万用户,导致账户接管和数据泄露。然后调整句子结构使其流畅。 最后检查字数是否在限制内,并确保没有遗漏重要信息。这样就能提供一个准确且简洁的总结。 </think> Google Drive的第三方集成系统存在两个高危漏洞(CVSS 8.1),分别涉及XSS和SSRF攻击,影响数百万用户。这些漏洞可能导致账户接管、数据外泄及内部网络访问风险。...
2026-2-15 17:52:4 | 阅读: 0 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
ssrf
attackers
sizehow
From Leak to Lead: How Dark Web Dumps Helped Me Find a Live Vulnerability ️♂️
好,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要观点。 文章开头提到人们总是拖延清理电脑桌面,结果六个月后还有各种奇怪的文件夹。接着说公司也一样,留下旧基础设施、被遗忘的端点和服务。有时候这些东西还可能被访问到。然后提到故事开始的方式不是惊险的入侵,而是一个平静的侦察夜晚,背景音乐、太多标签页和冷掉的咖啡。 所以,核心内容是公司和人们一样,都会积累旧系统和资源,这些可能被忽视但仍有风险。总结时要突出这一点,并且控制在100字以内。 接下来,我需要用简洁的语言表达这些要点:公司像个人一样积累旧基础设施和资源,这些可能被遗忘但仍可访问,带来潜在风险。最后提到故事开始于一个平静的侦察夜晚。 确保语言流畅自然,不使用“文章总结”等开头词。 </think> 文章描述了公司和人们一样容易积累旧基础设施、遗忘端点和服务的现象,这些资源有时仍可访问并带来潜在风险。故事始于一个平静的侦察夜晚。...
2026-2-15 17:51:22 | 阅读: 0 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
sizeimage
lifeyou
yeah
forgotten
slowly
Beyond the Perimeter: How I Bridge WiFi VLANs to Hijack Your Domain Controller
嗯,用户让我用中文总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读文章内容,抓住主要观点。 文章讲的是一个渗透测试专家如何利用打印机和网络漏洞进入企业内部网络,最终获得域管理员权限。他用了三个阶段:设置虚假AP获取打印机凭证,利用SMB中继攻击域控制器,最后通过GPO禁用杀毒软件。他还提到防火墙没检测到内部流量的问题,并给出了加固建议。 所以,总结时要涵盖攻击步骤、关键点和解决方案。确保语言简洁明了,不超过100字。 </think> 文章描述了一名渗透测试专家通过利用企业无线打印机的自动连接功能和网络配置漏洞,在30分钟内从停车场进入企业网络并获得域管理员权限的过程。攻击分为三阶段:设置虚假AP获取打印机凭证、利用SMB中继攻击域控制器、通过GPO禁用杀毒软件。文章指出传统防火墙无法检测内部未加密流量,并建议加强SMB签名、实施零信任网络和使用WPA3认证来防范此类攻击。...
2026-2-13 07:19:12 | 阅读: 1 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
vlan
printer
palo
alto
gpo
Neural Network Backdoors: When Model Poisoning Led to System Compromise
嗯,用户发来了一段英文文章,让我用中文总结一下,控制在100字以内,而且不需要特定的开头。看起来用户可能是在做内容整理或者快速阅读的需求。首先,我需要通读文章,抓住主要内容。 文章讲的是作者在找手机时发现自己拿着手机却找不到,这让他意识到系统也会犯错,而系统错误的影响可能比人类错误大得多。接着他讲述了自己在漏洞赏金工作中进行侦察的经历,强调了耐心和细致的重要性。 总结的时候要简明扼要,突出系统错误的严重性和作者通过侦察发现安全问题的过程。控制在100字以内的话,可能需要精简语言,去掉一些细节。 另外,用户要求直接写描述,不需要“这篇文章”这样的开头,所以直接进入内容即可。确保用词准确,同时保持流畅自然。 </think> 文章讲述了一个关于系统错误的故事:作者在手持手机的情况下花费十分钟寻找它,意识到系统错误可能带来严重后果。通过漏洞赏金工作中的侦察经历,展示了耐心和细致的重要性。...
2026-2-13 07:13:49 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
mistake
ten
holding
mistakes
usual
Neural Network Backdoors: When Model Poisoning Led to System Compromise
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读用户提供的文章内容。这篇文章讲的是作者在寻找手机时发现自己拿着手机却找不到,这让他意识到系统也会犯错,而且系统出错的影响可能比人类更大。接着他讲述了自己在漏洞赏金活动中进行侦察工作的经历,提到了子域名测绘、审查JavaScript文件等步骤。 接下来,我要确定用户的需求。用户要求用中文总结,不需要特定的开头,直接描述内容。字数控制在100字以内。这意味着我需要简洁明了地概括文章的主要观点。 首先,文章的开头是一个有趣的例子:作者拿着手机却找不到它,这引出了系统错误的概念。然后他转到自己的工作经历,说明侦察工作的重要性以及其中涉及的技术步骤。 总结时,我需要包括两个主要部分:系统的错误及其影响,以及侦察工作的过程和发现漏洞的方法。同时要保持语言简洁。 可能的结构是:先讲系统错误的例子,然后说明侦察工作的重要性及方法。这样既涵盖了主要观点又符合字数限制。 现在我来组织语言:作者通过寻找手机的经历指出系统错误的严重性,并分享了自己在漏洞赏金中进行侦察工作的经历,包括子域名测绘和审查JavaScript文件以发现潜在问题。 检查一下字数是否在100字以内,并确保没有使用任何复杂的术语或不必要的细节。 </think> 作者通过寻找手机的经历指出系统错误的严重性,并分享了自己在漏洞赏金中进行侦察工作的经历,包括子域名测绘和审查JavaScript文件以发现潜在问题。...
2026-2-13 07:13:49 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
mistake
ten
sizeimage
aithe
staring
How I Passed the PNPT on My Second Attempt (2026): Review and Tips
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要以“文章内容总结”这样的开头。 首先,我仔细阅读了用户提供的文章。这篇文章主要讲述了作者参加PNPT认证的经历,包括准备过程、考试体验以及学到的经验和技巧。作者详细描述了PNPT与其他认证的不同之处,比如更注重实际渗透测试的流程,包括OSINT、网络侦察、域控制器攻击等。 接下来,作者分享了个人在考试中的策略和资源使用情况,比如使用PEH课程、制定检查清单、详细记录笔记等。此外,作者还提到了报告撰写和客户简报的挑战,并提供了相应的建议。 最后,作者总结了PNPT适合的人群,并鼓励读者积极准备。 现在我需要将这些信息浓缩到100字以内。重点应放在PNPT的特点、作者的备考策略以及认证的价值上。确保语言简洁明了,不使用复杂的结构。 可能的结构: - 点明PNPT是现实风格的认证 - 提到考试中的关键活动(OSINT、网络侦察、域攻击) - 考试时间安排 - 作者的备考方法(方法论、工具熟悉) - 认证适合的人群 这样可以覆盖主要信息而不超出字数限制。 </think> 这篇文章介绍了PNPT认证的真实体验和价值。考试要求考生进行OSINT、网络侦察、域攻击等实际操作,并撰写专业报告和进行客户简报。考试时间为五天渗透测试加两天报告撰写,无时间压力。作者分享了备考策略,包括制定方法论和工具熟悉,并强调该认证适合希望提升实战能力的渗透测试新手或中级人员。...
2026-2-13 07:13:39 | 阅读: 1 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
pnpt
checklist
debrief
peh
heath
Why “Out of Scope” Doesn’t Always Mean “Out of Impact”
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。首先,我得仔细阅读文章内容,理解主要信息。 文章讲的是作者在漏洞赏金狩猎中发现的一个有趣经历。他一开始做的是常规的recon工作,看起来很无聊,但结果却找到了一个被忽视的端点,最终成为了他最喜欢的漏洞赏金之一。这个端点被标记为“Out of Scope”,也就是通常被认为不在范围内的地方。 所以,总结的时候需要突出几个关键点:漏洞赏金狩猎、常规recon、发现被忽视的端点、成功案例。同时,语言要简洁明了,控制在100字以内。 可能的结构是:作者在漏洞赏金狩猎中通过常规的recon工作发现了一个被忽视的端点,并最终成功利用它获得了赏金。这个过程说明有时候问题并不复杂,而是隐藏在大家忽略的地方。 检查一下字数是否符合要求,确保没有使用禁止的开头,并且内容准确传达了文章的核心信息。 </think> 作者在漏洞赏金狩猎中通过常规的recon工作发现了一个被忽视的端点,并最终成功利用它获得了赏金。这个过程说明有时候问题并不复杂,而是隐藏在大家忽略的地方。...
2026-2-13 07:10:44 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
feels
boring
somewhere
hey
plugged
Why “Out of Scope” Doesn’t Always Mean “Out of Impact”
好的,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要仔细阅读用户提供的文章内容。看起来这篇文章是关于赏金猎人(bug bounty hunter)的经历。作者提到自己花了一整晚调试代码,结果发现笔记本没插电,这说明问题有时候并不复杂,而是藏在了没注意到的地方。 接着,作者讲述了自己在一次赏金猎人活动中,通过做基础的侦察工作发现了被忽视的端点,最终成功找到了漏洞。这个过程强调了细致和耐心的重要性。 用户要求控制在100字以内,所以我需要简洁地概括主要情节:赏金猎人通过基础侦察发现被忽视的端点,最终成功找到漏洞。 然后,我需要确保语言简洁明了,不使用复杂的词汇。直接描述事件的过程和结果。 最后,检查字数是否符合要求,并确保没有使用禁止的开头方式。 </think> 赏金猎人通过基础侦察发现被忽视的端点,最终成功找到漏洞。...
2026-2-13 07:10:44 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
feels
boring
coffee
absolutely
winsi
Flare-On 12 Challenge 1: “Drill Baby Drill” — Detailed Writeup
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文总结,控制在100字以内,不需要特定的开头,直接写描述。 首先,我需要通读文章内容。文章主要讲的是一个叫做“Drill Baby Drill”的Pygame挑战,来自Flare-On 12。游戏看起来简单,但实际上隐藏了一个聪明的密码学谜题。文章详细描述了如何通过手动分析游戏机制和策略性 gameplay 来解决这个挑战。 接下来,我要提取关键信息:游戏名称、来源、表面玩法、隐藏的密码学谜题、解决方法。然后,把这些信息浓缩成一句话,不超过100字。 可能的结构是:介绍游戏及其来源,说明表面玩法和隐藏的谜题,以及解决方法。这样既全面又简洁。 现在,我来组织语言:“Drill Baby Drill” 是一个来自 Flare-On 12 的 Pygame 挑战,表面是一个简单的钻探游戏,实则包含复杂的密码学谜题。玩家需通过分析游戏机制和策略性 gameplay 来解决挑战。 检查字数是否在限制内,并确保没有使用不需要的开头词。看起来符合要求。 </think> “Drill Baby Drill” 是一个来自 Flare-On 12 的 Pygame 挑战,表面是一个简单的钻探游戏,实则包含复杂的密码学谜题。玩家需通过分析游戏机制和策略性 gameplay 来解决挑战。...
2026-2-13 07:10:19 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
drill
baby
drilling
rightuse
Blind OS Command Injection with Out-of-Band DNS Interaction
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要理解文章的主要内容。看起来这篇文章讲的是通过盲OS命令注入和带外DNS交互来利用漏洞。 文章提到一个反馈提交功能存在漏洞,攻击者可以通过构造shell命令执行任意命令,比如nslookup到他们控制的域名。传统方法如输出重定向或时间推断在这里不管用,因为服务器不返回输出,但可以进行带外网络交互。 所以,我需要把这些关键点浓缩到100字以内。要确保包括漏洞类型、利用方法、攻击向量以及影响。可能的结构是:漏洞类型、攻击方式、利用手段、影响。 然后检查字数,确保不超过限制。同时避免使用用户禁止的开头方式。最后,确保语言简洁明了。 </think> 文章描述了一种通过盲OS命令注入和带外DNS交互的漏洞利用方法。攻击者可向反馈功能注入恶意shell命令(如nslookup),触发服务器与攻击者控制的域名通信,从而确认命令执行。传统技术在此无效,但带外侧效应可用于验证攻击成功。...
2026-2-13 07:9:54 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
band
injection
attacker
burp
Blind OS Command Injection with Out-of-Band DNS Interaction
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,理解其中的关键点。 文章主要讲的是利用盲OS命令注入漏洞,通过带外DNS进行攻击。攻击者通过在反馈功能中注入恶意字符,执行任意命令,比如nslookup到他们控制的域名。这种情况下,传统技术如输出重定向或时间推断不起作用,因为服务器不返回命令输出。但服务器仍能进行外网交互,攻击者通过观察外部副作用确认命令执行。 接下来,我需要将这些关键点浓缩成100字以内的总结。要注意用词简洁明了,涵盖漏洞类型、攻击方法、影响以及攻击者的手段。 可能会遇到的问题是如何在有限的字数内准确传达所有重要信息。我需要确保不遗漏关键细节,比如带外DNS、反馈功能、恶意字符注入、命令执行以及攻击者如何确认成功。 最后,检查总结是否符合要求:中文、100字以内、直接描述内容,没有特定开头。确保语言流畅自然。 </think> 文章描述了一种利用盲OS命令注入漏洞通过带外DNS交互进行攻击的方法。攻击者通过在反馈功能中注入恶意字符执行任意命令(如nslookup),并借助外部副作用确认命令执行。传统技术无效,但服务器仍可发起网络交互为攻击提供机会。...
2026-2-13 07:9:54 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
band
attacker
injection
submission
Securing LLM Applications: Using LLM-as-a-Judge to Block Prompt Injection Attacks
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读整篇文章,抓住主要观点。文章主要讲的是大型语言模型(LLMs)在各种应用中的安全问题,特别是提示注入攻击。传统安全方法对自然语言输入效果不佳,所以作者介绍了一种新的架构模式“LLM-as-a-Judge”。 接下来,我需要理解“LLM-as-a-Judge”模式的工作原理。它使用一个验证器模型,在执行前检查用户的意图,从而防御提示注入攻击。文章还提到了一个概念验证视频,展示了这种模式的实际应用效果。 现在,我要把这些信息浓缩到100字以内。重点包括:LLMs的广泛应用带来的安全挑战、传统方法的不足、新架构模式的介绍及其有效性。同时,要提到验证器模型的作用和实际案例。 最后,确保语言简洁明了,不使用复杂的术语,让用户容易理解。避免使用“这篇文章”或“总结”这样的开头词,直接描述内容。 </think> 大型语言模型在广泛应用中面临提示注入攻击威胁,传统安全方法难以应对自然语言输入的安全问题。"LLM-as-a-Judge"模式通过验证器模型检查用户意图,在执行前防御注入攻击,显著增强LLM应用的安全性。...
2026-2-13 07:9:18 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
llm
judge
sanitize
defends
n8n: CVE-2025–68613 | TryHackMe Write-Up
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户给的文章是关于n8n平台的一个漏洞CVE-2025–68613。首先,我要理解文章的主要内容。 文章提到这是一个关键漏洞,CVSS评分9.9,属于远程代码执行(RCE)类型。影响的版本是从0.211.0到1.120.3。攻击者可以通过注入恶意JavaScript代码来执行系统命令。建议用户升级到1.120.4、1.121.1或1.122.0版本。 接下来,我需要将这些信息浓缩到大约一百字以内。要注意关键点:漏洞名称、类型、影响范围、攻击方式、建议措施。 可能的结构是:n8n平台存在严重漏洞CVE-2025–68613,属于RCE类型,影响特定版本。攻击者可注入JS代码执行系统命令,建议升级到安全版本。 检查字数是否在限制内,并确保没有使用任何不需要的开头词。 </think> n8n平台发现严重漏洞CVE-2025–68613(CVSS 9.9),属远程代码执行(RCE)类型,影响版本0.211.0至1.120.3。攻击者可注入恶意JS代码执行系统命令。建议更新至安全版本(如1.120.4)以修复漏洞。...
2026-2-13 07:6:39 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
n8n
68613
evaluation
attacker
advised
Previous
13
14
15
16
17
18
19
20
Next