unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
How to Set Up a Bug Bounty Recon Automation with Python & Nuclei
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得仔细阅读文章,理解其主要内容和重点。 这篇文章主要讲的是自动化漏洞侦察工具的创建。作者之前手动进行子域名枚举、端口扫描、漏洞检查和目录爆破,耗时又累。后来他自动化了这个过程,写了一个Python脚本,整合了Subfinder、Httpx、Nuclei和Nmap等工具。运行这个脚本后,第二天就能得到一份潜在漏洞的报告。 接下来,我需要提取关键信息:自动化侦察工具、整合哪些工具、运行后的输出结果以及作者的建议。然后将这些信息浓缩到100字以内,确保语言简洁明了。 可能会遇到的问题是如何在有限的字数内涵盖所有重要点而不遗漏关键信息。我需要选择最核心的内容:自动化流程、使用的工具、输出报告以及作者强调的合法使用。 最后,确保总结流畅自然,没有语法错误,并且符合用户的要求。 </think> 文章介绍了一种自动化漏洞侦察工具的创建方法,整合了Subfinder、Httpx、Nuclei和Nmap等工具,帮助用户快速完成子域名枚举、端口扫描和漏洞检测,并生成详细报告。作者强调了合法使用的重要性,并分享了实际应用中的成果和建议。...
2026-3-20 05:7:27 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nuclei
nmap
httpx
subfinder
historical
Ghost Tom Box on TryHackMe.com
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。我得先仔细阅读一下文章内容。 文章讲的是渗透测试的过程,从侦察阶段开始,使用nmap扫描漏洞和开放端口。然后发现了Jserv ghostcat漏洞,利用Metasploit读取文件,获取了sky***用户的密码。接着转换gpg密文并破解,得到Merlin用户的密码。登录后通过sudo权限运行zip命令提权,最终获得root权限。 我需要把这些关键点浓缩到100字以内。首先提到渗透测试的步骤:侦察、nmap扫描、漏洞利用、读取文件、获取密码、破解gpg、提权到root。确保每个步骤都简洁明了。 可能会忽略一些技术细节,比如具体的工具使用和命令,但用户只需要一个简短的总结。所以重点放在过程和结果上。 最后检查一下字数是否符合要求,确保没有超过100字,并且语言通顺自然。 </think> 文章描述了一次渗透测试过程:通过nmap扫描目标系统,发现漏洞后利用Metasploit读取文件并获取用户密码。随后破解GPG密文以获取Merlin用户的密码,并通过sudo权限运行zip命令实现提权,最终成功获得root权限。...
2026-3-20 05:6:57 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
gpg
merlin
nmap
sky
Source THM Box Writeup
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要用“文章内容总结”之类的开头,直接写描述即可。 首先,我得仔细阅读用户提供的文章内容。这篇文章讲的是渗透测试中的一个案例。作者从信息收集开始,扫描目标主机的开放端口,发现了SSH 22和Webmin 10000两个端口。接着对10000端口进行了服务扫描,发现运行的是Webmin httpd 1.890版本,这个版本存在已知漏洞。 然后作者使用searchsploit查找漏洞是否存在,并最终利用Metasploit成功获取了系统的root权限。整个过程详细记录了渗透测试的步骤和结果。 接下来,我需要将这些信息浓缩到100字以内。重点包括:渗透测试、信息收集、发现Webmin漏洞、利用漏洞获取权限。同时要确保语言简洁明了,不使用复杂的术语。 可能会遇到的问题是如何在有限的字数内涵盖所有关键点而不遗漏重要信息。需要精简每个步骤的描述,确保每个关键点都得到体现。 最后,检查总结是否符合用户的要求:中文、控制在100字以内、直接描述内容。确保没有使用任何开头模板,并且信息准确完整。 </think> 文章描述了一次渗透测试过程:通过扫描发现目标主机开放的SSH和Webmin端口,识别出Webmin服务版本存在漏洞,并利用ExploitDB和Metasploit成功获取系统权限。...
2026-3-20 05:6:53 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
exploitdb
2023in
engagement
ssh
NTLM Is Dead. Your Password Hash Isn’t: Abusing SamrSetInformationUser in Active Directory
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读文章,理解主要观点。 文章讲的是微软计划逐步淘汰NTLM认证协议,大家对此表示支持。但作者指出,很多人混淆了NTLM协议和NTLM哈希。NTLM协议确实有安全问题,但NTLM哈希还在被Kerberos使用。作者还展示了如何绕过密码策略,直接设置哈希到AD中,并提供了一个防御脚本。 所以,总结的时候要涵盖微软的计划、混淆点、攻击方法和防御措施。控制在100字以内的话,需要简洁明了。 可能的结构是:微软淘汰NTLM协议的计划引发讨论,指出混淆点,攻击方法绕过策略,防御措施拦截函数。 再检查一下是否所有关键点都包括进去:计划、混淆、攻击、防御。确保不超过字数限制。 </think> 微软计划逐步淘汰NTLM认证协议引发讨论,但许多人混淆了NTLM协议与NTLM哈希。攻击者可绕过密码策略直接设置哈希到Active Directory中。作者提供脚本演示攻击与防御方法,强调需拦截LSASS中的函数以阻止此类漏洞利用。...
2026-3-20 05:6:47 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
easyhook
windows
powershell
setpassword
Escaping the Sandbox: How a Simple Python Path Flaw Led to Host RCE
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要点。 文章讲的是一个企业部署引擎的安全漏洞。开发者用os.path.join来限制脚本执行路径,以为这样就能保证安全。但问题出在os.path.join的特性上,如果用户提供的路径是绝对路径,就会绕过沙盒目录。攻击者可以利用这一点,执行恶意脚本,导致远程代码执行。 接下来是漏洞的影响:权限提升、云账户接管、横向移动和秘密窃取。最后给出了修复建议,使用os.path.abspath和字符串前缀验证。 总结的时候要简明扼要,涵盖漏洞、影响和修复。确保在100字以内,用中文表达清楚。 </think> 文章描述了一个企业部署引擎的安全漏洞:开发者使用`os.path.join()`限制脚本执行路径以防止沙盒逃逸,但该函数会忽略前缀目录并直接使用绝对路径。攻击者可利用此逻辑绕过沙盒执行恶意脚本,导致远程代码执行。修复建议包括验证最终路径是否仍位于指定目录内。...
2026-3-19 05:10:9 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
python
payload
attacker
malicious
abspath
Escaping the Sandbox: How a Simple Python Path Flaw Led to Host RCE
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要以“文章内容总结”之类的开头。 首先,我得仔细阅读这篇文章。文章讲的是一个企业级部署引擎的目标应用,它是一个自动化部署工具,用来拉取构建 artifacts 并在生产服务器上执行部署脚本。为了安全,应用实现了一个“沙盒”,限制了部署代理只能在特定的构建目录下执行脚本。 接下来,文章指出使用 os.path.join() 的潜在漏洞。如果攻击者提供的路径是绝对路径,os.path.join() 会忽略沙盒目录,导致沙盒逃逸。作者通过例子展示了这个漏洞:当用户提供的路径是绝对路径时,最终执行的脚本不在沙盒内。 然后,作者详细描述了如何利用这个漏洞进行攻击。包括在服务器上放置恶意脚本、修改部署配置为绝对路径、触发执行等步骤。结果导致远程代码执行(RCE),影响严重。 最后,作者提出了修复建议:使用 os.path.abspath() 和字符串前缀检查来确保最终路径仍在沙盒内。结论强调了理解标准库细节的重要性。 现在,我需要将这些内容浓缩到100字以内。重点包括:工具功能、沙盒机制、os.path.join() 漏洞、攻击过程、影响和修复建议。 可能的结构: - 工具功能和安全措施 - 漏洞原因及示例 - 攻击步骤和结果 - 修复方法 - 结论 现在试着组织语言: 文章讨论了一个企业级部署工具的安全漏洞。该工具使用os.path.join()来限制脚本执行在特定目录(沙盒)内。然而,当用户提供的路径是绝对路径时,os.path.join()会忽略沙盒目录,导致恶意脚本可以被任意执行。攻击者可以通过注入绝对路径来绕过安全机制,在服务器上执行任意代码(RCE)。修复方法是验证最终路径是否仍在沙盒内。 检查字数:大约95字左右。 </think> 文章讨论了一个企业级部署工具的安全漏洞。该工具使用os.path.join()来限制脚本执行在特定目录(沙盒)内。然而,当用户提供的路径是绝对路径时,os.path.join()会忽略沙盒目录,导致恶意脚本可以被任意执行。攻击者可以通过注入绝对路径来绕过安全机制,在服务器上执行任意代码(RCE)。修复方法是验证最终路径是否仍在沙盒内。...
2026-3-19 05:10:9 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
python
payload
cloud
abspath
attacker
My Complete Bug Bounty Hunting Workflow Every Command I Use, Step by Step
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读这篇文章,了解它的主要内容和结构。 文章看起来是关于漏洞赏金狩猎的,作者分享了他从零开始建立的工作流程。他提到了攻击面测绘、漏洞搜索、业务逻辑和API攻击、敏感数据收集以及报告生成等步骤。他还详细介绍了使用的工具和命令。 用户的需求是总结内容,所以我要抓住关键点:攻击面测绘、漏洞搜索、API攻击、敏感数据收集和报告生成。这些步骤构成了作者的工作流程。 接下来,我需要把这些内容浓缩到100字以内,确保涵盖所有主要部分。同时,语言要简洁明了,不需要复杂的句子结构。 可能的结构是:先介绍工作流程的目的,然后列出主要步骤,最后提到工具和技术的应用。这样既全面又简洁。 最后检查一下字数,确保不超过限制,并且信息准确无误。 </think> 文章分享了一位漏洞赏金猎人从零开始构建的系统化工作流程,包括攻击面测绘、漏洞搜索、业务逻辑与API攻击、敏感数据收集及报告生成等步骤,并详细介绍了使用的工具和技术。...
2026-3-19 04:57:52 | 阅读: 7 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
nuclei
httpx
github
anew
ssrf
My Complete Bug Bounty Hunting Workflow Every Command I Use, Step by Step
好的,我现在需要帮助用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,了解其主要结构和关键点。 文章主要讲述了一个作为初学者建立的漏洞狩猎工作流程,这个流程至今仍然有效。作者最初没有系统的方法,后来通过执行一个可重复的结构化工作流程取得了成功。文章详细介绍了五个步骤:攻击面测绘、漏洞搜索、业务逻辑和API攻击、敏感数据收集以及报告和证明。 接下来,我需要提取每个步骤的核心内容,并确保总结简洁明了。攻击面测绘包括子域发现、存活主机检查和URL收集。漏洞搜索涉及参数提取、XSS和SQL注入测试等自动化工具的应用。业务逻辑部分强调手动分析,如身份验证绕过和GraphQL注入。敏感数据收集则关注JavaScript文件和.git/.env文件的暴露。最后,报告部分强调详细记录和视觉证据的重要性。 在总结时,我需要将这些步骤连贯地表达出来,同时保持在100字以内。要注意使用简洁的语言,避免冗长的描述。例如,“系统化方法”可以涵盖整个工作流程的结构化特点。 现在,将这些思考整合成一个流畅的中文摘要: 作者分享了作为漏洞狩猎新手建立的有效工作流程,包括攻击面测绘、漏洞搜索、业务逻辑分析、敏感数据收集及报告生成等步骤。 </think> 作者分享了作为漏洞狩猎新手建立的有效工作流程,包括攻击面测绘、漏洞搜索、业务逻辑分析、敏感数据收集及报告生成等步骤。...
2026-3-19 04:57:52 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nuclei
httpx
github
anew
ssrf
OffSec Proving Grounds — Potato
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是一个叫做Potato的Linux机器渗透测试过程。看起来这是一个练习靶机,难度为Easy。主要的攻击链包括PHP类型混淆绕过登录、匿名FTP泄露源代码、本地文件包含读取/etc/passwd、破解MD5密码哈希以及利用sudo通配符提升权限到root。 我需要把这些关键点浓缩到100字以内。确保涵盖主要的技术点和最终目标。同时,语言要简洁明了,不需要复杂的句子结构。 可能的结构是:首先介绍靶机和攻击链,然后列举关键步骤,最后提到最终目标是获取root权限。 检查一下字数是否在限制内,确保没有遗漏重要信息。 </think> 文章描述了通过PHP类型混淆绕过登录、匿名FTP获取源代码、本地文件包含读取`/etc/passwd`、破解MD5密码哈希以及利用sudo通配符漏洞最终获取root权限的过程。...
2026-3-19 04:57:11 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
php
webadmin
anonymous
passwd
strcmp
WiFi Pentesting Series— Breaking WEP
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细看看文章内容。 文章开头提到作者开始了一个新的系列,分享他正在学习的Wi-Fi渗透测试方法。接着他提到自己通常写关于不同类型的安全评估,比如AI、API、云安全等,这次转向无线安全。之前没怎么接触过,但和同事交流后发现这是现场工作的重要部分。目标是记录学习内容,帮助他人入门。 所以,总结的时候要包括新系列、Wi-Fi渗透测试、无线安全、目标帮助读者入门这些点。还要注意字数限制,保持简洁明了。 可能的结构:作者启动新系列,介绍Wi-Fi渗透测试方法和无线安全,目标是记录学习并帮助他人入门。 检查一下有没有遗漏的关键点:Access Point和Client的术语也提到了,但可能不需要在总结中详细说明。 最后确保语言流畅,符合用户的要求。 </think> 作者启动了一个新系列,分享Wi-Fi渗透测试方法和无线安全知识。通过记录学习过程,帮助读者掌握现场Wi-Fi测试的基础。...
2026-3-19 04:57:10 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
client
assessments
involve
covering
When Old Breaches Meet New Code: Why Historical Leaks Still Matter
嗯,用户发来了一段内容,看起来像是一个技术博客或者文章的开头部分。他让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。 首先,我需要仔细阅读用户提供的内容。内容开头提到作者曾经重复使用旧密码,结果Netflix开始推荐土耳其剧集,这让他意识到互联网不会忘记任何事情。接着提到旧的数据泄露事件不会过期,而是像陈年美酒一样被攻击者利用。还提到如果对漏洞赏金感兴趣,这些“过期”的泄露事件往往是赚大钱的地方。 然后,作者讲述了这个发现的起因:一次深夜的侦察活动,使用了一些工具如subfinder和httpx来寻找子域名和存活的URL。接着通过gau和grep提取了端点信息,并发现了更多隐藏的资源。 接下来,我需要将这些信息浓缩到100字以内。重点包括:旧密码导致的数据泄露问题、数据泄露不会过期、漏洞赏金的机会、深夜使用工具发现隐藏资源的过程。 要注意用简洁的语言表达清楚这些要点,并且不使用任何开头词。所以可能的总结是:“作者分享了因重复使用旧密码导致数据泄露的经历,并指出旧数据泄露不会过期,反而可能被攻击者利用。同时提到漏洞赏金中‘过期’泄露的价值,并讲述了通过工具发现隐藏资源的过程。” 检查一下字数是否在100字以内,并确保内容准确传达了原文的关键点。 </think> 作者分享了因重复使用旧密码导致数据泄露的经历,并指出旧数据泄露不会过期,反而可能被攻击者利用。同时提到漏洞赏金中“过期”泄露的价值,并讲述了通过工具发现隐藏资源的过程。...
2026-3-19 04:57:8 | 阅读: 9 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
subs
night
recursive
usual
startedthis
When Old Breaches Meet New Code: Why Historical Leaks Still Matter
好,我需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,文章讲的是作者不小心用了旧密码,结果Netflix推荐了土耳其剧集,这让他意识到网络不会忘记任何数据。接着提到数据泄露不会过期,而是被攻击者利用。最后提到漏洞赏金猎人会从这些“过期”的泄露中找到有价值的信息。 我得把这些要点浓缩一下。先说明旧密码导致推荐剧集,然后引出数据泄露的问题,最后提到漏洞赏金的机会。这样就能在100字内概括清楚。 可能的表达方式是:“作者因使用旧密码导致Netflix推荐异常内容,意识到网络不会遗忘数据。旧数据泄露长期存在,成为攻击者和漏洞赏金猎人的目标。” 这样既涵盖了主要事件和结论,又符合字数要求。 </think> 作者因使用旧密码导致Netflix推荐异常内容,意识到网络不会遗忘数据。旧数据泄露长期存在,成为攻击者和漏洞赏金猎人的目标。...
2026-3-19 04:57:8 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
subs
usual
attackers
hoping
mc
Proving Grounds — Practice — XposedAPI
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户给的原文是关于Offsec的XposedAPI练习盒子的渗透测试过程。首先,我得通读全文,抓住关键点。 文章开始提到XposedAPI被社区评为困难级别,而官方标的是中级。接着描述了渗透过程:通过Nmap扫描发现开放端口,特别是13337的HTTP服务。然后利用X-Forwarded-For头绕过日志限制,获取了/etc/passwd文件,找到了用户名clumsyadmin。 接下来,攻击者上传了一个反向shell的ELF文件到/update接口,并重启服务以获得权限。然后通过wget的SUID二进制文件提权,最终获取root权限并读取proof.txt。 现在要将这些步骤浓缩到100字以内。我需要涵盖主要步骤:API利用、日志绕过、上传shell、SUID提权和最终目标达成。 可能会遗漏一些细节,比如具体的curl命令或工具使用,但核心流程必须保留。确保语言简洁明了,不使用复杂的术语。 最后检查字数是否符合要求,并确保内容连贯。 </think> 文章描述了通过利用暴露的API和日志绕过技术进入系统的过程,并通过上传反向shell和SUID二进制提权最终获取root权限。...
2026-3-19 04:56:58 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
13337
229
nmap
clumsyadmin
software
I Found a Critical SSRF Vulnerability That Could Have Exposed an Entire Server Here’s How
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是一个安全研究人员发现了一个SSRF漏洞的过程。他通过测试一个图片上传功能,最终获取了AWS的内部元数据和凭证。接着,他详细描述了测试步骤、报告内容以及修复建议。最后,他还分享了对新手的建议。 接下来,我需要将这些要点浓缩到100字以内。重点包括SSRF漏洞、测试过程、获取敏感信息、报告和修复措施,以及对新手的提示。 可能会用到的关键词:SSRF漏洞、图片上传功能、AWS元数据、Burp工具、修复建议、安全测试。 现在组织语言,确保简洁明了,不使用任何开头词。例如:“文章描述了一次通过图片上传功能发现SSRF漏洞的经历,展示了如何利用该漏洞获取敏感信息,并提供了修复建议。” 这样大约在25字左右,但可能需要更详细一些。 再调整一下:“文章介绍了一次SSRF漏洞的发现过程:通过图片上传功能测试,成功获取AWS内部元数据和凭证,并给出了修复建议。” 这样大约40字左右。 或者更详细一点:“文章讲述了一位研究人员如何通过测试图片上传功能发现SSRF漏洞,并利用该漏洞获取AWS内部元数据和凭证的过程,并提供了修复建议。” 大约50字左右。 最后检查一下是否符合要求:100字以内,直接描述内容,不使用特定开头词。看起来没问题。 </think> 文章讲述了一位研究人员如何通过测试图片上传功能发现SSRF漏洞,并利用该漏洞获取AWS内部元数据和凭证的过程,并提供了修复建议。...
2026-3-19 04:55:46 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
ssrf
outbound
2026
beginners
I Found a Critical SSRF Vulnerability That Could Have Exposed an Entire Server Here’s How
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读这篇文章,了解它的主要内容。 这篇文章讲的是一个安全研究人员如何发现一个SSRF漏洞的过程。SSRF全称是服务器端请求伪造,是一种可以让攻击者通过服务器发起请求的安全漏洞。文章详细描述了他如何利用一个图片上传功能的API端点,通过替换URL参数,最终获取到了AWS的内部元数据和临时凭证。 接下来,我需要提炼出关键点:SSRF的定义、漏洞发现的过程、测试步骤、报告内容以及修复建议。还要注意控制在100字以内,所以要简洁明了。 然后,我要确保语言口语化,避免使用过于正式或复杂的词汇。同时,不需要使用任何markdown格式,保持自然流畅。 最后,检查一下是否涵盖了所有重要信息:SSRF是什么、如何发现的、测试步骤、报告结构以及修复措施。确保在100字以内完整表达这些内容。 </think> 文章描述了一名安全研究人员发现并报告了一个关键的服务器端请求伪造(SSRF)漏洞的过程。通过测试一个图片上传功能的API端点,他成功访问了内部AWS元数据服务,并获取了敏感凭证。文章详细介绍了漏洞发现、测试步骤、报告结构及修复建议,并强调了SSRF漏洞的重要性及对初学者的启示。...
2026-3-19 04:55:46 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ssrf
ethical
2026
beginner
Blog TryHackMe Box Writeup
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要通读文章,理解主要步骤和工具。 文章讲的是渗透测试的过程,从信息收集开始。使用nmap扫描端口,发现开放的服务。然后用gobuster枚举目标,找到用户名bjoel和khweel。接着用WpScan结合RockYou字典爆破密码,成功获取khweel的密码。 之后利用WordPress漏洞获取初始shell,并找到数据库凭证。通过检查SUID文件找到提升权限的方法,最终获得root权限。 现在要将这些步骤浓缩到100字以内。需要包括主要工具:nmap、gobuster、WpScan、Metasploit;关键点:发现用户、爆破密码、利用漏洞、获取shell、提升权限到root。 确保语言简洁明了,直接描述过程。 </think> 文章描述了一次渗透测试过程,使用nmap扫描目标并发现开放端口及服务,通过gobuster枚举目标并找到用户名bjoel和khweel。利用WpScan结合RockYou字典爆破WordPress登录页面密码,成功获取khweel密码后利用WordPress漏洞获取初始shell,并通过检查SUID文件最终获得root权限。...
2026-3-19 04:55:31 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
khweel
wordpress
prevesc
gained
wpscan
How I Found a Critical Authentication Bypass in a Lightning Network SDK (CVSS 9.8)
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要理解文章的大意。看起来这篇文章讲述了一个安全研究员发现了一个严重的漏洞,涉及到Rust语言的远程签名SDK中的验证器。 文章详细描述了漏洞是如何被发现的,以及它如何导致完全的渠道资金被盗。研究员还提到了漏洞的影响和修复方法,以及他在过程中学到的经验教训。此外,他还提到了自己在漏洞赏金计划中的经历,包括报告被标记为重复或信息性的过程。 用户的需求是希望有一个简洁的总结,不超过一百个字。我需要抓住文章的核心内容:发现了一个CVSS 9.8的严重漏洞,涉及Rust SDK中的验证器,默认情况下总是返回true,导致攻击者可以绕过认证并窃取资金。 同时,我还需要确保总结准确且简洁,不使用任何复杂的术语。可能还需要提到研究员通过负责任的披露报告了这个漏洞,并强调了安全审计和PoC的重要性。 最后,我要确保总结流畅自然,符合中文表达习惯,并且控制在一百个字以内。 </think> 文章讲述了一位安全研究员通过代码审计发现Lightning Network远程签名SDK中的一个严重漏洞。该漏洞源于默认验证器`PositiveValidator`总是返回`true`,导致攻击者无需认证即可发送恶意请求并窃取资金。研究员通过本地和远程PoC验证了漏洞,并强调了负责任披露和代码审计的重要性。...
2026-3-18 04:11:18 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
webhook
preimage
network
security
remote
How I Found a Critical Authentication Bypass in a Lightning Network SDK (CVSS 9.8)
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章内容,理解主要信息。 这篇文章讲述了一个安全研究员发现了一个严重的漏洞,涉及Rust编程语言中的远程签名SDK。漏洞是由于默认的验证器PositiveValidator总是返回true,导致攻击者可以绕过身份验证,窃取资金。漏洞被报告后,虽然没有获得赏金,但研究员学到了很多关于安全设计和漏洞利用的知识。 现在要总结到100字以内,需要抓住关键点:身份验证绕过、CVSS 9.8、Rust SDK、PositiveValidator的问题、攻击影响以及研究者的收获。 可能的结构:身份验证绕过漏洞(CVSS 9.8)在Rust SDK中被发现,默认验证器PositiveValidator导致攻击者窃取资金。研究员通过代码审计和PoC展示了漏洞,并分享了经验和教训。 检查字数是否合适,确保不超过限制。同时避免使用“文章内容总结”之类的开头。 </think> 一位安全研究员发现了一个CVSS 9.8的严重漏洞,在Rust编写的Lightning Network远程签名SDK中,默认验证器PositiveValidator未正确验证webhook请求,导致攻击者可伪造交易窃取资金。该漏洞通过代码审计和PoC演示被证实,并揭示了默认安全控制的危险性及PoC质量的重要性。...
2026-3-18 04:11:18 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
webhook
preimage
network
attacker
security
How I Discovered a Complete CSRF Protection Bypass on a Major Crypto Exchange And What Happened…
好的,我需要帮助用户总结这篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我快速浏览文章,发现它讲述了一个安全研究员发现一个重大漏洞的故事。漏洞是关于Django框架的CSRF保护被绕过,影响了多个端点。最终报告虽然被认可,但因为超出范围只获得了小额奖励。 接下来,我要提取关键点:研究人员、CSRF绕过、Django、漏洞影响广泛、报告结果。然后用简洁的语言把这些点连贯地表达出来,确保不超过100字。 可能的结构是:研究人员在Django应用中发现CSRF绕过漏洞,影响多个端点,尽管报告被认可但因超出范围只获得小额奖励。 最后检查字数和流畅度,确保信息准确且符合要求。 </think> 一位安全研究员在Django框架的应用中发现了一个严重的CSRF保护绕过漏洞,该漏洞允许攻击者使用任意32字符字符串绕过保护机制。尽管漏洞影响广泛且被认可,但由于超出目标公司的范围限制,最终仅获得小额奖励。...
2026-3-18 04:11:11 | 阅读: 14 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
django
username
bypass
csrftoken
goodwill
How I Discovered a Complete CSRF Protection Bypass on a Major Crypto Exchange And What Happened…
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章,理解其主要内容和关键点。 文章讲述了一位来自印度的安全研究员在参与漏洞赏金计划时发现的一个严重问题。他发现一个知名加密货币交易所的管理面板存在CSRF保护绕过漏洞。具体来说,该应用的CSRF令牌验证仅检查长度和格式,而没有与服务器的密钥进行加密验证,导致任何32字符的字符串都能绕过保护。 接下来,我需要提取这些关键信息,并将其浓缩到100字以内。同时,要确保语言简洁明了,不使用复杂的术语,让用户容易理解。 可能的结构是:介绍事件、问题所在、影响以及结果。例如: 一位安全研究员发现某加密货币交易所管理面板存在CSRF保护绕过漏洞。攻击者可利用任意32字符字符串绕过验证,影响所有POST请求。尽管报告严重性为高,但最终被降级为低,并获得50美元善意补偿。 这样既涵盖了主要事件、技术细节、结果和教训,又符合字数限制。 </think> 一位安全研究员发现某加密货币交易所管理面板存在CSRF保护绕过漏洞。攻击者可利用任意32字符字符串绕过验证,影响所有POST请求。尽管报告严重性为高,但最终被降级为低,并获得50美元善意补偿。...
2026-3-18 04:11:11 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
django
username
bypass
csrftoken
goodwill
Previous
3
4
5
6
7
8
9
10
Next