unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Malware Analysis: payloadfinal.bin (Agent Tesla)
2026-4-26 03:8:18 | 阅读: 24 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
Flag Mastery: The Flags That Run Every Engagement
2026-4-26 03:6:22 | 阅读: 33 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
Ehxb | Password Spraying Attacks on AD
2026-4-26 03:6:10 | 阅读: 18 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
How A Simple Bug That Refused to Die, Paid Twice.
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内,而且不需要以“文章内容总结”或“这篇文章”这样的开头,直接写描述就行。好的,我先仔细读一下这篇文章。 这篇文章讲的是一个安全研究人员在测试一个瑞士保险公司的网站时发现了一个漏洞。他最初尝试注入XSS脚本,但没有成功,因为网站做了输入过滤。不过他后来意识到这个漏洞虽然不能执行脚本,但可以用来进行社会工程学攻击。比如,他构造了一个看起来像安全警告的链接,发送给用户,让用户误以为自己的账户有问题,从而可能泄露信息或采取行动。 然后他报告了这个漏洞,得到了奖励,并且问题被修复了。但几天后他又回来测试其他流程时发现同样的漏洞出现在密码重置页面。于是他又报告了一次,再次获得了奖励。 所以文章的主要内容是关于一个简单的反射型输入漏洞如何被利用来进行社会工程学攻击,并且因为开发人员没有全面修复所有类似端点而导致两次漏洞利用和两次奖励。 现在我要把这些内容浓缩到100字以内。需要包括:目标网站、漏洞类型、利用方式、社会工程学攻击、两次报告和奖励、以及开发人员修复不彻底的问题。 可能的结构:测试瑞士保险公司的网站时发现反射型输入漏洞;该漏洞无法执行脚本但可用于社会工程学攻击;构造虚假警告链接欺骗用户;报告后获得奖励并修复;再次发现同一漏洞存在于密码重置页面;再次报告并获得奖励;揭示开发人员修复不彻底的问题。 这样大概可以控制在100字左右。 </think> 一位安全研究人员在测试瑞士保险公司的网站时发现了一个反射型输入漏洞。该漏洞无法执行脚本,但可用于社会工程学攻击。通过构造虚假警告链接欺骗用户后,研究人员两次报告该漏洞并获得奖励。这揭示了开发人员修复不彻底的问题。...
2026-4-26 03:3:44 | 阅读: 23 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
boring
victim
attacker
ethical
unusual
How A Simple Bug That Refused to Die, Paid Twice.
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。首先,我得通读一下这篇文章,了解主要讲了什么。 看起来这篇文章是关于漏洞赏金猎人发现一个简单的反射型注入漏洞的故事。目标是一个瑞士保险公司的网站。作者在注册流程中发现了一个可以注入任意文本的漏洞,虽然最初看起来没什么危害,但后来意识到这可以用来进行社会工程攻击,比如伪造安全警告。结果他不仅第一次报告得到了奖励和修复,后来又发现同样的漏洞出现在密码重置流程中,再次获得了奖励。 所以,总结的时候要突出这个漏洞的双重利用以及开发者修复不彻底的问题。同时,还要提到这个故事传达的教训:修复一个漏洞时要检查类似的地方,避免遗漏。 接下来,我需要把这些要点浓缩到100字以内。可能的结构是:简单描述漏洞、双重利用、修复问题、教训。 比如:“文章讲述了一名漏洞赏金猎人发现并利用瑞士保险网站中的反射型注入漏洞,在注册和密码重置流程中两次成功获得奖励的故事。该漏洞允许攻击者在合法页面上显示任意文本,用于社会工程攻击。故事强调了开发者修复不彻底的问题以及赏金猎人需全面检查类似功能的重要性。” 这样应该符合要求了。 </think> 文章讲述了一名漏洞赏金猎人发现并利用瑞士保险网站中的反射型注入漏洞,在注册和密码重置流程中两次成功获得奖励的故事。该漏洞允许攻击者在合法页面上显示任意文本,用于社会工程攻击。故事强调了开发者修复不彻底的问题以及赏金猎人需全面检查类似功能的重要性。...
2026-4-26 03:3:44 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
victim
boring
ethical
legit
stories
CVE Stack Monitor — Get Alerted on CVEs That Hit Your Exact Infrastructure
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户的要求很明确,不需要以“文章内容总结”或“这篇文章”开头,直接写描述即可。 首先,我仔细阅读了用户提供的文章。文章主要讲的是自动化漏洞监控工具n8n的使用。作者提到NVD发布了47个新的CVE,但其中大部分与用户的基础设施无关,导致信息过载。作者厌倦了手动筛选,于是创建了一个自动化工作流,每天扫描6个安全源,根据用户的堆栈关键词过滤CVE,并将结果发送到Discord。 接下来,我需要提炼出关键点:自动化监控、过滤与用户堆栈相关的漏洞、节省时间、提高效率。同时,要确保语言简洁明了,不超过100字。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息。我需要找到最核心的要点:自动化工具、过滤机制、节省时间、如何实现。这样可以确保总结既全面又简洁。 最后,检查字数是否符合要求,并确保表达清晰。这样用户就能快速了解文章的主要内容和价值。 </think> 文章介绍了一种基于n8n的自动化漏洞监控工具,能够根据用户的基础设施自动过滤相关CVE信息,并将结果发送到Discord。该工具每天扫描6个安全源,匹配用户的堆栈关键词,并提供实时CVSS评分和威胁排名。...
2026-4-26 03:1:30 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nvd
n8n
feeds
monitoring
security
“Bug Bounty Bootcamp #35: SSRF — Turning the Server Into Your Personal Proxy to Hack Internal…
好的,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要观点。 文章讲的是SSRF,也就是服务器端请求伪造。它允许攻击者让服务器访问内部网站、读取文件甚至扫描私有IP。这听起来挺严重的,对吧?我得把核心概念提炼出来。 用户可能是在学习网络安全或者漏洞 bounty,所以他们需要简洁明了的总结。我要确保用词准确,同时保持简洁。 接下来,我得组织语言,确保不超过100字。可能先点出SSRF是什么,然后说明它的影响和攻击方式。这样既全面又简洁。 最后检查一下是否符合要求:没有使用特定的开头,控制在100字以内,并且用中文表达清楚。 </think> 服务器端请求伪造(SSRF)是一种安全漏洞,允许攻击者通过操控web应用使其向内部IP、本地文件或云服务发送请求,从而实现数据窃取、端口扫描甚至内部网络控制。...
2026-4-24 10:7:15 | 阅读: 21 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
ssrf
cloud
playground
database
mastered
“Bug Bounty Bootcamp #35: SSRF — Turning the Server Into Your Personal Proxy to Hack Internal…
2026-4-24 10:7:15 | 阅读: 29 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
“Bug Bounty Bootcamp #33: IDOR Hunting — When Changing a Single Number Grants You Everyone’s…
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容。文章主要讲的是IDOR漏洞,也就是不安全的直接对象引用。 用户提到,他们登录为用户1001,然后修改URL到用户1000,结果就能看到别人的发票、邮件和电话号码。这说明问题出在访问控制上,没有检查权限。接着文章指出IDOR不同于SQL注入或XSS,它更简单但常见。攻击者通过直接请求资源,而服务器没有验证权限就返回数据。 我需要把这些关键点浓缩到100字以内。要包括IDOR的定义、常见性、攻击方式以及修复方法。同时要避免使用“文章总结”这样的开头,直接描述内容。 可能的结构是:介绍IDOR漏洞,说明其常见性,攻击方式是通过直接请求资源而无权限验证,导致数据泄露。修复只需一行授权逻辑。 现在组织语言:IDOR漏洞常见于应用中使用用户提供的输入直接访问对象而无权限验证。攻击者通过修改URL或API请求获取他人数据。修复简单但缺失时后果严重。 检查字数是否在限制内,并确保信息准确完整。 </think> 文章介绍了不安全的直接对象引用(IDOR)漏洞及其常见性。攻击者通过修改URL或API请求中的ID参数获取他人敏感数据,如发票、邮件和电话号码。这种漏洞源于应用未验证用户权限即返回资源信息。修复通常只需添加一行授权逻辑,但缺失时可能导致严重数据泄露。...
2026-4-24 10:7:5 | 阅读: 17 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
idor
injection
arise
bootcamp
How I Passed Three TCM Certs in Eight Months.
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述即可。 首先,我需要通读整篇文章,了解其主要内容。文章主要讲述了作者在TCM Security学习并获得三个证书:PWPA、PWPP和PWPE的经历。每个证书对应不同的级别,从初级到专家级。作者详细描述了每个课程的学习过程、考试体验以及学到的经验教训。 接下来,我需要提取关键信息:三个证书、学习过程、考试挑战、成功通过以及学到的经验。然后将这些信息浓缩到100字以内,确保语言简洁明了。 可能会遇到的问题是如何在有限的字数内涵盖所有重要点而不遗漏关键内容。因此,我需要选择最核心的信息进行总结。 最后,确保总结符合用户的要求,不使用特定的开头,并且直接描述文章内容。 </think> 文章讲述了作者通过TCM Security的PWPA、PWPP和PWPE三个证书的学习与考试经历,强调了系统性方法、持续学习和坚持的重要性,并分享了实用的备考技巧。...
2026-4-24 10:6:49 | 阅读: 16 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
pwpa
pwpp
roe
taught
How a Newline Injection in Folder Names Broke Access Revocation: 750$ Bug
2026-4-24 10:4:48 | 阅读: 50 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
How a Newline Injection in Folder Names Broke Access Revocation: 750$ Bug
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容和关键点。 文章主要讲的是CollabSpace平台的一个漏洞。攻击者通过在文件夹名称中注入换行符(%0a),导致系统无法正确处理权限撤销。这使得攻击者能够永久保留编辑权限,而所有者无法删除恶意文件夹或撤销访问权限。 接下来,我需要提取关键信息:CollabSpace平台、文件夹名称中的换行符注入、权限撤销失败、攻击者保留权限、所有者失去控制权。 然后,我需要用简洁的语言把这些点整合起来,确保不超过100字。同时,避免使用“文章内容总结”之类的开头语,直接描述内容。 最后,检查字数是否符合要求,并确保表达清晰准确。 </think> CollabSpace平台因文件夹名称中的换行符注入导致权限撤销失败,攻击者可永久保留编辑权限,所有者无法删除恶意文件夹或撤销访问。...
2026-4-24 10:4:48 | 阅读: 14 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
newline
attacker
ownership
attackers
revoke
Chaining SSRF and LFI to Achieve Root Access on a Major Telecom Server
好的,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章讲述的是一个安全测试的过程。作者最初测试没有发现漏洞,后来回到信息收集阶段,发现了关键的SSRF和LFI漏洞链,最终获得了root权限。 接下来,我需要提取关键点:SSRF漏洞在8003端口,LFI漏洞在8090端口的XAMPP服务器。通过这两个漏洞的结合,作者成功访问了phpMyAdmin并以root身份登录。最后,作者负责任地报告了这些漏洞,并强调了信息收集的重要性以及低中危漏洞组合带来的高风险。 现在我要把这些内容浓缩到100字以内,确保涵盖所有关键点:SSRF、LFI、端口、XAMPP、phpMyAdmin、root访问、报告和教训。 可能的结构是:描述发现过程和漏洞类型,然后说明如何利用这些漏洞获得权限,并提到负责任的披露和关键教训。 最后检查字数是否符合要求,并确保语言简洁明了。 </think> 通过信息收集发现关键SSRF和LFI漏洞链,结合利用后成功获取目标电信公司服务器的root权限。...
2026-4-24 10:4:41 | 阅读: 17 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
php
ssrf
xampp
8090
phpmyadmin
Register Mapping: From Blind Scan to Process Understanding in GRFICSv3
2026-4-24 10:4:34 | 阅读: 32 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
Your Password Manager Just Got Hacked. The Bitwarden Supply Chain Attack.
2026-4-24 10:4:22 | 阅读: 36 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
Spring — Spring Boot Actuator RCE + Symlink Arbitrary Write to Root | TryHackMe
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要通读整篇文章,理解主要攻击路径和关键点。 文章讲的是一个Spring Boot应用被攻击的过程。攻击者首先通过暴露的.git目录获取源代码,发现了自定义的IP信任头和凭证。然后利用这个头绕过IP限制,访问了actuator端点,进一步注入恶意配置和SQL注入获得shell。接着通过模式化暴力破解获得用户权限,最后利用systemd服务的漏洞提升权限到root。 我需要把这些步骤浓缩成简短的描述,确保涵盖所有关键步骤:.git暴露、自定义IP头、actuator利用、SQL注入、暴力破解、systemd提权。同时保持语言简洁明了。 可能的结构是:攻击者利用.git获取源码,发现配置绕过限制,通过actuator注入SQL获得初始访问,再暴力破解获取用户权限,最后利用systemd漏洞提权到root。 这样控制在100字以内应该没问题。 </think> 攻击者通过暴露的.git目录获取源代码并发现自定义IP信任头和凭证,利用该头绕过IP限制访问Spring Boot Actuator端点。随后通过H2数据库INIT参数注入SQL获取初始访问权限,并结合模式化暴力破解获得用户johnsmith的凭据。最终利用root拥有的systemd服务写入symlink将攻击者公钥注入root的authorized_keys文件中,成功获得SSH访问并提权至root。...
2026-4-24 10:4:4 | 阅读: 19 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
actuator
johnsmith
ssh
cloud
attacker
$800 Bounty: Privilege Escalation via API — From Scheduler to Team Admin
嗯,用户让我用中文帮他总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。好的,我先看看用户提供的文章内容。 文章讲的是一个安全研究人员发现了一个SaaS平台ExampleCenter的漏洞,具体是Broken Access Control和Privilege Escalation。他提到一个低权限的用户(Scheduler角色)通过直接调用API,可以执行编辑级别的管理操作。因此他获得了700美元的漏洞赏金和100美元的额外奖金。 我需要把这些信息浓缩到100字以内。首先,确定主要元素:SaaS平台、漏洞类型、角色、API滥用、赏金金额。然后组织语言,确保简洁明了。 可能的结构是:研究人员发现ExampleCenter中的Broken Access Control和Privilege Escalation漏洞,允许Scheduler角色通过API执行编辑权限的操作,获得700美元赏金和100美元额外奖励。 检查一下字数,确保不超过限制。看起来没问题。 </think> 研究人员发现SaaS平台ExampleCenter存在Broken Access Control和Privilege Escalation漏洞,允许低权限Scheduler角色通过直接API调用执行编辑级别管理操作,并因此获得$700赏金及$100额外奖励。...
2026-4-23 06:3:15 | 阅读: 17 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
editors
security
enforces
$800 Bounty: Privilege Escalation via API — From Scheduler to Team Admin
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解其主要内容。 这篇文章讲的是一个安全研究人员发现了一个SaaS平台的漏洞。具体来说,这个漏洞属于Broken Access Control和Privilege Escalation类型。低权限的用户(Scheduler角色)通过直接调用API,能够执行编辑级别的管理操作。结果他获得了700美元的赏金和100美元的额外奖励。 接下来,我需要提取关键点:SaaS平台、Broken Access Control、Privilege Escalation、低权限用户通过API执行高级操作、赏金数额。 然后,我要把这些信息浓缩成一句话,不超过一百个字。要注意用词简洁明了,不使用复杂的结构。 可能的句子结构是:“文章描述了一个安全研究人员发现SaaS平台中的Broken Access Control和Privilege Escalation漏洞,允许低权限用户通过API执行高级管理操作,并因此获得700美元赏金。” 检查一下字数是否符合要求,确保没有遗漏关键信息。看起来没问题。 </think> 文章描述了一个安全研究人员发现SaaS平台中的Broken Access Control和Privilege Escalation漏洞,允许低权限用户通过API执行高级管理操作,并因此获得700美元赏金。...
2026-4-23 06:3:15 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
editors
myself
stories
How To Hack Part 5
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章,理解其主要信息。 文章讲的是Linux的Capture The Flag游戏中的Bandit Level 13。主要内容包括使用SSH的私钥认证,而不是密码。还提到了如何用SCP安全复制文件,以及如何用chmod管理文件权限。这些都是实际工作中常用技能。 接下来,挑战部分提到Level 14的密码存放在特定路径下,只能被bandit14用户读取。玩家需要找到私钥来登录。所以总结时要涵盖这些要点:私钥认证、SCP、chmod,以及找到私钥来解锁下一步。 现在要控制在一百字以内,所以得简洁明了。确保涵盖主要步骤和技能点。 </think> 文章介绍Linux Bandit Level 13通过使用私钥进行SSH认证,并教授SCP文件传输和chmod权限管理技能。挑战要求找到私钥以登录bandit14并获取密码。...
2026-4-23 06:3:5 | 阅读: 14 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
bandit14
ssh
bandit
gorodenkoff
constantly
How to Become a SOC Analyst in 2025 (With Zero IT Experience)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要用“文章内容总结”这样的开头,直接写描述即可。首先,我得仔细阅读这篇文章,抓住主要信息。 文章讲的是作者从零售经理转型为 Fortune 500 公司的安全运营中心分析师的经历。他没有计算机科学背景,也没有编程经验,完全是靠自己学习进入这个领域的。这说明即使没有相关经验,也可以通过努力进入网络安全行业。 接下来,文章解释了 SOC 分析师的职责,比如监控安全工具、调查可疑活动、协调团队处理问题以及撰写报告等。还提到了不同层级的分析师(Tier 1到Tier 3)的不同职责和要求。 总结时需要涵盖作者的经历、职业转型、职责描述以及不同层级的区分。同时要控制在100字以内,语言简洁明了。 可能会遇到的问题是如何在有限的字数内全面涵盖所有要点而不遗漏重要信息。需要优先突出作者的经历和职业转型的重要性,因为这可能对读者最有启发。 最后,确保语言流畅自然,不使用过于正式或复杂的词汇,让用户容易理解。 </think> 作者从零售经理转型为 Fortune 500 公司安全运营中心分析师的经历表明,无需计算机科学背景即可进入网络安全领域。SOC 分析师负责监控安全工具、调查可疑活动、协调团队处理问题并撰写报告。不同层级(Tier 1 至 Tier 3)对应不同职责与要求。...
2026-4-23 06:2:46 | 阅读: 18 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
tier
runbooks
patrol
fastest
Previous
4
5
6
7
8
9
10
11
Next