unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
I Stopped Looking for Vulnerabilities and Started Looking for Trust
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解作者的主要观点。 文章开头提到作者在寻找漏洞时遇到了瓶颈,感觉不再有突破口。他改变了策略,从寻找漏洞转向寻找信任问题。这似乎是一个关键点,因为信任问题通常会导致安全漏洞。 接着,作者提到他不再使用传统的工具和方法,而是开始思考应用程序信任了什么却不应该信任。这说明他的思维方式发生了转变,从技术层面转向了业务逻辑层面。 我需要总结这些要点:作者从传统漏洞挖掘转向关注信任问题,发现信任总是会有泄露的地方。这种转变带来了成功。 现在,我要把这些内容浓缩到100字以内,确保涵盖主要观点:心态转变、从技术到信任、发现漏洞的方法变化。 最后,检查语言是否简洁明了,没有冗余信息。 </think> 作者在漏洞挖掘中遇到瓶颈后改变策略,从寻找技术漏洞转向关注应用信任问题,发现信任总会泄露,从而找到新的突破口。...
2026-1-6 05:28:15 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
desperately
felt
gun
shouldn
hey
Opacity Thm Walkthrough
该文章描述了一个渗透测试房间Opacity的实践过程。通过Nmap扫描发现目标主机开放了SSH、HTTP和SMB服务。通过目录枚举发现云存储路径,并利用文件上传功能上传PHP反向壳获得初始访问权限。随后提取KeePass文件中的密码并通过SSH登录sysadmin账户。最终通过替换备份脚本实现提权至root,并成功获取local.txt和proof.txt两个旗帜。...
2026-1-6 05:27:26 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
php
cloud
backup
reverse
sysadmin
Neighbour — THM Walkthrough
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章内容,理解主要情节和关键点。 文章讲的是一个渗透测试的过程。作者首先用Nmap扫描目标主机,发现开放了SSH和HTTP服务。接着访问HTTP服务,看到登录界面。通过查看页面源代码,找到了guest用户的凭据。登录后发现URL中有一个user参数,可以修改这个参数来获取其他用户的资料,最终找到了flag。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖扫描、登录、参数修改和结果这几个部分。同时,语言要简洁明了,避免使用复杂的术语。 可能会遇到的问题是如何在有限的字数内准确传达所有重要信息。比如,“guest:guest”凭据和参数注入攻击是关键点,必须包含进去。另外,“flag{...}”说明成功获取到了目标数据。 最后,检查一下是否符合用户的要求:中文总结、100字以内、没有特定开头。确保内容准确且简洁。 </think> 通过对目标主机进行Nmap扫描发现开放的SSH和HTTP服务。访问HTTP服务后发现登录界面,并通过查看页面源代码获取到guest用户的凭据(guest:guest)。登录后发现URL中存在可修改的user参数,通过修改该参数成功获取到其他用户的资料并获得flag{66be95c478473d91a5358f2440c7af1f}。...
2026-1-6 05:22:36 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
151
referencing
nmap
reviewing
sizethe
TryHackMe MD2PDF Writeup
文章描述了一个CTF挑战,利用Markdown转PDF功能中的安全漏洞。攻击者通过在Markdown中嵌入HTML iframe标签,绕过服务器对/admin页面的访问限制,成功获取内部资源并提取出flag。...
2026-1-6 05:21:42 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
immediate
sizethe
225
nmap
tryhackme
Expressway HTB walkthough
文章描述了一次针对HackTheBox机器Expressway的渗透测试过程。攻击者通过IPSec/IKE侦察获取预共享密钥(PSK)哈希并成功破解,随后通过SSH进入系统。利用自定义sudo二进制文件和内部主机名实现了基于主机名的权限提升,最终获得root权限。...
2026-1-6 05:21:0 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ike
expressway
psk
htb
filtered
Soulmate HTB Walkthrough
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读这篇文章,理解其主要内容和关键点。 文章看起来是关于Hack The Box的一个挑战,叫做Soulmate。作者进行了初始侦察,使用nmap扫描目标系统,发现了开放的SSH和HTTP服务。接着,他配置了hosts文件以便于访问,并探索了Web应用程序,发现了一个 dating网站。 然后,作者使用dirsearch扫描隐藏目录和文件,找到了登录和注册页面。他还使用ffuf进行子域枚举,发现了ftp.soulmate.htb,并更新了hosts文件。 接下来,作者分析了CrushFTP服务,识别出版本11.W.657,并利用CVE-2025-31161漏洞创建了一个测试用户。之后,他通过修改ben用户的密码获得了访问权限,并上传了一个PHP反向shell来获取初始访问。 在系统枚举阶段,作者发现了Erlang SSH服务运行在root权限下,并利用os:cmd函数执行命令提升权限到root。最终,他获取了用户和root的flag。 总结一下,这篇文章详细描述了一个从初始侦察到系统入侵再到特权提升的整个过程。我需要将这些关键点浓缩到100字以内。 </think> 文章描述了一次Hack The Box挑战中的渗透测试过程:通过nmap扫描发现目标系统上的SSH和HTTP服务;利用CrushFTP的漏洞创建用户并获取访问权限;上传反向shell获得初始访问;通过Erlang SSH服务提升权限至root并获取用户和root的flag。...
2026-1-6 05:19:44 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
soulmate
ben
ssh
htb
erlang
My first bounty from Hackerone | $100 Code Injection on AI bot
用户向简历网站报告重复错误后加入HackerOne计划,在AI功能上线后成功进行HTML注入和XSS攻击。...
2026-1-6 05:12:0 | 阅读: 3 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
programme
injection
jsdelivery
github
payload9
My first bounty from Hackerone | $100 Code Injection on AI bot
作者发现一个简历制作网站的漏洞并报告后加入其HackerOne计划。在测试中发现AI功能存在XSS漏洞,通过iframe注入和JSdelivr CDN托管payload成功利用。尽管实现攻击,但因未影响其他用户而担心漏洞不被接受。...
2026-1-6 05:12:0 | 阅读: 1 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
programme
payload9
gh
corners
Bug Bounty Burnout Almost Killed My Motivation — Then This Logic Flaw Paid Me
文章描述了一位网络安全从业者因长期从事漏洞赏金工作而感到倦怠和挫败。面对重复的工作和缺乏成就感的状态,他选择放慢节奏并依靠逻辑而非工具解决问题。...
2026-1-5 13:22:56 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
burnout
lazy
mentally
exhausted
sizeimage
Bug Bounty Burnout Almost Killed My Motivation — Then This Logic Flaw Paid Me
文章描述了一位黑客因长期从事漏洞赏金活动而感到身心俱疲的状态。面对重复性工作和低效产出的困境,他选择放慢节奏,并发现通过逻辑而非工具解决问题更为有效。...
2026-1-5 13:22:56 | 阅读: 9 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
burnout
lazy
hey
chasing
tabs
OSINT4Fun: Advent of OSINT 2025 (Day 5 - Day 8)
文章介绍了OSINT挑战中的多个任务,包括通过Google Dork查找法国市长姓名、分析视频来源、研究披头士乐队圣诞专辑及纪录片细节、利用逆向图像搜索确定非法拍摄电影日期等。...
2026-1-5 13:22:55 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
album
christmas
movie
beatles
mahindra
The return to blogging and a blind SQL injection
文章描述了一位研究人员发现并利用Admidio中的时间盲SQL注入漏洞(CVE-2024-37906),通过构造特定payload触发攻击,并编写Python脚本自动化过程以提取数据库信息。该漏洞因未对用户输入进行过滤而引发,修复方法是将输入数据转换为整数。...
2026-1-5 13:22:53 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
admidio
ecard
username
recipients
adm
From Low to Medium - How a simple email injection earned me some $$$
文章描述了一个业务逻辑漏洞:用户通过修改邮箱格式(如添加点或字符),在注册页面被阻止后,在“未收到邮件”页面再次修改为非白名单邮箱格式,成功绕过唯一性限制并创建账户。...
2026-1-5 13:14:41 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
bypass
restriction
umanhonlen
formatting
From Low to Medium - How a simple email injection earned me some $$$
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 文章讲的是一个商业逻辑漏洞,作者在xyz网站上发现用户可以通过修改电子邮件格式(比如使用点或字符地址)绕过邮箱唯一性限制。具体流程是先用未被白名单的邮箱注册被阻止,然后用白名单邮箱成功注册。接着,在“未收到邮件”页面,用户可以修改回未被白名单的邮箱并收到确认邮件。 所以,总结的时候需要包括关键点:发现漏洞、利用邮件格式绕过限制、具体流程以及影响。确保语言简洁明了,不超过一百字。 再检查一下是否有遗漏的信息,比如漏洞的影响和建议。作者提到这个漏洞的影响是用户可以在注册页面之外的其他页面绕过限制,并建议在漏洞赏金计划中耐心分析应用的工作原理,检查不同端点之间的验证或规范化是否一致。 最后,整合这些信息到一个简短的总结中,确保涵盖所有重要细节。 </think> 文章描述了一个商业逻辑漏洞:用户通过修改电子邮件格式(如使用点或字符地址)绕过注册时的唯一性限制。初始注册时未被白名单的邮箱被阻止,但用户可在“未收到邮件”页面修改回未被白名单的邮箱并成功接收确认邮件。...
2026-1-5 13:14:41 | 阅读: 7 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
umanhonlen
restriction
bypass
Cache Key Injection: Chaining Cache-Poisoning and CRLF Using an Unkeyed Parameter
缓存密钥注入是一种严重的Web应用漏洞,当未验证的用户输入被用于生成缓存密钥时发生。攻击者可利用此漏洞在反向代理或CDN中注入恶意数据,导致大规模缓存中毒,并结合CRLF注入发起进一步攻击,对现代Web应用构成重大威胁。...
2026-1-5 13:14:32 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
poisoning
caching
ethical
strictly
Cache Key Injection: Chaining Cache-Poisoning and CRLF Using an Unkeyed Parameter
文章探讨了缓存密钥注入这一隐蔽但强大的Web应用漏洞。该漏洞源于未验证的用户输入被纳入反向代理、CDN或其他缓存层使用的缓存密钥中。攻击者可借此注入恶意数据,导致大规模缓存中毒,对现代Web应用构成严重威胁。...
2026-1-5 13:14:32 | 阅读: 7 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
injection
poisoning
strictly
ethical
caching
Key to the Kingdom: How I Found API Secrets Hiding in Plain Sight in JavaScript Files
文章讲述了通过自动化技术在JavaScript文件中寻找暴露的API密钥和云基础设施接管的过程,揭示了开发者将敏感信息暴露的风险,并展示了攻击者如何利用这些漏洞进行恶意活动。...
2026-1-5 13:14:29 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
chan
buru
grandma
tank
chocolates
Key to the Kingdom: How I Found API Secrets Hiding in Plain Sight in JavaScript Files
文章描述了通过自动化JS侦察、秘密模式匹配和云基础设施接管等技术发现暴露API密钥的过程,并以幽默方式展示了开发者将敏感信息置于JavaScript文件中的常见问题。...
2026-1-5 13:14:29 | 阅读: 8 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
buru
chan
grandma
treasure
idhu
Cache Clash: How CDN Misconfigurations Let Me Hijack Thousands of User Sessions
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。好的,我先看看用户给的文章内容。 文章讲的是作者通过利用CDN的配置错误,进行缓存中毒攻击,结果能够劫持多个用户的会话,导致数据泄露。还提到了PoC的实现,以及一个有趣的比喻,把这种情况比作在咖啡店拿错别人的笔记本电脑。 那我需要把重点提炼出来:CDN配置错误、缓存中毒、会话劫持、数据泄露、PoC。这些关键词都要涵盖进去。同时,控制在100字以内,语言要简洁明了。 可能的结构是:作者利用CDN配置错误进行缓存中毒攻击,导致会话劫持和数据泄露,并提供了PoC证明。这样既涵盖了主要技术点,又符合字数限制。 再检查一下有没有遗漏的重要信息:比如攻击影响了多个用户会话,甚至可以同时成为每个用户。这部分可以简化为“大规模会话劫持”。 最后整合一下:作者通过发现并利用CDN配置错误,实施缓存中毒攻击,成功实现大规模会话劫持和数据泄露,并附带完整的PoC代码。 这样应该符合用户的要求了。 </think> 作者通过发现并利用CDN配置错误,实施缓存中毒攻击,成功实现大规模会话劫持和数据泄露,并附带完整的PoC代码。...
2026-1-5 13:14:16 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
shop
poisoning
coffee
Cache Clash: How CDN Misconfigurations Let Me Hijack Thousands of User Sessions
文章描述了作者通过利用CDN配置错误进行缓存投毒攻击的过程,成功实现会话劫持和数据泄露,并展示了完整的PoC。作者以一种幽默的方式讲述了如何通过CDN漏洞同时控制数千个用户会话的经历。...
2026-1-5 13:14:16 | 阅读: 8 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
poisoning
coffee
shop
network
Previous
5
6
7
8
9
10
11
12
Next