unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Learning Hacking and Cyber Security Now Compared to 10 years ago
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户的要求是直接写文章描述,不需要开头用“文章内容总结”之类的。首先,我得仔细阅读这篇文章,理解它的主要内容和重点。 文章主要讲的是网络安全学习的陡峭曲线和挑战。作者回顾了过去学习网络安全的经历,那时候资源有限,不像现在有很多在线平台和工具。作者提到通过大量阅读、实践和解决问题来学习,强调了成为更好的问题解决者的重要性,而不仅仅是更好的黑客。此外,作者还提到网络安全领域的成长需要坚持、创新和韧性。 接下来,我需要将这些要点浓缩到100字以内。要抓住关键点:学习曲线陡峭、资源匮乏、通过实践和阅读学习、问题解决能力的重要性、以及坚持和韧性。 可能的结构是先点明主题,然后说明过去的学习方式,接着强调问题解决能力的重要性,最后提到坚持和创新。这样可以确保内容全面且简洁。 现在试着组织语言:网络安全学习曲线陡峭且资源有限。过去通过大量阅读和实践掌握技能,如处理脚本、虚拟机问题等。强调成为优秀的问题解决者而非黑客,需坚持与创新。 检查字数是否在100字以内,并确保没有使用任何不需要的开头语句。 </think> 文章讲述了网络安全学习的陡峭曲线与挑战。过去资源匮乏,作者通过大量阅读与实践掌握技能,并强调成为优秀的问题解决者而非单纯黑客的重要性。坚持与创新是关键。...
2026-3-13 17:52:21 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
alot
solvers
clueless
stubborn
A Path Hidden in Plain Sight: Owning Active Directory
嗯,用户让我总结一下这篇文章的内容,控制在100个字以内,而且不需要以“文章内容总结”这样的开头。好的,我先看看文章讲的是什么。 文章看起来是关于渗透测试的,特别是针对Windows环境的攻击。作者使用了Nmap进行扫描,发现了几个关键服务,比如LDAP、WinRM和SMB。然后通过匿名绑定到LDAP服务器,枚举了用户和组信息。 接着,作者尝试了AS-REP烤攻击,成功获取了一个服务账户的密码。利用这个账户的权限,进一步发现它属于“Service Accounts”组,并且该组是“Privileged IT Accounts”的成员。通过这些权限,作者能够创建新用户并赋予其DCSync权限,最终提取了域管理员的NTLM哈希,并通过Pass-the-Hash技术获得了域管理员权限。 所以,总结起来就是:通过扫描发现服务、利用LDAP匿名绑定和AS-REP攻击获取凭据、利用组权限提升权限并最终获得域管理员权限的过程。 现在需要把这些内容浓缩到100字以内,并且直接描述文章内容。 </think> 文章描述了一次针对Windows环境的渗透测试过程。通过Nmap扫描发现LDAP、WinRM和SMB等服务后,利用匿名绑定枚举用户和组信息。接着进行AS-REP烤攻击获取服务账户密码,并利用其权限提升至域管理员级别。最终提取域管理员NTLM哈希并使用Pass-the-Hash技术获得完全控制权。...
2026-3-13 17:52:0 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
htb
localcn
svc
alfresco
microsoft
A Path Hidden in Plain Sight: Owning Active Directory
好的,我需要帮助用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我仔细阅读了用户提供的文章内容,发现这是一篇关于渗透测试和漏洞利用的详细过程。 文章描述了使用Nmap进行扫描,发现LDAP、WinRM和SMB等服务。接着通过匿名绑定枚举Active Directory用户和组,利用AS-REP烤攻击获取服务账户凭证。然后通过权限提升和DCSync技术获取域管理员的NTLM哈希,最终实现Pass-the-Hash攻击,获得系统控制权。 接下来,我需要将这些关键步骤浓缩成一个简洁的总结。确保涵盖主要的技术点:服务发现、枚举、凭证获取、权限提升和最终的控制权获得。 最后,检查字数是否在限制内,并确保语言流畅自然。 </think> 文章描述了一次针对Windows域环境的渗透测试过程,通过Nmap扫描发现LDAP、WinRM和SMB等服务,利用匿名绑定枚举Active Directory用户和组,进而通过AS-REP烤攻击获取服务账户凭证。随后通过权限提升和DCSync技术获取域管理员的NTLM哈希,并利用Pass-the-Hash攻击获得系统控制权。...
2026-3-13 17:52:0 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
htb
localcn
svc
alfresco
microsoft
Unpacker: A Practical Guide to Modular Malware Packer Detection and Unpacking
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户已经提供了文章的详细内容,看起来是关于一个名为Unpacker的工具,用于检测和解包恶意软件样本。 首先,我需要通读整篇文章,抓住主要信息。文章介绍了Unpacker的功能、架构、使用的解包技术以及如何通过String Analyzer和fileinfo.py工具进行验证。还提到了如何安装和使用这个工具,以及一些限制和建议。 接下来,我要确定关键点:Unpacker是一个模块化的工具,支持多种解包技术,能够处理多层打包,并且提供验证方法来确保解包成功。这些是文章的核心内容。 然后,我需要用简洁的语言将这些信息浓缩到100字以内。要避免使用过于专业的术语,同时确保涵盖主要功能和验证过程。 最后,检查字数是否符合要求,并确保语句通顺、逻辑清晰。 </think> 文章介绍了一款名为Unpacker的模块化工具,用于检测和解包恶意软件样本。它支持多种打包技术(如UPX、ASPack、Themida等),通过检测器选择合适的解包模块,并提供String Analyzer和fileinfo.py工具验证解包结果。该工具支持多层解包,并提供详细的配置选项以适应不同场景需求。...
2026-3-13 17:51:52 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
unpacked
upx
unpacker
entropy
aspack
How I Got 3 Bugs No Automation, Just Logic
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读这篇文章,了解它的主要内容。 文章看起来是关于安全漏洞的分析。作者发现了三个主要的漏洞:信息泄露、开放重定向和图片上传导致的重定向。第一个漏洞是通过改变请求方法从POST到GET,从而获取了团队成员的信息。第二个漏洞是通过修改URL参数来实现重定向。第三个漏洞则是通过上传包含恶意脚本的SVG图片来实现重定向。 接下来,我需要将这些内容浓缩到100字以内。要确保涵盖所有三个漏洞,并且表达清晰简洁。可能需要使用一些技术术语,但保持整体易懂。 最后,检查一下字数是否符合要求,并确保没有使用任何不需要的开头语句。 </think> 文章描述了三个安全漏洞:信息泄露、开放重定向和图片上传导致的重定向。通过改变请求方法获取团队成员信息、修改URL参数实现重定向以及上传恶意SVG图片实现重定向。...
2026-3-13 17:50:40 | 阅读: 3 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
blablabla
invite
mcp
proxy
attacker
Chaining IDOR to Admin Panel Takeover to SQLI
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,了解其主要情节和关键点。 这篇文章讲述了一次渗透测试的经历,发现了一系列漏洞。首先是从IDOR(Insecure Direct Object References)开始,然后是接管管理员面板,接着是SQL注入,最后导出了数据库。作者还创建了一个CTF挑战,包含两个旗帜供读者尝试。 我需要将这些信息浓缩成简短的描述。注意不要使用“文章内容总结”或“这篇文章”这样的开头,直接描述即可。同时要确保在100字以内。 首先确定主要步骤:IDOR、管理员面板接管、SQL注入、数据库导出。然后提到CTF挑战和两个旗帜。最后可能提到漏洞链的影响和作者的建议。 现在把这些点组织成连贯的句子,确保简洁明了。例如: “作者分享了一次渗透测试经历,通过发现IDOR漏洞接管管理员面板,并利用SQL注入导出数据库。他还创建了一个CTF挑战,包含user.txt和root.txt两个旗帜。” 这样大约在60字左右,符合要求。 </think> 作者分享了一次渗透测试经历,通过发现IDOR漏洞接管管理员面板,并利用SQL注入导出数据库。他还创建了一个CTF挑战,包含user.txt和root.txt两个旗帜。...
2026-3-13 17:49:32 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
injection
ite
0accept
5accept
Why Every Scanner Missed This RCE: Reviving CVE-2020–7961 On A 7 Year old Instance of Liferay
好的,我现在需要帮用户总结一篇英文文章的内容,控制在100个字以内,并且不需要使用“文章内容总结”或“这篇文章”这样的开头。首先,我得仔细阅读这篇文章,理解其主要观点和关键信息。 这篇文章主要讲述了两位安全研究人员如何发现并利用Liferay Portal的一个漏洞CVE-2020-7961。他们最初尝试使用已知的PoC,但遇到了HTTP 000错误,这表明服务器崩溃了。经过深入分析,他们发现这个问题与OSGi类加载器有关,导致C3P0库中的某些类无法找到JMX相关类,从而引发崩溃。 接下来,他们找到了另一个类ComboPooledDataSource,这个类在构造时不会触发JMX注册问题,因此可以绕过之前的障碍。此外,他们还注意到C3P0的parseUserOverridesAsString()方法需要一个分号结尾的hex blob才能正确解析。通过这些调整,他们成功实现了远程代码执行。 在测试过程中,他们遇到了另一个问题:Runtime.exec()命令是非阻塞的,导致无法通过响应时间来确认执行结果。于是他们设计了一个基于响应时间的数据提取方法,逐字符读取命令输出,并通过调整睡眠时间来编码数据。 最终,他们在制造系统的MES平台上实现了远程代码执行,并成功写入文件作为验证。这个漏洞的影响非常大,因为它是预认证的,并且只需要一个HTTP POST请求即可完成攻击。 总结下来,这篇文章展示了如何通过细致的分析和创新的方法绕过看似不可逾越的技术障碍,并成功利用一个已知漏洞进行攻击。这对于安全研究人员来说是一个很好的案例研究。 </think> 两位安全研究人员发现Liferay Portal 7.1.2 CE存在CVE-2020-7961漏洞, 该漏洞允许攻击者通过JSONWS API进行反序列化攻击, 实现远程代码执行。然而, 默认利用方式因OSGi类加载器限制而失败。研究人员通过尝试其他C3P0类, 绕过限制并成功利用该漏洞, 最终实现预认证远程代码执行, 影响制造系统MES平台。...
2026-3-13 17:49:22 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
payload
c3p0
liferay
timing
Stop Leaving Bugs Behind with my new Recon Tool
好的,用户让我帮忙总结一篇文章的内容,控制在100字以内,并且不要以“文章内容总结”或“这篇文章”开头。直接写文章描述即可。 首先,我需要仔细阅读这篇文章,理解其主要内容。文章主要讲的是作者开发了一个名为NextRecon的工具,用于漏洞赏金和渗透测试中的信息收集。这个工具整合了多个功能,比如从Wayback Machine获取URL,提取URL参数,并结合BreachCollection的数据泄露API来帮助发现漏洞。 接下来,我要提取关键点:工具名称、用途、主要功能、优势以及如何使用。这些信息需要简洁明了地表达出来。 然后,控制在100字以内。可能需要合并一些信息,避免重复。例如,“NextRecon整合了多个功能”可以概括为“NextRecon整合了多种信息收集功能”。 最后,确保语言流畅自然,不使用复杂的术语,让读者容易理解。 总结一下:作者开发了NextRecon工具,用于自动化漏洞赏金和渗透测试中的信息收集。该工具整合了从Wayback Machine获取URL、提取参数以及利用BreachCollection API查找数据泄露的功能,帮助提高效率和发现漏洞的能力。 </think> 作者开发了一款名为NextRecon的自动化信息收集工具,旨在提高漏洞赏金和渗透测试效率。该工具整合了从Wayback Machine提取URL、分析参数以及利用BreachCollection API查找数据泄露的功能,帮助用户快速扩大攻击面并发现潜在漏洞。...
2026-3-13 17:49:15 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
nextrecon
python3
quicker
obviously
How I got a Hall of Fame at a UEFA Champions League Football Club.
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读文章,抓住主要内容和关键点。 文章开头介绍了作者Rivek Raj Tamang,他是安全研究员、漏洞猎手和道德黑客,拥有网络安全硕士学位,并且在印度锡金获得认证。他提到自己保护过很多公司,获得过奖金、奖品、名人堂提及等。这部分信息很重要,说明他的资历和成就。 接下来,作者讲述了他如何在一个顶级的UEFA冠军联赛俱乐部获得名人堂的趣事。他提到这是一个简单但史诗级的漏洞,发现过程很有趣。这部分是文章的核心内容,说明了他的成功案例。 此外,作者还提到自己热爱足球,从小开始踢球,现在也经常和朋友踢球。这部分虽然不是技术内容,但展示了他个人的兴趣爱好,使读者更全面地了解他。 总结时需要涵盖他的身份、成就、发现漏洞的故事以及他对足球的热爱。控制在100字以内的话,需要简洁明了地表达这些要点。 可能的结构是:介绍作者身份及其成就→ 发现漏洞的故事→ 对足球的热爱。这样既全面又简洁。 最后检查字数是否符合要求,并确保没有使用“文章内容总结”之类的开头。 </think> 文章讲述了一位来自印度锡金的安全研究员Rivek Raj Tamang(RivuDon)通过发现一个简单而史诗级的漏洞,在一家顶级UEFA冠军联赛俱乐部获得名人堂荣誉的经历。同时展现了他对足球的热爱和对网络安全领域的贡献。...
2026-3-13 17:48:44 | 阅读: 3 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
football
hunt
ethical
hall
raj
JavaScript Secret Hunting: 11 Methods Bug Bounty Hunters Use to Extract Hidden Treasures
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容。文章主要讲的是成千上万的网络应用在客户端JavaScript中无意中泄露了敏感信息,比如API密钥、数据库令牌等。作为安全研究员,作者提到这些泄露导致了高额的漏洞赏金。 接下来,用户希望我用中文总结,并且不要使用“文章内容总结”或“这篇文章”这样的开头。直接描述内容即可。所以,我需要抓住关键点:泄露的敏感信息类型、原因、赏金案例以及提供的方法。 然后,我要确保语言简洁明了,不超过100字。可能的结构是先说明问题,再提结果和解决方法。比如,“成千上万的网络应用因客户端JavaScript代码无意中暴露敏感信息,如API密钥和认证凭证。”接着提到赏金案例,“导致高额漏洞赏金。”最后说明解决方法,“本文揭示了11种提取这些秘密的方法。” 检查一下字数是否符合要求,确保没有遗漏重要信息。最后通读一遍,确保流畅自然。 </think> 成千上万的网络应用因客户端JavaScript代码无意中暴露敏感信息,如API密钥和认证凭证,导致高额漏洞赏金。本文揭示了11种提取这些秘密的方法。...
2026-3-13 17:47:19 | 阅读: 3 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
client
database
oa1
substantial
sizethe
Understanding SOP, CORS & Preflight Requests
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,找出关键点。 文章主要讨论了跨源资源共享(CORS)、同源策略(SOP)以及预检请求。看起来是针对渗透测试人员和开发者的实用指南。作者提到,当开发者不重视CORS配置错误时,或者开发者无法理解这些配置的影响时,这篇文章很有帮助。 接下来,文章从基础开始,逐步深入讲解了SOP、CORS和预检请求的技术细节。还举了一些例子,比如前端从API获取数据、使用CDN加载资源等场景。这些例子说明了为什么网站需要跨域通信。 用户的要求是用中文总结,不超过100字,并且不需要特定的开头。所以我要提炼出核心内容:CORS、SOP、预检请求、跨域通信的重要性以及对开发者和渗透测试人员的指导作用。 现在把这些点整合成一个简洁的句子,确保涵盖所有关键信息。同时要注意字数限制,避免冗长。 最终的总结应该清晰明了,直接点出文章的主题和目的。 </think> 本文探讨了跨源资源共享(CORS)、同源策略(SOP)及预检请求的概念与技术细节,旨在帮助渗透测试人员和开发者理解配置错误的CORS带来的影响及重要性。...
2026-3-13 17:42:33 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
developer
sop
developers
cup
Ehxb | Inside the Filesystem: The Truth Behind LFI & RFI II
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章,理解其主要内容和重点。 这篇文章主要讨论了本地文件包含(LFI)攻击的深入利用方法。作者详细讲解了如何从简单的文件遍历开始,逐步扩展到利用各种PHP特性如路径截断、空字节注入等,进而通过文件读取和代码执行实现远程命令执行(RCE)。此外,文章还探讨了结合上传功能、日志和会话进行攻击的技术,并强调了自动化工具在漏洞发现中的作用。 接下来,我需要将这些要点浓缩成一段简洁的文字。要注意涵盖LFI的基本概念、高级利用方法、结合其他功能的攻击方式以及自动化工具的重要性。同时,要确保语言流畅,信息准确。 可能的结构是:先介绍LFI的基本概念和目标,然后提到高级利用技术如路径截断和空字节注入,接着说明如何通过文件读取和代码执行实现RCE,再提到结合上传、日志和会话的攻击方式,最后提到自动化工具的作用。 现在尝试组织语言: 这篇文章详细介绍了本地文件包含(LFI)攻击的技术与方法。从基础的路径遍历到高级利用如PHP特性(路径截断、空字节注入),再到通过文件读取和代码执行实现远程命令执行(RCE)。结合上传功能、日志和会话数据进行攻击,并强调了自动化工具在漏洞发现中的重要性。 检查一下字数是否在100字以内,并确保信息完整准确。 </think> 这篇文章详细介绍了本地文件包含(LFI)攻击的技术与方法。从基础的路径遍历到高级利用如PHP特性(路径截断、空字节注入),再到通过文件读取和代码执行实现远程命令执行(RCE)。结合上传功能、日志和会话数据进行攻击,并强调了自动化工具在漏洞发现中的重要性。...
2026-3-13 17:41:40 | 阅读: 3 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
php
passwd
htb
ffuf
configs
PostMessage Misconfiguration + AI Prompt Injection + Sandbox Escape = XSS & Data Exfiltration
好的,我需要总结这篇文章的内容,控制在100字以内。首先,文章描述了三个中等严重程度的漏洞如何串联起来,导致AI助手平台被攻击。这三个漏洞分别是postMessage配置错误、AI提示注入和通过window.name的沙盒逃逸。 接下来,文章详细解释了每个漏洞的工作原理以及它们如何结合在一起形成一个完整的跨站脚本和数据外泄攻击。攻击者利用这些漏洞可以窃取用户的敏感数据,包括上传的文档和AI生成的回复。 最后,文章还提供了一些修复建议,强调了验证消息来源、清理HTML内容以及限制沙盒权限的重要性。整体来看,这篇文章展示了多个看似不严重的漏洞如何组合成一个严重的安全威胁,并提供了具体的解决方案。 总结一下,文章主要讲述了三个漏洞如何串联导致AI平台被攻击,并提供了修复建议。 </think> 文章描述了三个中等严重程度的漏洞如何串联起来导致AI助手平台被攻击。这三个漏洞分别是postMessage配置错误、AI提示注入和通过window.name的沙盒逃逸。攻击者利用这些漏洞可以窃取用户的敏感数据,并提供了修复建议以增强安全性。...
2026-3-11 04:40:29 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
postmessage
sandboxed
opener
attacker
frames
PostMessage Misconfiguration + AI Prompt Injection + Sandbox Escape = XSS & Data Exfiltration
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解它的主要内容和重点。 文章讲的是一个AI助手平台的安全漏洞链,结合了三个问题:postMessage配置错误、AI提示注入和通过window.name逃逸沙盒。这三个问题单独来看不算特别严重,但结合起来就形成了一个完整的跨站脚本攻击和数据外泄的漏洞。 接下来,我需要提取关键信息:目标平台允许用户上传文档并生成HTML预览,这些预览在沙盒iframe中显示。postMessage的配置错误导致跨域通信不安全,AI提示注入让攻击者可以注入恶意HTML,而window.name的持久性让攻击者能够突破沙盒限制。 然后,我需要将这些信息浓缩到100字以内。要确保涵盖漏洞链的三个部分以及它们如何共同导致攻击。同时,语言要简洁明了,避免使用专业术语过多。 最后,检查字数是否符合要求,并确保内容准确传达文章的核心信息。 </think> 文章描述了一个针对AI助手平台的漏洞链攻击。该攻击结合了postMessage配置错误、AI提示注入和window.name持久性逃逸沙盒的技术。攻击者通过诱导用户点击恶意链接,利用这些漏洞在沙盒iframe中执行任意脚本,并窃取敏感数据。最终实现跨站脚本(XSS)和数据外泄。...
2026-3-11 04:40:29 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
postmessage
sandboxed
opener
attacker
frames
️Turning Directory Data into Domain Access
好的,我现在需要帮助用户总结一篇文章的内容,并控制在100字以内。首先,我得仔细阅读文章,理解其主要情节和关键点。 这篇文章讲述了一个黑客通过匿名LDAP枚举、SMB访问、数据库分析和.NET反编译等多种技术,逐步入侵一个Active Directory环境的过程。最终,他成功获得了管理员权限,拿到了root.txt。 接下来,我需要提取关键步骤:匿名LDAP查询获取用户列表,发现自定义属性泄露密码,使用SMB访问文件,分析数据库和反编译.NET程序获取解密密钥,最后利用回收站恢复被删除的管理员账户并获得权限。 最后,将这些步骤简洁地整合成一段不超过100字的总结。 </think> 文章描述了一名黑客通过匿名LDAP枚举、SMB访问、数据库分析和.NET反编译等多种技术逐步入侵Active Directory环境的过程。最终成功获取管理员权限并获得root.txt。...
2026-3-11 04:40:16 | 阅读: 7 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
cascade
casc
dc1
epoch
️Turning Directory Data into Domain Access
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要情节和关键点。 这篇文章讲述了一个黑客通过匿名LDAP枚举、SMB访问、AS-REP烤肉攻击、数据库分析和.NET逆向工程等方法,逐步入侵一个Active Directory环境的过程。最终,他成功获得了管理员权限。 接下来,我需要提取文章中的关键步骤:匿名LDAP枚举获取用户列表,发现自定义属性泄露密码,利用SMB访问获取文件,分析数据库发现加密密码及解密方法,最终通过AD回收站恢复被删除的管理员账户并获得权限。 最后,我要将这些步骤简洁地总结成一段不超过100字的文字,确保涵盖所有重要环节,并突出攻击过程的连贯性和最终结果。 </think> 文章描述了一次针对Active Directory环境的入侵过程。攻击者通过匿名LDAP枚举获取用户列表,并利用自定义属性`cascadeLegacyPwd`发现密码泄露。随后通过SMB访问获取文件,并分析SQLite数据库发现加密密码及解密方法。最终通过AD回收站恢复被删除的管理员账户并获得权限。...
2026-3-11 04:40:16 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
cascade
casc
dc1
epoch
I Built the Ultimate CompTIA Security+ Roadmap! (You don’t need anything else)
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。 首先,我需要通读这篇文章,理解主要意思。看起来作者在讲述自己备考CompTIA Security+的经历,一开始遇到了很多资源问题,比如过时的链接、没完成的PDF等等。然后他决定整理一个终极资源索引,帮助其他人避免这些麻烦。 接下来,我得找出文章的关键点:作者解决了资源混乱的问题,创建了一个资源库,分为四个阶段,推荐了几个高质量的资源,并鼓励大家贡献自己的资源。这些都是总结时需要包含的信息。 然后控制在100字以内,要简洁明了。可能需要把重点放在作者的目标和他创建的资源结构上。 最后,确保语言流畅自然,不使用复杂的术语。这样用户就能快速理解文章的核心内容了。 </think> 作者通过整理过时资源和混乱的学习经历,创建了一个精选的CompTIA Security+备考资源索引,并设计了四阶段学习路径(视觉基础、深入学习、实践训练、压力测试),旨在帮助考生高效备考并克服资源过剩带来的困扰。...
2026-3-11 04:39:59 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
ahmed
comptia
repository
afnaan
XSS Bypass to Zero Click Account Takeover in AI Chatbot
好的,用户希望我帮他总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我需要仔细阅读文章内容,理解其主要信息。 文章主要讲述了一次针对自建AI聊天机器人的渗透测试。测试是黑盒进行的,没有源代码或架构文档。公司A.Corp自己训练模型、设计UI和安全控制。测试覆盖了应用概述、架构、漏洞和利用。 接下来,我需要将这些要点浓缩成一段简洁的话,确保不超过100字,并且直接描述内容,不使用“文章总结”之类的开头。 可能的结构是:介绍测试类型(黑盒)、公司背景(自建AI)、测试涵盖的内容。这样既全面又简洁。 最后,检查字数是否符合要求,并确保语言流畅自然。 </think> 文章描述了一次针对A.Corp公司自建AI聊天机器人的黑盒渗透测试,该机器人由内部团队从模型训练到UI设计完全自主研发。测试涵盖应用架构、漏洞及利用过程。...
2026-3-11 04:37:8 | 阅读: 11 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
chatbot
trained
conducted
guardrails
XSS Bypass to Zero Click Account Takeover in AI Chatbot
好的,用户希望我总结一篇关于渗透测试AI聊天机器人的文章,控制在100字以内。首先,我需要理解文章的主要内容。文章描述了一次针对A.Corp公司自建AI聊天机器人的黑盒渗透测试,包括应用概述、架构、漏洞和攻击过程。 接下来,我要提取关键信息:公司名称、机器人特点(自建模型、UI、护栏)、测试类型(黑盒)、测试内容(概述、架构、漏洞、攻击)。然后,用简洁的语言把这些点整合起来,确保不超过100字。 最后,检查是否符合用户要求:不使用特定开头,直接描述内容。确保语言流畅自然。 </think> 文章描述了一次针对A.Corp公司自建AI聊天机器人的黑盒渗透测试,探讨了该机器人从模型训练到用户界面和安全控制的内部实现细节,并分析了测试中发现的漏洞及其利用过程。...
2026-3-11 04:37:8 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
chatbot
trained
guardrails
conducted
Citrix Bleed: How a Single Bug Leaked Corporate Secrets (CVE-2023–4966)
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读文章内容,抓住关键点。 文章主要讲的是一个叫做CVE-2023-4966的漏洞,也就是Citrix Bleed。这是一个Citrix NetScaler ADC和Gateway中的严重信息泄露漏洞。攻击者可以利用这个漏洞获取设备的敏感内存数据,包括活跃的会话cookie。这意味着即使用户启用了多因素认证,攻击者也能绕过密码直接劫持会话。影响非常大,尤其是被LockBit这样的勒索团伙利用。修复方面,建议立即打补丁,并终止所有活跃和持久会话。 接下来,我需要把这些要点浓缩到100字以内。要确保涵盖漏洞名称、影响、攻击方式、后果以及修复措施。同时语言要简洁明了,不使用复杂的术语。 可能的结构是:先介绍漏洞及其名称,然后说明攻击者如何利用它获取内存数据,接着描述后果(绕过MFA),最后提到修复方法和受影响的情况。 检查一下字数是否在限制内,并确保没有遗漏关键信息。这样总结应该能满足用户的需求。 </think> Citrix NetScaler ADC及Gateway发现严重漏洞CVE-2023-4966(Citrix Bleed),允许未认证攻击者窃取设备内存中的敏感数据,包括活跃会话cookie。此漏洞可绕过多因素认证直接劫持用户会话,已被勒索软件团伙利用。建议立即更新补丁并终止所有活跃及持久会话以防止进一步风险。...
2026-3-11 04:36:55 | 阅读: 18 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
citrix
bleed
memory
gangs
dubbed
Previous
7
8
9
10
11
12
13
14
Next