unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
How to Find XSS Vulnerabilities in 2 Minutes [Updated]
文章介绍了一种快速检测跨站脚本(XSS)漏洞的方法,通过结合多种工具的一行命令自动化发现和过滤潜在漏洞点,提高测试效率。...
2025-10-16 05:22:31 | 阅读: 61 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
gau
liner
waybackurls
spotting
How to Find XSS Vulnerabilities in 2 Minutes [Updated]
文章介绍了一种高效检测跨站脚本(XSS)漏洞的方法,通过结合多个工具的一行命令实现自动化发现和初步筛选流程。...
2025-10-16 05:22:31 | 阅读: 51 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
gau
gf
streamlined
Encrypt & Decrypt Database Fields in Spring Boot Like a Pro (2025 Secure Guide)
文章介绍如何在Spring Boot中使用JPA转换器和AES/GCM加密技术实现字段级加密与解密,确保敏感数据安全。该方法提供跨数据库支持,并保持JPA实体透明性。...
2025-10-15 05:55:10 | 阅读: 23 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
database
encryption
jpa
converters
unreadable
Reflected in the DOM, Escalated to Account Takeover
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。 首先,我需要通读整篇文章,理解它的主要情节和关键点。文章讲述的是一个安全研究人员在浏览一个应用程序时,发现了一个潜在的安全漏洞。他注意到URL参数中的returnUrl,并通过测试发现了反射型跨站脚本(XSS)漏洞。接着,他利用这个漏洞进一步提取了用户的Jwt令牌和电子邮件地址,最终实现了账户接管。 接下来,我需要将这些关键点浓缩到一百个字以内。要注意逻辑连贯,涵盖发现漏洞、利用XSS、提取信息以及账户接管这几个主要步骤。 可能的结构是:研究人员发现returnUrl参数存在反射型XSS漏洞,进而提取Jwt令牌和用户邮箱,最终实现跨站请求伪造(CSRF)导致账户接管。 这样既涵盖了主要情节,又控制在了字数限制内。 </think> 研究人员发现应用程序中存在DOM型XSS漏洞,通过操控returnUrl参数注入JavaScript代码,成功提取用户Jwt令牌和电子邮件地址,并利用这些信息发起SSO请求实现账户接管。...
2025-10-14 13:15:22 | 阅读: 119 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
returnurl
sso
burp
oastify
2a
Reflected in the DOM, Escalated to Account Takeover
研究人员通过测试应用程序中的returnUrl参数发现DOM型XSS漏洞,利用该漏洞注入JavaScript代码,窃取Jwt令牌和用户邮箱,最终通过SSO机制实现跨系统账户接管,整个过程无需用户交互。...
2025-10-14 13:15:22 | 阅读: 123 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
returnurl
sso
2a
oastify
burp
A Bug Hunter’s Guide to CSP Bypasses (Part 1)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且直接写描述,不需要开头。首先,我得仔细阅读文章内容,抓住主要观点。 文章主要讲的是如何绕过内容安全策略(CSP)来寻找XSS漏洞。作者提到常见的配置错误,比如使用'unsafe-inline'和通配符域名,这些都是导致CSP不安全的主要原因。接着,作者详细介绍了几种绕过方法,比如利用文件上传、base标签和JSONP端点等。 然后,文章还提到了如何审计CSP,包括检查策略、寻找可信域、测试文件上传等步骤。最后,作者给出了一个强健的CSP示例,并指出即使这样也并非绝对安全。 总结一下,文章的核心是分析CSP的常见漏洞及其绕过方法,并提供了一些实际操作的技巧和工具。因此,在总结时需要涵盖这些关键点:分析常见配置错误、绕过方法、审计步骤以及强健策略示例。 现在,我需要用简洁的语言把这些要点浓缩到100字以内。确保涵盖主要的技术点和结论。 </think> 文章分析了内容安全策略(CSP)的常见漏洞及其绕过方法,重点介绍了“unsafe-inline”、通配符域名等配置错误带来的风险,并提供了利用文件上传、base标签和JSONP端点等技术进行攻击的示例。同时,文章还分享了审计CSP的方法和最佳实践,并强调即使看似强大的CSP也可能存在被绕过的可能。...
2025-10-14 13:13:48 | 阅读: 96 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
jsonp
security
whitelisted
bypass
angularjs
A Bug Hunter’s Guide to CSP Bypasses (Part 1)
这篇文章探讨了如何通过发现内容安全策略(CSP)中的常见漏洞来实现跨站脚本(XSS)攻击。作者指出,许多网站的CSP配置存在严重问题,如使用`unsafe-inline`、过度信任通配符域名以及允许`unsafe-eval`等。文章详细介绍了如何利用这些配置错误进行攻击,包括通过文件上传、`base`标签劫持和JSONP端点等方法绕过CSP保护,并提供了具体的审计步骤和工具建议。最后,作者强调了正确配置强健CSP的重要性,并指出即使是最严格的策略也可能被高级技术绕过。...
2025-10-14 13:13:48 | 阅读: 105 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
jsonp
bypass
whitelisted
security
angularjs
Vulnnet-Roasted TryHackMe: Complete Walkthrough and Solution
文章介绍如何利用Windows Active Directory漏洞进行渗透测试,涵盖SMB枚举、Kerberos攻击和权限提升技术,并通过Nmap进行初始侦察。...
2025-10-14 13:12:28 | 阅读: 102 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
microsoft
windows
nmap
vulnnet
local0
How Hackers Find Secrets Hidden in Public Websites
Vipul通过TheHackersLog博客探讨网络安全与道德黑客领域,分享如何发现隐藏在公开网站中的敏感信息如API密钥、数据库密码等,并提供实用指南帮助读者保护项目安全。...
2025-10-14 13:12:21 | 阅读: 128 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
curious
gcs
fascinating
sight
responsibly
How Hackers Find Secrets Hidden in Public Websites
Vipul在TheHackersLog博客中探讨如何发现公开网站上的隐藏秘密(如API密钥、数据库密码等),揭示这些小漏洞可能带来的大风险。...
2025-10-14 13:12:21 | 阅读: 85 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
curious
fascinating
security
vaults
CTF to Bug Bounty: Part 1 of the Beginner’s Series for Aspiring Hunters
本文介绍如何从CTF挑战过渡到漏洞赏金猎人,并指导读者在HackerOne和Bugcrowd等平台上注册以开启实际目标的探索。...
2025-10-14 13:9:38 | 阅读: 82 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
ctfs
stage
bugcrowd
solving
hackerone
CTF to Bug Bounty: Part 1 of the Beginner’s Series for Aspiring Hunters
本文介绍了一个从CTF挑战转向真实漏洞赏金狩猎的系列文章,旨在帮助读者将CTF技能应用到实际生产环境中。作者建议读者先注册HackerOne和Bugcrowd等平台,以开启真实的漏洞挖掘之旅。...
2025-10-14 13:9:38 | 阅读: 83 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ctfs
hey
door
bounties
Bypass 403 Response Code by Adding Creative String | IRSYADSEC
HTTP 403错误表示访问被拒绝,可能因权限不足或IP限制引起。某些特殊字符串可利用服务器对URL路径和输入处理的漏洞绕过限制,如`../`遍历目录、多点混淆解析或使用编码字符如`%20`和`..%00`等。...
2025-10-14 13:9:22 | 阅读: 92 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
confuse
incorrectly
spaces
unintended
Hack the Box Starting Point: Preignition
文章描述了使用Gobuster进行网络目录暴力破解的过程,包括使用Nmap进行版本检测、指定端口扫描、利用字典文件扫描PHP文件,并最终发现并访问admin.php页面。...
2025-10-14 13:9:4 | 阅读: 79 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
gobuster
nmap
php
sizehere
fire
How Prosper Landed His First Cybersecurity Job (and What You Can Learn From It)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要信息。 这篇文章讲述的是Prosper如何进入网络安全领域的故事。他从尼日利亚毕业,通过努力和准备获得了在Digiss的工作机会。文章中提到了他的准备、知识、信心以及持续学习的重要性。他还提到了投资于认证和实验室练习,以及通过社交网络获得机会。 接下来,我需要提取关键点:他的成功因素包括准备、知识、信心、持续学习、投资自己、社交网络和信仰。这些因素帮助他在竞争激烈的领域中脱颖而出。 现在,我需要将这些信息浓缩成100字以内的总结,避免使用“文章内容总结”等开头词。要确保语言简洁明了,涵盖主要因素和结果。 可能的结构是:Prosper通过准备、知识、信心和持续学习进入网络安全领域,并强调投资自己和社交的重要性。 最后,检查字数是否符合要求,并确保所有关键点都被涵盖。 </think> Prosper, a Nigerian cybersecurity graduate, secured his first job through persistence, preparation, and hands-on experience. He emphasized the importance of consistent learning, practical skills, and networking. His journey highlights the value of investing in certifications, building real-world knowledge, and maintaining a disciplined mindset to break into cybersecurity....
2025-10-14 13:8:53 | 阅读: 86 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
prosper
consistent
security
lessons
Beyond the Shell: Advanced Enumeration and Privilege Escalation for OSCP (Part 3)
文章讨论了OSCP考试中Windows权限提升的关键技巧,包括如何快速从低级shell获取root权限、PHP壳的区别以及解决Kerberos时钟偏移问题的命令。...
2025-10-14 13:8:31 | 阅读: 92 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
windows
oscp
decide
php
privesc
CVE Deep Dive : CVE-2025–32463
Sudo漏洞CVE-2025-32463允许本地用户通过伪造chroot环境加载恶意库提升权限至root,无需sudo权限,默认影响Linux/Unix系统。修复已发布紧急补丁v1.9.17p1。...
2025-10-14 13:6:51 | 阅读: 78 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
chroot
privileges
library
malicious
nss
“The Overlooked P4 Goldmine: Turning Simple Flaws into Consistent Bounties"
文章指出简单易被忽视的漏洞有时能带来稳定赏金收入,并以P4类漏洞为例说明其价值。...
2025-10-13 07:44:59 | 阅读: 136 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
hunters
studying
scrolling
linkpress
CVE Deep Dive : CVE-2025–32462
Sudo存在一个12年的漏洞(CVE-2025–32462),允许用户通过-h选项绕过sudoers文件中的主机限制,以root身份在未经授权的系统上执行命令。尽管CVSS评分为低风险(2.8),但在企业环境中具有高风险,尤其是使用集中式sudoers配置的环境。建议立即升级到补丁版本(v1.9.17p1或更高)以修复此问题,并检测和防止潜在攻击。...
2025-10-13 07:44:46 | 阅读: 143 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sudoers
centralized
17p1
security
web01
Master Web Fuzzing: A Cheat‑Sheet to Finding Hidden Paths
本文介绍Web fuzzing技术及其在安全测试中的应用。通过发送随机输入检测漏洞如XSS和SQL注入。推荐使用FFUF、Gobuster等工具,并利用SecLists等词典进行目录扫描。适合新手入门。...
2025-10-13 07:43:50 | 阅读: 150 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
ffuf
injection
dirbuster
odd
Previous
8
9
10
11
12
13
14
15
Next