unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
One Misplaced Header, Thousands of Leaked Sessions: A Bug Bounty Story
文章描述了一个安全漏洞:通过常规侦察手段发现应用在处理会话缓存时存在问题,导致用户登录状态被意外继承。...
2025-12-29 06:3:23 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
refreshed
analysis
stood
historical
gau
One Misplaced Header, Thousands of Leaked Sessions: A Bug Bounty Story
文章描述了一次通过常规侦察发现安全漏洞的经历,作者通过历史URL抓取、头部差异分析和缓存行为映射等方法,最终利用X-Cache响应头和Set-Cookie值实现了会话劫持。...
2025-12-29 06:3:23 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
refreshed
anymore
mass
scraping
behaviorone
The Internet Is Leaking Secrets in Public Repos
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要理解文章的大意。文章讲的是开发人员不小心把敏感信息比如密码、API密钥和云访问凭证上传到GitHub,导致这些信息被恶意利用,进而引发安全问题。这种情况每天都在发生,但很多人没有意识到。 接下来,我得把重点提炼出来:开发人员上传代码时忘记删除敏感文件,这些文件被 bots 扫描到,然后被攻击者利用,导致公司被入侵。关键点包括GitHub、敏感信息泄露、bots扫描、攻击和安全漏洞。 然后,我需要把这些内容浓缩成一句话,不超过100字。要确保涵盖主要事件:代码上传、敏感信息泄露、bots扫描、攻击和结果。同时保持语言简洁明了。 最后检查一下是否符合要求:没有使用特定的开头词,直接描述内容,并且控制在字数以内。这样用户的需求就能得到满足了。 </think> 开发人员不小心将敏感信息(如密码、API密钥)上传至GitHub,导致这些信息被恶意利用,引发安全漏洞。这种情况每天都在发生。...
2025-12-29 06:3:8 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
github
passwords
leaking
attackers
underrated
The Internet Is Leaking Secrets in Public Repos
开发者因疏忽将敏感信息(如密码、API密钥和云访问凭证)上传至GitHub,导致恶意软件迅速发现并利用这些信息对公司发起攻击。此类泄露并非黑客主动攻击,而是互联网公开仓库自动暴露了企业机密。...
2025-12-29 06:3:8 | 阅读: 8 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
github
junior
linkhow
spill
CodePartTwo HTB Walkthrough
通过对目标机器进行初始侦察和漏洞利用,成功获取了初始访问权限,并通过后渗透阶段获取用户凭证及sudo权限升级至root,最终获取用户和root flag。...
2025-12-29 06:1:45 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
marco
npbackup
payload
js2py
backup
Ashen Lepus and the ASHTAG Malware Suite: Inside a Modern Militant Cyber Campaign
文章指出哈马斯关联组织Ashen Lepus开发的ASHTAG恶意软件采用模块化多阶段设计,提升了网络攻击的持久性和适应性。...
2025-12-29 06:1:33 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ashtag
operational
security
lepus
ashen
DOM XSS Using Web Messages and Javascript URL (window.postMessage → innerHTML Sink)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章是关于DOM XSS通过Web Messages的漏洞利用。首先,我需要理解文章的主要内容。 文章主要讲的是通过postMessage和innerHTML注入来执行任意JavaScript代码。作者Aditya Bhatt写了一个关于PortSwigger实验室的实验,展示了如何利用iframe发送包含恶意img标签的消息,触发JavaScript执行,从而解决实验室的问题。 接下来,我需要提取关键点:DOM XSS、postMessage、innerHTML注入、iframe滥用、onerror handler。这些是文章的核心内容。 然后,我需要用简洁的语言把这些点整合起来,确保在100字以内。同时,不需要使用“文章内容总结”之类的开头,直接描述即可。 最后,检查一下是否涵盖了所有重要信息,并且语言流畅自然。 </think> 该文章介绍了一个通过Web消息实现的DOM XSS漏洞。攻击者利用postMessage事件和innerHTML注入技术,在未验证来源或清理内容的情况下执行任意JavaScript代码。通过在iframe中发送包含恶意`<img>`标签的消息,并利用`onerror`事件触发脚本执行来实现攻击。...
2025-12-29 05:59:7 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
postmessage
portswigger
injection
github
injects
Why Small Websites Are the New Bug Bounty Goldmine
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细看看文章内容。文章主要讲的是漏洞赏金计划中,大多数黑客攻击大公司但效果不佳,而聪明的黑客则专注于小网站,因为这些地方竞争少、安全弱、技术老旧,容易找到漏洞。作者还提到自己希望早点知道这些信息,并详细解释了小网站的特点。 那我需要把这些关键点浓缩到100字以内。首先,指出大多数黑客攻击大公司但失败多。然后提到聪明的黑客选择小网站的原因:低竞争、弱安全、旧技术。接着说明小网站的特点,比如开发人员少、使用常见框架、没有安全团队等。 可能的结构是:大多数黑客攻击大公司但失败多,聪明的黑客选择小网站(低竞争、弱安全、旧技术),这些网站通常开发人员少、使用常见框架、无安全团队。 这样大概能控制在100字以内。再检查一下有没有遗漏的重要信息,比如“快速发布功能”也是小网站的特点之一,但可能需要简化。 最终总结应该是:大多数黑客攻击大公司但失败多,聪明的黑客选择小网站(低竞争、弱安全、旧技术),这些网站通常开发人员少、使用常见框架、无安全团队。 </think> 大多数黑客攻击大公司却屡屡失败,而聪明的黑客选择小网站更容易成功,因为这些目标竞争少、安全差且技术落后。...
2025-12-29 05:58:56 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
rejected
developers
linklet
burning
Why Small Websites Are the New Bug Bounty Goldmine
文章指出漏洞赏金计划中常见的误区:大多数黑客浪费时间攻击大公司如Google、Meta等,导致重复提交、被拒和耗尽精力。相比之下,专注于小型网站(如使用WordPress、Laravel等框架的小开发团队项目)更具优势:竞争少、安全薄弱、技术老旧且逻辑漏洞多。...
2025-12-29 05:58:56 | 阅读: 7 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
security
shipping
clearly
rejected
elite
I Was Hunting Bugs — The Cache Was Hunting Users Instead
文章描述了作者在进行大规模安全测试时发现了一个严重的缓存中毒漏洞。通过分析响应头中的X-Cache和Vary字段,作者发现目标网站的CDN缓存机制存在缺陷。攻击者可以利用此漏洞将恶意链接注入到合法用户的缓存中,导致用户被重定向至攻击者控制的页面。...
2025-12-29 05:57:1 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
burp
gau
coffee
danger
hey
$100 bounty — XSS & Input Validation
作者通过Google Dork发现一个私有编码平台漏洞,利用RCE获得赏金,并报告两个XSS漏洞。第一个XSS通过上传恶意PDF触发,第二个通过注入大量字符导致DoS。最终获得赏金并解决问题。...
2025-12-27 04:43:18 | 阅读: 9 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
inject
programme
github
sizeand
$100 bounty — XSS & Input Validation
作者通过Google Dork发现一个私密编程平台并利用RCE漏洞获得赏金。随后报告两个XSS漏洞:一是上传简历时的XSS;二是输入验证问题导致DoS。...
2025-12-27 04:43:18 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
burp
xd
dosi
taxes
I Didn’t Hack You. You Posted Everything.
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,理解它的主要观点。 文章讲的是OSINT,也就是开源情报,作者是Yash Katiyara,自称Professor Paradox。他提到OSINT是如何从公开信息中收集和分析数据的,比如社交媒体上的帖子、照片和视频。然后他指出,我们每个人都在无意中留下了很多数字足迹,这些信息可以被用来追踪个人隐私。 用户的需求很明确:总结内容,并且字数限制严格。我需要抓住几个关键点:OSINT的定义、它如何影响隐私、以及作者的观点。同时,语言要简洁明了,避免复杂的句子结构。 可能需要注意的是,用户可能对OSINT不太了解,所以总结时要简明扼要地解释清楚。另外,用户可能希望知道为什么在线隐私不再存在,这也是文章的核心论点之一。 最后,在确保内容准确的前提下,控制在100字以内。这样用户就能快速理解文章的主要观点了。 </think> 开源情报(OSINT)通过分析公开信息追踪个人隐私。社交媒体上的每条帖子、照片和视频都成为数字线索。作者指出,在线隐私已不复存在。...
2025-12-27 04:40:3 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sizethe
darker
door
realize
cold
BankGPT TryHackMe Writeup Walkthrough
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容和重点。 文章主要讲的是BankGPT这个房间,是一个合规性导向的TryHackMe房间。里面有一个被严格监控的AI助手,模拟银行环境。直接提取敏感数据会被阻止,所以进展依赖于理解政策驱动系统如何在审计和文档等常规流程中暴露内部细节。 接下来,用户分两步操作:第一步询问合规义务,第二步要求示例审计日志。结果AI生成的示例中意外暴露了内部标识符,从而获取了用户标志。 总结时要抓住关键点:BankGPT房间、合规性、AI助手、通过策略引导获取敏感信息的过程、最终获取标志。确保在100字以内简洁明了地表达出来。 </think> BankGPT 是一个合规导向的 TryHackMe 房间,通过与模拟银行环境中的 AI 助手互动,利用政策驱动系统在审计和文档过程中暴露内部细节来完成挑战。通过询问合规义务和请求示例审计日志,成功获取了用户标志。...
2025-12-27 04:38:56 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
identifiers
tryhackme
bankgpt
framed
boundaries
How Data Travels: Packet Switching vs Circuit Switching
文章介绍了计算机网络中两种核心数据传输技术:电路交换和分组交换。分组交换通过将数据分割为独立的包进行动态传输,提高了网络效率和灵活性;而电路交换则通过预先建立专用路径确保带宽和延迟稳定。分组交换因其高效性和可扩展性成为现代互联网的基础。...
2025-12-27 04:37:10 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
circuit
switching
network
forwarding
From Login Form to Root Access: Chaining SQLi & SSTI for Total Compromise
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我要仔细阅读用户提供的文章内容,理解其主要信息。 这篇文章是关于Hack The Box中的GoodGames机器的渗透测试过程。目标系统是Linux,难度为易,类别是Web利用和容器逃逸。作者是R00t3dbyFa17h。文章声明仅用于教育和安全审计目的。 执行摘要部分提到,攻击者通过SQL注入漏洞进入系统,绕过了登录认证。接着,在用户仪表盘中发现了服务器端模板注入漏洞,利用它执行了任意代码,获得了Docker容器内的shell权限。然后,通过枚举容器环境发现主机的root文件系统被挂载在容器内,导致了容器逃逸,获得了主机的root权限。 现在我需要将这些关键点浓缩到100字以内。重点包括:目标、操作系统、难度、攻击方法(SQLi和SSTI)、容器逃逸、结果(root权限)。 我应该避免使用“文章内容总结”之类的开头语,直接描述内容。确保语言简洁明了,涵盖所有关键步骤和结果。 可能的结构:目标机器、操作系统、攻击步骤(SQLi进入、SSTI提权)、容器逃逸、获得root权限。 现在组合这些信息:通过SQL注入进入系统,利用SSTI漏洞获取shell,在Docker容器内发现主机root文件系统挂载点,导致容器逃逸并获得root权限。 检查字数是否在限制内,并确保信息准确无误。 </think> 通过对GoodGames服务器的渗透测试,在发现SQL注入和服务器端模板注入漏洞后,成功绕过认证并获取Docker容器内的shell权限。进一步利用容器环境中的主机root文件系统挂载点实现逃逸,最终获得完整root权限。...
2025-12-27 04:35:33 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
goodgames
breakout
injection
security
iOS apps security — Intercepting custom deeplinks for security testing.
文章介绍了一种通过自定义链接/深度链接分析移动应用安全问题的方法。静态分析通常只能获取无参数的链接地址,而动态分析则更有效。作者使用Frida脚本拦截Objective-C和Swift应用中的自定义链接,并分享了具体步骤和工具配置方法。...
2025-12-27 04:35:30 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
customlinks
objc
deeplinks
How to get pwned with — extra-index-url
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解其主要观点。 文章主要讲的是Python的pip包管理器在使用--extra-index-url标志时存在安全漏洞,这个漏洞已经被确认为CVE-2018-20225。攻击者可以上传恶意包,导致用户安装不安全的软件。尽管CVSS评分为7.8(高危),维护者拒绝修复。 接下来,作者介绍了测试套件和公开的测试包,帮助用户确认自己的设置是否安全。还提到了两种变体的示例包,展示了漏洞的工作原理。 测试结果显示,在多种情况下,使用--extra-index-url都会导致恶意包被安装。作者还讨论了GitLab的PyPI传递行为和uv包管理器的不同行为,并提到锁文件只能提供临时保护。 最后,作者建议避免使用--extra-index-url和--index-strategy,并考虑使用带有PyPI传递功能的私有注册表。 现在,我需要将这些信息浓缩到100字以内。重点包括:pip的安全漏洞、攻击者如何利用、维护者的回应、测试方法、建议避免使用的标志以及推荐的安全措施。 确保语言简洁明了,直接描述内容,不需要开头语。 </think> Python的pip包管理器在使用--extra-index-url标志时存在安全漏洞(CVE-2018-20225),攻击者可上传恶意包导致安装不安全软件。尽管CVSS评分高危(7.8),维护者拒绝修复。文章介绍测试套件和示例包以验证安全性,并建议避免使用该标志及考虑私有注册表以提升安全性。...
2025-12-27 04:34:31 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
malicious
gitlab
pypi
20225
uv
The Windows Event IDs Every Cybersecurity Professional Must Know
好的,我现在要帮用户总结一篇文章的内容,控制在100字以内。首先,我需要仔细阅读用户提供的文章内容。这篇文章主要讲的是Windows系统生成的日志,以及安全专业人员如何通过这些日志来分析问题。 文章提到,Windows系统每天生成成千上万的日志,但大多数人看不懂。作为防御方面的网络安全专业人士,工作经常从日志开始和结束。当系统出现问题时,真相通常在事件查看器中。挑战在于知道要寻找什么而不被噪音淹没。 作者重新审视了Windows日志,并确定了每个安全专业人员应立即识别的核心事件ID。这不是一个包含所有ID的无尽列表,而是突出显示在实际事件调查中出现的那些。每个事件ID的解释都是用简单的语言,并与安全相关联,无论是对初学者还是已经在SOC工作的人。 现在,我需要将这些信息浓缩到100字以内。重点包括:Windows日志的重要性、安全专业人员的角色、核心事件ID及其应用。要确保语言简洁明了,直接描述内容。 最后,检查字数是否符合要求,并确保没有使用“文章内容总结”之类的开头。 </think> 文章探讨了Windows系统日志的重要性及其在安全分析中的应用,强调了关键事件ID在实际调查中的作用,并以简单易懂的方式解释了每个事件ID的安全意义,帮助不同层次的安全从业者更好地理解和利用日志数据进行防御工作。...
2025-12-26 04:25:4 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
windows
4624
security
truth
scas
From SSRF to RCE: A 7-Step Chain Against PostHog
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用特定的开头。首先,我需要理解文章的主要内容。看起来这篇文章讲的是PostHog的一个安全漏洞,涉及到SSRF、ClickHouse的0day和PostgreSQL的默认凭据。 用户可能是一位安全研究人员或者开发人员,他们想快速了解这个漏洞的情况。深层需求可能是希望知道这个漏洞是如何被利用的,以及它对系统的影响。所以,总结的时候要突出关键点:SSRF绕过、SQL注入、默认凭据导致远程代码执行。 接下来,我要确保内容简洁明了,不超过100字。可能需要提到每个关键步骤如何连接起来,最终导致系统被完全控制。这样用户就能一目了然地理解整个攻击链。 </think> PostHog的SSRF漏洞、ClickHouse 0day和默认PostgreSQL凭据被用于构建7步远程代码执行链。通过绕过SSRF验证、利用SQL注入和静态凭据,攻击者最终实现系统完全控制。...
2025-12-26 04:17:54 | 阅读: 16 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
clickhouse
webhook
escaping
validations
ssrf
Previous
8
9
10
11
12
13
14
15
Next