unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Understanding JSON Web Token (JWT) Security
JSON Web Tokens (JWT) 是现代身份验证系统的核心标准,由 RFC 7519 定义。它包含 Header、Payload 和 Signature 三部分,分别存储算法、声明和签名信息。 JWT 可通过 JWS 签名、JWE 加密或无密钥方式实现,在安全测试中至关重要。...
2025-11-3 09:11:49 | 阅读: 40 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
payload
claims
jws
jwe
encryption
Understanding JSON Web Token (JWT) Security
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要特定的开头,直接写文章描述即可。首先,我得仔细阅读并理解这篇文章的内容。 文章主要讲的是JSON Web Tokens(JWT),它在现代认证系统中的重要性。作者提到JWT有三种实现方式:JWS、JWE和无保护JWT。每种方式都有不同的安全机制,比如JWS用签名确保数据完整性,JWE通过加密保证数据保密性,而无保护的JWT则完全没有安全措施。 接下来,文章详细介绍了JWT的三个组成部分:头部、载荷和签名。头部包含算法和类型等信息,载荷存储各种声明如用户角色和过期时间,但这些内容是不加密的,任何人都可以读取。签名部分用于验证数据的完整性和真实性。 作为渗透测试人员或赏金猎人,了解JWT的安全测试是必须的。文章还提到常见的漏洞和如何进行测试,这对安全从业者来说非常重要。 总结时需要涵盖JWT的基本概念、组成部分、安全机制以及其在安全测试中的重要性。同时要控制在100字以内,语言要简洁明了。 现在开始组织语言:先介绍JWT及其三种实现方式,然后说明各部分的作用和安全性问题,最后点出其对安全测试的重要性。 最终总结可能如下:介绍JWT作为现代认证基础的标准,三种实现方式及其安全性特点,以及其在安全测试中的重要性。 </think> JSON Web Tokens (JWT) 是现代身份验证的核心标准,支持 JWS、JWE 和无保护三种实现方式。它由 Header、Payload 和 Signature 三部分组成,Header 包含算法等信息,Payload 存储可读声明(如用户角色),Signature 用于验证数据完整性。理解 JWT 的安全性对渗透测试和漏洞挖掘至关重要。...
2025-11-3 09:11:49 | 阅读: 60 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
payload
claims
unsecured
jws
jwe
Backup vulnerabilities android mobile application
好的,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读用户提供的文章内容,了解主要讨论的内容。 文章主要讲的是Android备份漏洞,作者在进行移动应用渗透测试时经常遇到这类问题。他提到这个漏洞的影响,尤其是在应用存在不安全数据存储的情况下,备份文件可能被窃取,即使设备没有root权限。接着,他介绍了如何检查这个漏洞:查看AndroidManifest.xml文件中的android:allowBackup属性是否为true。然后是通过ADB工具备份应用数据,并使用ABE工具提取备份文件进行分析。 用户的需求是用中文总结这篇文章,并且控制在100字以内。所以我要抓住关键点:Android备份漏洞、如何检测(检查allowBackup)、利用方法(ADB备份和ABE提取)。同时要注意语言简洁明了。 现在我需要把这些要点整合成一段话,确保不超过100字。可能会这样写:“文章探讨了Android应用的备份漏洞问题,指出当应用允许备份且存在不安全数据存储时,攻击者可通过ADB工具获取内部文件。检测方法是查看AndroidManifest.xml中的allowBackup属性是否为true。” 这样既涵盖了问题、影响、检测方法和利用方式,又符合字数要求。 最后检查一下是否符合用户的所有要求:中文、100字以内、直接描述内容。看起来没问题。 </think> 文章探讨了Android应用的备份漏洞问题,指出当应用允许备份且存在不安全数据存储时,攻击者可通过ADB工具获取内部文件。检测方法是查看AndroidManifest.xml中的allowBackup属性是否为true。...
2025-11-3 09:10:39 | 阅读: 51 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
backup
sizeusing
abe
allowbackup
Silent Footprint CTF by INE
参与INE Silent Footprint网络渗透测试挑战,在两个星期内通过端口扫描、SMB共享、Web漏洞利用及SSH转发等技术成功获取四个旗帜。利用CVE-2025-32463漏洞实现权限提升并最终获得root权限。...
2025-11-3 09:9:26 | 阅读: 88 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
playground
ctf2
ine
ctf3
ssh
Ehxb | File Upload Vulnerabilities I
文章探讨了文件上传漏洞的严重性及其对服务器控制的风险。通过三个实际案例展示了攻击者如何利用这些漏洞上传恶意脚本、绕过验证并实现路径遍历。文章强调了开发人员在文件验证中的常见错误,并提醒需严格限制用户输入以防止服务器被接管。...
2025-11-3 09:7:2 | 阅读: 53 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
php
basicrce
avatars
attacker
Ehxb | Race Conditions Vulnerabilities I
好的,我现在需要帮助用户总结一篇文章的内容,控制在100个字以内。用户提供的文章主要讲述了Race Conditions(竞态条件)在网络安全中的应用,特别是Limit Overrun(限制绕过)的情况。 首先,我需要理解文章的主要内容。文章通过两个具体的例子来说明竞态条件的攻击方式:一个是折扣代码被多次使用,另一个是绕过登录次数限制进行密码破解。这两个例子都展示了竞态条件如何被利用来绕过应用的安全机制。 接下来,我需要提取关键点。文章提到了竞态条件的定义、如何利用Burp Repeater和Turbo Intruder工具进行攻击,以及实际应用中的风险。这些工具可以帮助攻击者在同一时间窗口内发送多个请求,从而触发竞态条件。 然后,我要将这些信息浓缩到100字以内。重点应该放在竞态条件的概念、攻击方式、使用的工具以及带来的风险上。同时,要确保语言简洁明了,不使用复杂的术语。 最后,检查字数是否符合要求,并确保总结准确传达了原文的核心内容。 </think> 文章探讨了竞态条件漏洞在Web安全中的应用,通过并行请求利用时间窗口,实现折扣滥用或绕过登录限制等攻击,并演示了使用Burp Repeater和Turbo Intruder工具进行实际测试的过程,揭示了该类漏洞带来的潜在风险。...
2025-11-3 09:1:40 | 阅读: 61 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
discount
repeater
burp
turbo
intruder
Ehxb | Path Traversal Vulnerabilities
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。我得先仔细阅读这篇文章,理解它的主要内容。 文章主要讲的是路径遍历漏洞,这是一种允许攻击者访问服务器敏感文件的安全漏洞。作者详细介绍了这种漏洞的工作原理、常见出现的位置,比如图片加载器、文件下载功能等,并通过五个实际场景展示了如何利用和绕过各种防御机制。 此外,文章还提供了修复路径遍历漏洞的方法,强调了不使用用户输入在文件路径中的重要性,并建议使用白名单验证和安全的文件API来防止攻击。 总结起来,这篇文章全面介绍了路径遍历漏洞的风险、检测方法以及防御措施。我需要把这些要点浓缩到100字以内,确保涵盖主要信息。 </think> 本文探讨了路径遍历漏洞的原理、常见场景及五种绕过防御的技巧,并提供修复建议。...
2025-11-3 09:1:18 | 阅读: 67 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
sequences
sizepress
payload
passwd
bypass
Ehxb | Path Traversal Vulnerabilities
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要快速浏览文章,抓住主要点。 文章主要讲的是路径遍历漏洞,也就是目录遍历。作者详细解释了什么是路径遍历,它如何被利用,以及如何测试和修复这种漏洞。还举了五个实际场景,展示了攻击者如何绕过不同的防御机制。 然后,用户要求控制在一百字以内。我需要把重点浓缩:路径遍历的定义、常见目标、五个测试场景、修复方法以及强调安全测试的重要性。 可能的结构是:先点明主题,然后说明内容涵盖的部分,最后提到修复和安全测试。这样既全面又简洁。 最后检查一下字数,确保不超过限制,并且表达清晰。 </think> 文章介绍了路径遍历漏洞的概念及其危害,通过五个实际场景展示了攻击者如何利用该漏洞绕过防御机制,并提供了修复建议和自动化测试方法。强调了开发者需重视该漏洞的防护,并提醒读者在测试时遵守伦理规范。...
2025-11-3 09:1:18 | 阅读: 66 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sequences
sizepress
passwd
payload
bypass
Tre — PG Play Writeup
渗透测试靶机Tre的过程包括初始侦察、目录爆破发现adminer.php和mantisbt入口。通过获取数据库凭据登录Adminer并SSH进入系统。随后利用check-system脚本赋予bash SUID权限提升至root并获取flag。...
2025-11-3 09:0:23 | 阅读: 84 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sizei
mantisbt
mantis
adminer
php
The Great Tenant Mix-Up: How I Accidentally Became Every Company’s Employee
好的,用户让我用中文总结一篇文章,控制在100字以内,不需要特定的开头。首先,我需要理解文章内容。看起来是关于一个测试SaaS平台TenantSafe的过程,测试者发现了平台的数据隔离问题。 文章描述了测试者如何通过API获取敏感信息,发现数据隔离不严,导致不同租户的数据泄露。测试分为几个阶段:可疑设置、租户数据获取、内部会议访问和漏洞报告。 接下来,我需要将这些要点浓缩到100字以内。重点包括测试结果、数据隔离不足、API漏洞以及对多个租户的影响。 最后,确保语言简洁明了,直接描述内容,不使用多余开头。 </think> 文章描述了一次对SaaS平台TenantSafe的测试过程,揭示了其声称的“铁clad tenant isolation”和“军事级数据隔离”实际上存在严重漏洞。通过API访问和模拟账户创建,测试者能够轻松获取其他租户的敏感信息,并发现平台未能有效隔离数据。这表明TenantSafe在数据安全方面存在重大缺陷。...
2025-11-3 08:57:29 | 阅读: 12 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
meeting
tenantsafe
grade
yeah
wandering
The Great Tenant Mix-Up: How I Accidentally Became Every Company’s Employee
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解主要情节和关键点。 文章讲述了一个测试SaaS平台TenantSafe的经历。测试者模拟了两个公司账户,发现平台的数据隔离功能存在严重漏洞。他们能够访问其他租户的数据,包括敏感信息和会议内容。这表明平台的安全性远低于宣传的水平。 接下来,我需要将这些要点浓缩成简洁的句子。要注意不要使用“文章内容总结”之类的开头,直接描述内容即可。 最后,检查字数是否在限制内,并确保信息准确传达。 </think> 测试者发现SaaS平台TenantSafe的数据隔离功能存在严重漏洞,能够轻松访问其他租户的敏感信息和会议内容。...
2025-11-3 08:57:29 | 阅读: 29 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
meeting
tenantsafe
sizeimage
considering
promised
How I Cracked the eJPT Exam in Just 3 Hours with a Score of 85%
文章讲述了作者通过eJPT(初级渗透测试认证)的经历和学习方法。作者推荐购买包含基础课程的套餐,并通过阅读资料、参加在线实验室和完成实际任务来提升技能。文章还介绍了eJPT的考试内容和备考建议,强调打好基础和持续练习的重要性。...
2025-11-3 08:57:2 | 阅读: 51 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ejpt
network
engagement
Idor — TryHackMe writeup
文章介绍了不安全直接对象引用(IDOR)的概念及其检测方法。通过示例展示了如何通过修改URL参数或利用编码、哈希技术发现漏洞,并强调了创建多个账户测试的重要性。最终通过实际案例演示了如何利用IDOR漏洞获取敏感信息或flag。...
2025-10-31 07:58:37 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
idor
idors
username
thm
Web Cache Deception Attack – A Hidden Threat in Today’s Web Applications
Web Cache Deception是一种网络攻击方式,通过构造特定URL使网站缓存系统错误存储用户敏感信息。攻击者利用服务器处理动态页面时的漏洞,在公共缓存中暴露用户数据,导致隐私泄露。...
2025-10-31 07:55:41 | 阅读: 8 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
caching
attacker
visiting
victim
deception
Web Cache Deception Attack – A Hidden Threat in Today’s Web Applications
文章介绍了Web Cache Deception(WCD)攻击:攻击者利用网站缓存配置错误,将用户敏感数据存储在公共缓存中。当其他用户访问特定URL时,可获取这些数据。该漏洞可能导致用户隐私泄露。...
2025-10-31 07:55:41 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
caching
attacker
deception
visiting
victim
SQL Injection Leads to dump the Student PII
作者Rahul Bogar在教育网站上发现SQL注入漏洞。通过输入大学编号下载学生收据,并利用特殊字符触发MySQL错误。使用sqlmap工具自动化攻击,成功获取学生个人信息(PII)。尝试操作系统命令注入但因权限不足未成功。...
2025-10-31 07:52:59 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
receipt
download
educational
receipts
injection
HTB Academy: Windows Fundamentals
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要快速浏览文章内容。看起来这篇文章是关于Windows基础模块的技能评估部分的。作者通过RDP连接到目标Windows机器,创建了“Company Data”文件夹,并设置了共享权限,选择了“Everyone”和管理员权限。然后回答了一些问题,涉及共享权限、NTFS安全、PowerShell命令创建用户Jim和组HR,并将Jim添加到HR组,最后调整了文件夹的共享权限。 接下来,我需要把这些关键点浓缩成大约100个字。确保涵盖主要任务:创建文件夹、设置权限、使用PowerShell创建用户和组,并调整权限。 可能的结构是:作者通过RDP连接到Windows机器,创建并配置文件夹共享权限,使用PowerShell创建用户和组,并调整权限以完成技能评估任务。 这样应该在字数限制内,并且准确传达主要内容。 </think> 文章描述了通过远程桌面协议(RDP)连接到Windows机器并完成一系列系统管理任务的过程,包括创建文件夹、设置共享权限、使用PowerShell创建用户和组,并调整文件夹的安全性和共享设置以完成HTB学院Windows基础模块的技能评估任务。...
2025-10-31 07:16:54 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
windows
security
powershell
jim
academy
Everyone Wants to Hack — No One Wants to Think
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,理解其主要观点。 文章一开始描述了黑客攻击时的兴奋感,像是烟花爆开一样,充满了刺激和成就感。接着,作者提到黑客们喜欢展示成功的截图,获得别人的认可。但文章的重点在于指出这种表面的兴奋背后,真正的力量来自于深入理解系统的工作原理和背后的思考过程。 然后,作者批评了黑客论坛中常见的现象:大家总是问工具和扫描器的问题,希望直接使用工具完成任务,而忽略了深入思考和学习的重要性。他们把 hacking 当成游戏,追求即时的成就感,而忽视了基础的学习和系统分析。 所以,总结起来,文章的核心是强调在黑客行为中,真正的能力来自于对系统的深入理解和耐心分析,而不是仅仅依赖工具和快速的攻击动作。这可能是在提醒读者不要只追求表面的成功,而是要注重内在的学习和思考。 接下来,我需要将这些要点浓缩到100字以内。确保涵盖兴奋感、表面行为、真正力量来源以及对工具依赖的批评这几个方面。 </think> 文章描述了黑客攻击时的兴奋与成就感,但也指出真正实力源于对系统原理的深入理解和耐心分析,而非依赖工具或即时成功。...
2025-10-31 07:11:32 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
somewhere
sit
dopamine
nod
sizeopen
011e021d6fa524b55bfc5ba67522daeb | MD5 Breakdown?
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章主要讲述了MD5哈希算法的历史、工作原理以及其安全性问题。 首先,我需要理解文章的主要内容。文章分为几个章节,包括MD5的定义、历史背景、内部工作原理以及其最终的漏洞和替代方案。MD5曾是广泛使用的哈希算法,但由于其安全性被破解,现在不再适合用于安全关键任务。 接下来,我需要将这些信息浓缩到100字以内。重点应放在MD5的作用、其被破解的原因以及推荐的替代方案上。 考虑到用户可能需要一个简洁明了的总结,不需要复杂的术语,但要涵盖关键点。因此,我会提到MD5作为数字指纹的作用,其如何工作,为什么不再安全,以及推荐使用哪些更安全的算法。 最后,确保语言流畅自然,避免使用过于专业的术语,让读者容易理解。 </think> 文章讲述了MD5哈希算法的历史、工作原理及其安全性问题。MD5曾是广泛使用的数字指纹算法,但因其易受碰撞攻击而不再适用于安全关键任务。文章详细介绍了MD5的内部机制,并强调了现代加密需求下应采用更安全的替代方案如SHA-2、SHA-3等。...
2025-10-31 07:1:0 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
constants
rounds
ivs
security
md4
#4 RFI: From an External URL Into your Application
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。首先,我需要通读文章,理解主要内容。 文章主要讲的是远程文件包含(RFI)的概念、危害以及与本地文件包含(LFI)的区别。RFI允许攻击者通过指定远程URL,让服务器执行恶意代码,从而控制服务器。而LFI则是从本地文件系统中包含文件,通常需要目录遍历等手段。 接下来,我需要将这些要点浓缩到100字以内。重点包括:RFI的定义、攻击方式、影响以及与LFI的区别。要确保语言简洁明了,不使用复杂的术语。 可能的结构是:先介绍RFI是什么,然后说明其危害和攻击方式,最后比较LFI的不同之处。这样既全面又简洁。 现在开始组织语言:远程文件包含(RFI)是一种严重的安全漏洞,允许攻击者通过指定远程URL让服务器执行恶意代码,从而控制服务器。与本地文件包含(LFI)不同,RFI不限于本地文件,而是可以从任何远程来源获取代码。 检查字数:大约80字左右,符合要求。同时确保没有使用“文章内容总结”等开头词。 最后确认是否涵盖了所有关键点:定义、危害、攻击方式、与LFI的区别。是的,都包括了。 </think> 远程文件包含(RFI)是一种严重安全漏洞,允许攻击者通过指定远程URL让服务器执行恶意代码并控制服务器。与本地文件包含(LFI)不同,RFI不限于本地文件系统。...
2025-10-31 06:48:53 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
rfi
remote
php
attacker
inclusion
Previous
3
4
5
6
7
8
9
10
Next