unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
The MCP AuthN/Z Nightmare
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,了解它的主要观点和结构。 文章主要讨论了MCP协议在企业级远程服务器部署中的身份验证和授权问题。MCP是一种连接AI模型到数据、工具和提示的协议。文章提到了几种攻击向量,包括恶意的MCP服务器和客户端可能带来的各种漏洞,比如工具中毒、数据外泄、命令注入等。 接着,文章探讨了企业环境中使用MCP进行身份验证和授权的挑战,特别是涉及到单点登录(SSO)和跨第三方的信任问题。作者还提到了JAG(Identity Assertion JWT Authorization Grant)提案的一些问题,比如访问撤销机制缺失、用户同意缺失以及资源标识符注入风险等。 最后,作者建议采用更严格的安全措施,如证书授权、mTLS等,并强调减少隐式信任和明确授权决策的重要性。 现在,我需要把这些要点浓缩到一百个字以内。要抓住核心内容:MCP协议、攻击向量、企业级安全挑战、JAG提案的问题以及建议的安全措施。 可能的结构是:先介绍MCP及其应用环境,然后提到攻击向量和企业安全挑战,接着简要提及JAG的问题,并最后提到解决方案。 确保语言简洁明了,不使用复杂的术语,让读者一目了然。 </think> 本文探讨了模型上下文协议(MCP)在企业远程服务器部署中的身份验证与授权挑战。分析了恶意MCP服务器和客户端可能引发的漏洞,并讨论了单点登录(SSO)及跨第三方信任带来的复杂性。提出了针对企业级MCP部署的安全建议,包括加强信任锚定、减少隐式信任及提升授权决策的可审计性。...
2026-3-6 11:0:26 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - blog.doyensec.com
mcp
client
jag
malicious
security
Building a Secure Electron Auto-Updater
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,了解它的主要目的和内容。 文章主要介绍了一个叫做SafeUpdater的项目,这是一个为Electron应用设计的安全更新工具。作者在实习期间与Valencia理工大学和Doyensec合作开发了这个工具。文章详细讨论了现有的Electron更新机制的不足之处,比如缺乏对某些类型攻击的防护,然后提出了SafeUpdater作为解决方案。 接下来,我需要提取关键点:SafeUpdater的功能、它解决的问题、以及它的设计特点。比如,它使用Ed25519签名和SHA-512校验来确保更新的完整性和真实性。同时,它还处理了降级攻击、完整性攻击、竞态条件攻击和未测试版本攻击等威胁。 现在我要把这些信息浓缩到100字以内。要确保涵盖项目的目的、主要功能和优势。同时,语言要简洁明了,直接描述内容。 可能的结构是:介绍项目名称、开发背景、解决的问题、主要安全措施以及适用范围。这样可以在有限的字数内传达最重要的信息。 最后检查一下是否符合要求:没有使用特定的开头语句,控制在100字以内,并且准确反映了文章的核心内容。 </think> 文章介绍了SafeUpdater项目,旨在为Electron应用提供更安全的更新机制。通过Ed25519签名验证、SHA-512完整性检查等技术,解决现有更新机制中的降级攻击、完整性攻击等问题,并支持跨平台扩展。...
2026-2-16 17:45:26 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - blog.doyensec.com
attacker
software
safeupdater
updater
security
Auditing Outline. Firsthand lessons from comparing manual testing and AI security platforms
好的,我现在需要帮用户总结一篇英文博客文章的内容,控制在100字以内。用户已经提供了文章的详细内容,包括审计过程、发现的漏洞以及对AI工具的使用体验。 首先,我需要快速浏览整篇文章,抓住主要信息。文章主要讲述了Doyensec对开源Wiki项目Outline进行的安全审计,发现了七个漏洞,并且使用了三个AI安全平台辅助审计。结果发现AI工具虽然能识别一些问题,但假阳性过高,导致工作量增加。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖审计对象、发现的漏洞数量、AI工具的表现以及结论。 可能会遇到的问题是如何在有限的字数内准确传达所有关键点。比如,如何简洁地表达AI工具带来的挑战和最终结论。 最后,检查语言是否流畅,是否符合用户的要求:直接描述内容,不需要特定开头。 </think> Doyensec audited the open-source wiki Outline, discovering seven vulnerabilities, including SSRF, CSRF, and IDOR. They also tested three AI security platforms, finding high false-positive rates and limited practical value. The audit highlighted the importance of human expertise in security assessments despite AI advancements....
2026-2-3 16:0:31 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - blog.doyensec.com
outline
q325
oidc
contenttype
security
Intercepting OkHttp at Runtime With Frida - A Practical Guide
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,理解其主要观点。 文章主要讲的是如何使用Frida动态监控OkHttp请求。OkHttp是Android生态系统中的标准HTTP客户端库,所以安全分析师需要能够监控其流量。文章介绍了两种方法:钩住RealCall函数和钩住RealInterceptorChain的proceed方法。 钩住RealCall可以获取发送前的请求,但无法看到拦截器修改后的结果。而钩住RealInterceptorChain的proceed方法可以观察到请求在每个拦截器中的变化过程,从而全面了解请求的演变。 总结时要涵盖这两个方法及其作用,并说明结合使用能提供更全面的监控能力。控制在100字以内,语言要简洁明了。 </think> 文章介绍了一种通过Frida动态监控OkHttp请求的方法,展示了如何通过钩住RealCall函数和RealInterceptorChain.proceed方法来观察请求在不同阶段的变化,从而全面了解请求的构建过程和数据加密等操作。...
2026-1-22 14:15:27 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - blog.doyensec.com
realcall
proceed
interceptor
payload
ksmbd - Exploiting CVE-2025-37947 (3/3)
文章描述了Linux内核中的ksmbd组件中的一个漏洞(CVE-2025-37947),该漏洞源于vfs_stream_write函数中的越界写入问题。通过构造特定条件,攻击者可利用此漏洞实现本地权限提升。该漏洞影响Ubuntu 22.04 LTS等系统,默认配置下可被触发。...
2025-10-8 16:15:28 | 阅读: 22 |
收藏
|
Over Security - Cybersecurity news aggregator - blog.doyensec.com
kmalloc
memory
ksmbd
slab
secondary
Yet Another Random Story: VBScript's Randomize Internals
文章探讨了VBScript中Rnd和Randomize函数在生成随机数时的安全隐患。由于系统时钟精度限制和种子值处理问题,随机数生成器易受攻击,导致密码重置令牌等敏感信息可被预测。通过分析代码和实验,作者展示了如何利用时间信息恢复原始密钥,并警告开发者避免使用VBScript进行安全相关的随机数生成。...
2025-9-25 11:0:52 | 阅读: 10 |
收藏
|
Over Security - Cybersecurity news aggregator - blog.doyensec.com
00007ffc
randomize
vbscript
xmm0
python
ksmbd - Fuzzing Improvements and Vulnerability Discovery
本文研究了Linux内核中SMB服务器组件ksmbd的模糊测试方法,通过改进配置和策略发现了23个漏洞,包括内存损坏问题,并详细描述了发现与修复过程。...
2025-9-1 22:0:45 | 阅读: 14 |
收藏
|
0day Fans - blog.doyensec.com
smb2
ksmbd
anyblob
syzkaller
syz
Trivial C# Random Exploitation
C#的Random类因使用TickCount作为种子导致密码重置令牌生成漏洞。攻击者通过快速请求获取相同随机数和令牌,实现账户接管。...
2025-8-19 11:0:30 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - blog.doyensec.com
seedarray
mbig
equation
invert
mk
SCIM Hunting - Beyond SSO
文章探讨了SCIM(系统跨域身份管理)标准及其常见安全漏洞。SCIM用于自动化用户账户的创建和删除以确保一致性。文章指出许多SCIM实现存在缺陷如认证绕过、令牌管理不当及内部属性操控等问题可能导致账户接管等严重后果。建议在测试SSO时应将SCIM纳入范围以发现潜在风险。...
2025-5-8 21:0:36 | 阅读: 31 |
收藏
|
Over Security - Cybersecurity news aggregator - blog.doyensec.com
scim
sso
username
idp
urn
CSPT Resources
文章汇总了与客户端路径遍历(CSPT)相关的资源,包括博客、漏洞、工具、CTF挑战和视频等,并鼓励研究人员深入探索这一未受重视但影响深远的安全攻击向量。...
2025-3-27 16:15:26 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - blog.doyensec.com
cspt
client
maxence
schmitt
security
!exploitable Episode Three - Devfile Adventures
文章描述了研究人员在GitLab Workspaces功能中发现的CVE-2024-0402漏洞。该漏洞利用YAML解析差异和压缩包解压中的路径遍历问题,在GitLab服务器上实现任意文件写入,并最终提升权限。...
2025-3-18 10:0:33 | 阅读: 14 |
收藏
|
Over Security - Cybersecurity news aggregator - blog.doyensec.com
gitlab
devfile
workspaces
ssh
returnederr
!exploitable Episode Two - Enter the Matrix
27 Feb 2025 - Posted by Dennis GoodlettIntroductionIn case you are just tuning in, Doyensec...
2025-3-5 11:0:35 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - blog.doyensec.com
ssh
int16
lldb
blocksize
entrysize
!exploitable Episode Two - Enter the Matrix
04 Mar 2025 - Posted by Dennis GoodlettIntroductionIn case you are just tuning in, Doyensec...
2025-3-4 15:15:31 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - blog.doyensec.com
ssh
lldb
blocksize
int16
entrysize
!exploitable Episode One - Breaking IoT
Doyensec团队在公司retreat期间进行了名为“!exploitable”的漏洞挑战活动,专注于物联网、网络和二进制漏洞。本文详细描述了他们在Tenda AC15路由器中发现并利用堆溢出漏洞CVE-2024-2850的过程,成功开发ROP链添加后门用户以获得root权限。...
2025-2-10 23:0:46 | 阅读: 7 |
收藏
|
0day Fans - blog.doyensec.com
payload
client
emux
0x00000000
Common OAuth Vulnerabilities
30 Jan 2025 - Posted by Jose Catalan, Szymon DrosdzolOAuth2’s popularity makes it a prime targ...
2025-1-29 22:58:56 | 阅读: 9 |
收藏
|
0day Fans - blog.doyensec.com
client
ietf
datatracker
rfc6749
implicit
Bypassing File Upload Restrictions To Exploit Client-Side Path Traversal
09 Jan 2025 - Posted by Maxence SchmittIn my previous blog post, I demonstrated how a JSON...
2025-1-9 08:30:34 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - blog.doyensec.com
cspt
endobj
00000
binaryfile
pdflib
Bypassing File Upload Restrictions To Exploit Client-Side Path Traversal
07 Jan 2025 - Posted by Maxence SchmittIn my previous blog post, I demonstrated how a JSON...
2025-1-7 15:45:32 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - blog.doyensec.com
cspt
00000
endobj
binaryfile
pdflib
ksmbd vulnerability research
07 Jan 2025 - Posted by Norbert SzeteiIntroductionAt Doyensec, we decided to perform a vulne...
2025-1-7 15:45:31 | 阅读: 21 |
收藏
|
Over Security - Cybersecurity news aggregator - blog.doyensec.com
ksmbd
sess
smb2
287
bootlin
Unsafe Archive Unpacking: Labs and Semgrep Rules
16 Dec 2024 - Posted by Michael PastorIntroductionDuring my recent internship with Doyensec,...
2024-12-16 17:45:29 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - blog.doyensec.com
shutil
expand
semgrep
copyfileobj
CSPT the Eval Villain Way!
03 Dec 2024 - Posted by Dennis GoodlettDoyensec’s Maxence Schmitt recently built aplayground...
2024-12-3 23:30:33 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - blog.doyensec.com
villain
cspt
evsourcer
playground
evsinker
Previous
-3
-2
-1
0
1
2
3
4
Next