unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Monitor Bug Bounty Targets in Real Time Using Certificate Transparency Logs
通过实时监控证书透明度日志,利用crtmon工具持续运行,在新子域名发布时立即收到通知,抢先发现新鲜资产并避免重复测试。...
2025-12-29 06:11:22 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
monitoring
miss
wordlists
issuedpress
Monitor Bug Bounty Targets in Real Time Using Certificate Transparency Logs
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。好的,我先看看文章讲的是什么。 文章主要讲的是如何利用证书透明度(Certificate Transparency)来实时监控新发布的子域名,从而在漏洞赏金狩猎中获得先机。作者提到使用crtmon工具来实时跟踪CT日志,这样可以第一时间发现新发布的子域名,避免被他人抢先测试。 那我需要把重点提炼出来:证书透明度监控、实时发现新子域名、漏洞赏金狩猎的优势、crtmon工具的作用。这些是关键点。 接下来,我得把这些信息浓缩到一百个字以内。可能的结构是:介绍方法和工具,说明其优势和应用场景。 比如:“通过监控证书透明度日志实时发现新发布的子域名,在漏洞赏金狩猎中抢先测试资产,避免重复,并利用crtmon工具24/7自动化监控。” 这样大概符合要求。 再检查一下是否涵盖了所有要点:证书透明度、实时监控、漏洞赏金、crtmon工具、自动化。看起来都包括了。 最后,确保语言简洁明了,没有多余的部分。这样用户的需求应该就满足了。 </think> 通过监控证书透明度日志实时发现新发布的子域名,在漏洞赏金狩猎中抢先测试资产,避免重复,并利用crtmon工具24/7自动化监控。...
2025-12-29 06:11:22 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
monitoring
subdomain
hunters
$2,400 Bounty: for Discovering Critical DoS Vulnerability in Rack (CVE-2022–30122)
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要信息。 文章讲的是Rack组件中的一个ReDoS漏洞,影响了Ruby的Web应用。ReDoS是一种利用正则表达式导致服务器瘫痪的攻击方式。这个漏洞存在于Rack的多部分解析器中,具体是在BROKEN_QUOTED和BROKEN_UNQUOTED常量里。攻击者可以发送特制的HTTP请求,让服务器变慢甚至崩溃。 接下来,我需要提取关键点:Rack是Ruby应用的核心组件,用于处理HTTP请求;漏洞是ReDoS类型;影响范围包括Rails、Sinatra等框架;攻击方式是发送特定请求。 现在要将这些信息浓缩到100字以内,确保涵盖所有重要细节。同时,不需要使用“文章内容总结”之类的开头,直接描述即可。 最后,检查字数是否符合要求,并确保语句通顺、信息准确。 </think> Rack组件中的ReDoS漏洞(CVE-2022–30122)导致Ruby Web应用易受拒绝服务攻击。该漏洞源于Rack多部分解析器中的正则表达式问题,攻击者可通过精心构造的HTTP请求使服务器变慢或崩溃。...
2025-12-29 06:7:23 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
rack
redos
impactful
crash
tracked
$2,400 Bounty: for Discovering Critical DoS Vulnerability in Rack (CVE-2022–30122)
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住关键点。 文章讲的是Rack组件中的一个ReDoS漏洞,影响了Ruby的Web应用。Rack是Ruby应用的核心部分,处理HTTP请求和响应。这个漏洞具体是在处理多部分数据时的正则表达式问题,导致服务器容易被攻击者利用,发送恶意请求让服务器崩溃或变慢。 用户可能需要一个简洁明了的总结,用于快速了解问题。所以我要把Rack的作用、漏洞类型、影响以及具体位置都涵盖进去。 最后,确保语言简洁,不超过100字,并且直接描述内容,不使用“文章总结”之类的开头。 </think> Rack组件中的ReDoS漏洞(CVE-2022–30122)使Ruby Web应用易受拒绝服务攻击。该漏洞源于其多部分解析器中的正则表达式问题,允许攻击者通过精心构造的HTTP请求使服务器瘫痪或变慢。...
2025-12-29 06:7:23 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
rack
redos
caught
tracked
rails
SQLi → RCE: Exploiting PostgreSQLi
嗯,用户让我帮忙总结一篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头。好的,首先我得仔细阅读这篇文章,理解它的主要内容。 文章主要讲的是SQL注入(SQLi)的不同类型以及如何通过SQLi实现远程代码执行(RCE)。作者提到了几种SQL注入的方法,比如错误基、联合查询和布尔盲注。然后详细解释了每种方法的原理和实际操作步骤,比如如何利用错误信息确定数据库类型,如何通过联合查询获取数据库结构,以及如何利用布尔条件进行盲注。 接下来,文章还讨论了如何在PostgreSQL中利用高权限上下文实现RCE。这包括检查当前用户是否为超级用户,以及如何通过构造特定的SQL语句执行系统命令。最后,作者给出了几个防御建议,比如使用预编译语句、限制数据库权限等。 总结一下,这篇文章全面介绍了SQL注入的各种技术及其实际应用,并强调了安全防护的重要性。所以,在总结的时候需要涵盖SQL注入的类型、RCE的实现方法以及防御措施。 现在要控制在100字以内,我得简洁明了地表达这些内容。可能需要先点出文章的主题是SQL注入及其RCE实现,然后简要提及使用的技巧和防御措施。 比如:“文章介绍了SQL注入的不同类型及其利用技巧,包括错误基、联合查询和布尔盲注,并展示了如何通过PostgreSQL实现远程代码执行。同时强调了安全防护的重要性。” 这样既涵盖了主要内容,又符合字数限制。 </think> 文章介绍了SQL注入的不同类型及其利用技巧,并展示了如何通过PostgreSQL实现远程代码执行(RCE)。同时强调了安全防护的重要性。...
2025-12-29 06:5:18 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
database
sizepress
sizeid
privileges
superuser
SQLi → RCE: Exploiting PostgreSQLi
文章介绍了一种基于CTF的Web应用程序中的SQL注入攻击方法,使用PostgreSQL作为后端数据库。通过错误基、联合查询和布尔盲注等技术手段,成功实现了身份验证绕过、数据库信息提取以及最终的远程代码执行(RCE)。文章还讨论了如何利用PostgreSQL的高权限用户和危险功能来执行操作系统命令,并提供了相应的防御建议。...
2025-12-29 06:5:18 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
database
sizepress
privileges
sizeid
superuser
OSINT4Fun: Advent of OSINT 2025 (Day 1 - Day 4)
文章描述了四天的OSINT挑战:识别F1车手费尔南多·阿隆索及其比赛数据,通过图像搜索确定旅行地点及物品,利用Google街景发现Grinch形象,以及通过地理坐标关联圣诞电影《Klaus》。...
2025-12-29 06:4:18 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
street
cafe
alonso
prix
bottle
One Misplaced Header, Thousands of Leaked Sessions: A Bug Bounty Story
文章描述了一个安全漏洞:通过常规侦察手段发现应用在处理会话缓存时存在问题,导致用户登录状态被意外继承。...
2025-12-29 06:3:23 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
refreshed
analysis
stood
historical
gau
One Misplaced Header, Thousands of Leaked Sessions: A Bug Bounty Story
文章描述了一次通过常规侦察发现安全漏洞的经历,作者通过历史URL抓取、头部差异分析和缓存行为映射等方法,最终利用X-Cache响应头和Set-Cookie值实现了会话劫持。...
2025-12-29 06:3:23 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
refreshed
anymore
mass
scraping
behaviorone
The Internet Is Leaking Secrets in Public Repos
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要理解文章的大意。文章讲的是开发人员不小心把敏感信息比如密码、API密钥和云访问凭证上传到GitHub,导致这些信息被恶意利用,进而引发安全问题。这种情况每天都在发生,但很多人没有意识到。 接下来,我得把重点提炼出来:开发人员上传代码时忘记删除敏感文件,这些文件被 bots 扫描到,然后被攻击者利用,导致公司被入侵。关键点包括GitHub、敏感信息泄露、bots扫描、攻击和安全漏洞。 然后,我需要把这些内容浓缩成一句话,不超过100字。要确保涵盖主要事件:代码上传、敏感信息泄露、bots扫描、攻击和结果。同时保持语言简洁明了。 最后检查一下是否符合要求:没有使用特定的开头词,直接描述内容,并且控制在字数以内。这样用户的需求就能得到满足了。 </think> 开发人员不小心将敏感信息(如密码、API密钥)上传至GitHub,导致这些信息被恶意利用,引发安全漏洞。这种情况每天都在发生。...
2025-12-29 06:3:8 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
github
passwords
leaking
attackers
underrated
The Internet Is Leaking Secrets in Public Repos
开发者因疏忽将敏感信息(如密码、API密钥和云访问凭证)上传至GitHub,导致恶意软件迅速发现并利用这些信息对公司发起攻击。此类泄露并非黑客主动攻击,而是互联网公开仓库自动暴露了企业机密。...
2025-12-29 06:3:8 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
github
junior
linkhow
spill
CodePartTwo HTB Walkthrough
通过对目标机器进行初始侦察和漏洞利用,成功获取了初始访问权限,并通过后渗透阶段获取用户凭证及sudo权限升级至root,最终获取用户和root flag。...
2025-12-29 06:1:45 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
marco
npbackup
payload
js2py
backup
Ashen Lepus and the ASHTAG Malware Suite: Inside a Modern Militant Cyber Campaign
文章指出哈马斯关联组织Ashen Lepus开发的ASHTAG恶意软件采用模块化多阶段设计,提升了网络攻击的持久性和适应性。...
2025-12-29 06:1:33 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ashtag
operational
security
lepus
ashen
DOM XSS Using Web Messages and Javascript URL (window.postMessage → innerHTML Sink)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章是关于DOM XSS通过Web Messages的漏洞利用。首先,我需要理解文章的主要内容。 文章主要讲的是通过postMessage和innerHTML注入来执行任意JavaScript代码。作者Aditya Bhatt写了一个关于PortSwigger实验室的实验,展示了如何利用iframe发送包含恶意img标签的消息,触发JavaScript执行,从而解决实验室的问题。 接下来,我需要提取关键点:DOM XSS、postMessage、innerHTML注入、iframe滥用、onerror handler。这些是文章的核心内容。 然后,我需要用简洁的语言把这些点整合起来,确保在100字以内。同时,不需要使用“文章内容总结”之类的开头,直接描述即可。 最后,检查一下是否涵盖了所有重要信息,并且语言流畅自然。 </think> 该文章介绍了一个通过Web消息实现的DOM XSS漏洞。攻击者利用postMessage事件和innerHTML注入技术,在未验证来源或清理内容的情况下执行任意JavaScript代码。通过在iframe中发送包含恶意`<img>`标签的消息,并利用`onerror`事件触发脚本执行来实现攻击。...
2025-12-29 05:59:7 | 阅读: 1 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
postmessage
portswigger
injection
github
injects
Why Small Websites Are the New Bug Bounty Goldmine
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细看看文章内容。文章主要讲的是漏洞赏金计划中,大多数黑客攻击大公司但效果不佳,而聪明的黑客则专注于小网站,因为这些地方竞争少、安全弱、技术老旧,容易找到漏洞。作者还提到自己希望早点知道这些信息,并详细解释了小网站的特点。 那我需要把这些关键点浓缩到100字以内。首先,指出大多数黑客攻击大公司但失败多。然后提到聪明的黑客选择小网站的原因:低竞争、弱安全、旧技术。接着说明小网站的特点,比如开发人员少、使用常见框架、没有安全团队等。 可能的结构是:大多数黑客攻击大公司但失败多,聪明的黑客选择小网站(低竞争、弱安全、旧技术),这些网站通常开发人员少、使用常见框架、无安全团队。 这样大概能控制在100字以内。再检查一下有没有遗漏的重要信息,比如“快速发布功能”也是小网站的特点之一,但可能需要简化。 最终总结应该是:大多数黑客攻击大公司但失败多,聪明的黑客选择小网站(低竞争、弱安全、旧技术),这些网站通常开发人员少、使用常见框架、无安全团队。 </think> 大多数黑客攻击大公司却屡屡失败,而聪明的黑客选择小网站更容易成功,因为这些目标竞争少、安全差且技术落后。...
2025-12-29 05:58:56 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
rejected
developers
linklet
burning
Why Small Websites Are the New Bug Bounty Goldmine
文章指出漏洞赏金计划中常见的误区:大多数黑客浪费时间攻击大公司如Google、Meta等,导致重复提交、被拒和耗尽精力。相比之下,专注于小型网站(如使用WordPress、Laravel等框架的小开发团队项目)更具优势:竞争少、安全薄弱、技术老旧且逻辑漏洞多。...
2025-12-29 05:58:56 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
security
shipping
clearly
rejected
elite
I Was Hunting Bugs — The Cache Was Hunting Users Instead
文章描述了作者在进行大规模安全测试时发现了一个严重的缓存中毒漏洞。通过分析响应头中的X-Cache和Vary字段,作者发现目标网站的CDN缓存机制存在缺陷。攻击者可以利用此漏洞将恶意链接注入到合法用户的缓存中,导致用户被重定向至攻击者控制的页面。...
2025-12-29 05:57:1 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
burp
gau
coffee
danger
hey
$100 bounty — XSS & Input Validation
作者通过Google Dork发现一个私有编码平台漏洞,利用RCE获得赏金,并报告两个XSS漏洞。第一个XSS通过上传恶意PDF触发,第二个通过注入大量字符导致DoS。最终获得赏金并解决问题。...
2025-12-27 04:43:18 | 阅读: 9 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
inject
programme
github
sizeand
$100 bounty — XSS & Input Validation
作者通过Google Dork发现一个私密编程平台并利用RCE漏洞获得赏金。随后报告两个XSS漏洞:一是上传简历时的XSS;二是输入验证问题导致DoS。...
2025-12-27 04:43:18 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
burp
xd
dosi
taxes
I Didn’t Hack You. You Posted Everything.
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,理解它的主要观点。 文章讲的是OSINT,也就是开源情报,作者是Yash Katiyara,自称Professor Paradox。他提到OSINT是如何从公开信息中收集和分析数据的,比如社交媒体上的帖子、照片和视频。然后他指出,我们每个人都在无意中留下了很多数字足迹,这些信息可以被用来追踪个人隐私。 用户的需求很明确:总结内容,并且字数限制严格。我需要抓住几个关键点:OSINT的定义、它如何影响隐私、以及作者的观点。同时,语言要简洁明了,避免复杂的句子结构。 可能需要注意的是,用户可能对OSINT不太了解,所以总结时要简明扼要地解释清楚。另外,用户可能希望知道为什么在线隐私不再存在,这也是文章的核心论点之一。 最后,在确保内容准确的前提下,控制在100字以内。这样用户就能快速理解文章的主要观点了。 </think> 开源情报(OSINT)通过分析公开信息追踪个人隐私。社交媒体上的每条帖子、照片和视频都成为数字线索。作者指出,在线隐私已不复存在。...
2025-12-27 04:40:3 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sizethe
darker
door
realize
cold
Previous
-105
-104
-103
-102
-101
-100
-99
-98
Next