unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
How One “Safe” Optimization Feature Became a Critical Security Failure ⚙️
嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章。看起来是关于网络安全的,特别是漏洞赏金猎人的经历。 文章提到作者在进行大规模侦察时,使用了一些自动化工具,结果一个被优化的性能功能导致了严重的数据泄露。这说明过度优化某个方面可能会带来意想不到的风险。 用户的需求是总结内容,所以我要抓住关键点:优化导致问题、数据泄露、安全风险。然后用简洁的语言表达出来,确保不超过一百个字。 可能用户是想快速了解文章的核心观点,或者用于分享。他们可能对网络安全感兴趣,或者正在学习相关知识。深层需求可能是希望得到一个清晰、简明的摘要,方便理解和传播。 最后,我需要确保语言流畅自然,不使用复杂的术语,让读者一目了然。 </think> 文章描述了一次因过度优化性能而导致的数据泄露事件。作者在进行大规模网络侦察时,一个被认为安全的性能优化功能意外引发严重漏洞。...
2026-1-7 06:14:8 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
mass
heavy
casually
letting
httpx
How One “Safe” Optimization Feature Became a Critical Security Failure ⚙️
文章讲述了过度依赖性能优化可能导致严重问题。作者在大规模侦察中使用自动化工具时,一个看似安全的功能引发数据泄露。这强调了优化可能带来的风险。...
2026-1-7 06:14:8 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
mass
breaks
katana
configs
caffeinated
Subdomain Takeover in 2025 — New Methods + Tools
文章介绍了一种强大的漏洞挖掘技术——子域名接管(Subdomain Takeover),并详细讲解了其工作原理、自动化流程及工具应用。通过案例分析了云环境中此类攻击的实际操作方式。...
2026-1-7 06:8:58 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
subdomain
cloud
attacker
vercel
vipul
Subdomain Takeover in 2025 — New Methods + Tools
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。好的,我先看看这篇文章讲的是什么。 文章标题是Subdomain Takeover,看起来是关于网络安全的。里面提到这是一种强大的漏洞赏金技术,适用于2025年。文章还解释了什么是子域名接管,以及它是如何发生的。比如,一个子域名指向了一个已经被删除的云资源,攻击者可以注册这个资源并控制子域名。 用户的需求是总结内容,所以我要抓住关键点:子域名接管的定义、发生机制、攻击流程和防护建议。然后控制在100字以内,用简洁的语言表达出来。 可能用户是网络安全领域的学生或从业者,想要快速了解这个概念。他们可能需要在报告或学习中使用这个总结。所以要确保信息准确且简明。 最后,组织语言的时候要注意逻辑顺序,先解释什么是子域名接管,再说明攻击过程和影响,最后提到防范措施。 </think> 文章介绍了一种强大的漏洞赏金技术——子域名接管(Subdomain Takeover),详细讲解了其工作原理、攻击流程及防范方法,并提供了工具和技术细节。...
2026-1-7 06:8:58 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
subdomain
vercel
cloud
attacker
hoodie
One Link, One Report, One Four-Digit Bounty
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。好的,我先仔细看看这篇文章。 文章讲的是作者在GitHub上进行漏洞赏金狩猎时发现了一个问题,结果获得了四位数的赏金。具体来说,他在检查目标公司员工的仓库时,发现了一个包含链接的仓库。点击后,链接指向一个活跃的工作表,里面暴露了员工ID、考勤表、供应商信息等实时数据。作者负责任地报告了这个问题,公司迅速采取行动移除了仓库、保护了链接,并锁定了敏感信息。最后,公司认可了他的报告并给予奖励。 用户的需求是总结内容,所以我要抓住关键点:GitHub侦察、发现活跃工作表、暴露实时数据、负责任报告、获得赏金。同时要注意字数限制和格式要求。 可能用户是想快速了解文章大意,或者用于分享。他们可能对漏洞赏金感兴趣,或者想学习如何进行GitHub侦察。所以总结的时候要突出这些关键点。 现在我来组织语言:在GitHub侦察中发现员工仓库里的活跃工作表,暴露了实时员工信息和考勤数据。负责任报告后获得四位数赏金。 这样应该符合要求了。 </think> 在GitHub侦察中发现员工仓库里的活跃工作表,暴露了实时员工信息和考勤数据,负责任报告后获得四位数赏金。...
2026-1-7 06:3:30 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
github
digit
narayanan
attendance
sizeit
One Link, One Report, One Four-Digit Bounty
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要通读文章,抓住主要信息。文章讲的是作者在GitHub上进行漏洞赏金狩猎时发现了一个问题,最终获得了四位数的赏金。 文章提到作者通过员工关联的仓库找到了一个包含链接的repo,点击后发现了一个活跃的工作表,里面有很多敏感信息,比如员工ID、考勤表和供应商信息。这些数据是实时的,可能被滥用。作者负责任地报告了这个问题,公司迅速采取行动移除了仓库、保护了链接并锁定了敏感信息。最后,公司认可了他的报告并给了赏金。 用户的要求是用中文总结,不需要特定开头,控制在100字以内。我需要确保涵盖发现过程、数据类型、报告结果和获得赏金这几个关键点。同时要简洁明了,避免冗余。 可能的结构是:在GitHub侦察中发现员工仓库中的活跃工作表暴露敏感数据,包括员工ID、考勤表和供应商信息。负责任地报告后,公司移除了仓库并保护了数据,最终获得四位数赏金。 这样大概在100字左右,并且涵盖了所有重要信息。 </think> 在GitHub侦察中发现员工关联仓库中的活跃工作表暴露敏感数据(员工ID、考勤表及供应商信息),负责任报告后公司移除仓库并保护数据,最终获得四位数赏金。...
2026-1-7 06:3:30 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
github
attendance
digit
narayanan
removedthe
The Recon Mistake 90% of Hackers Make
大多数黑客在信息收集阶段表现不佳,常用过多工具导致效率低下,最终徒劳无功。...
2026-1-6 05:32:3 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
nuclei
httpx
subs
trap
hear
The Recon Mistake 90% of Hackers Make
文章批评多数黑客在漏洞赏金中过度依赖工具堆砌进行信息收集,忽视策略性侦察,导致效率低下,最终徒劳无功。...
2026-1-6 05:32:3 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nuclei
httpx
subs
hear
linklook
Active Directory Basics || TryHackMe Room Walkthrough
Active Directory是微软的企业IT基础架构核心,控制用户登录、权限和网络行为,适用于各类组织机构。本文介绍其基本概念、功能及组成部分,包括域、森林和信任关系等核心要素。...
2026-1-6 05:31:21 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
windows
iswhat
topicswhat
controlling
Breaking the Same-Origin Policy: A Dive into a CORS Misconfiguration
跨域资源共享(CORS)是一种浏览器安全机制,用于控制不同域名之间的资源请求。通过HTTP响应头配置,CORS允许合法的跨域通信,但若配置不当可能引发数据泄露风险。...
2026-1-6 05:29:53 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
security
sop
safely
relax
Breaking the Same-Origin Policy: A Dive into a CORS Misconfiguration
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要点。 文章讲的是CORS,全称是跨域资源共享。它是一个浏览器的安全机制,用来控制不同域名之间的资源请求。默认情况下,浏览器会执行同源策略,阻止跨域请求,防止恶意网站窃取敏感数据。 CORS的作用就是在合法需要跨域访问的时候放松这个限制,比如前端和后端分别在不同域名时的通信。实现CORS主要通过设置HTTP响应头,比如Access-Control-Allow-Origin这些头字段。 总结下来,重点是CORS是什么、它的作用、如何实现以及配置不当的风险。我需要把这些信息浓缩到100字以内,同时保持语言简洁明了。 用户可能是一个开发者或者对网络安全感兴趣的人,他们需要快速了解CORS的基本概念和重要性。所以总结的时候要突出关键点:安全机制、跨域访问、HTTP头配置以及潜在风险。 最后检查一下字数是否符合要求,并确保表达清晰准确。 </think> 跨域资源共享(CORS)是一种浏览器安全机制,用于控制不同域名间的资源访问。默认情况下,浏览器限制跨域请求以防止数据泄露。正确配置CORS可实现安全的跨域通信,但若配置错误,则可能引发数据泄露风险。...
2026-1-6 05:29:53 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
frontend
safely
headerswhen
I Stopped Looking for Vulnerabilities and Started Looking for Trust
作者分享了自己从传统漏洞挖掘转向关注应用信任问题的心路历程。通过改变思维方式,不再执着于寻找技术漏洞,而是关注应用过度信任的部分,最终发现了真正的安全问题。...
2026-1-6 05:28:15 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
aiand
paying
happiness
desperately
felt
I Stopped Looking for Vulnerabilities and Started Looking for Trust
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解作者的主要观点。 文章开头提到作者在寻找漏洞时遇到了瓶颈,感觉不再有突破口。他改变了策略,从寻找漏洞转向寻找信任问题。这似乎是一个关键点,因为信任问题通常会导致安全漏洞。 接着,作者提到他不再使用传统的工具和方法,而是开始思考应用程序信任了什么却不应该信任。这说明他的思维方式发生了转变,从技术层面转向了业务逻辑层面。 我需要总结这些要点:作者从传统漏洞挖掘转向关注信任问题,发现信任总是会有泄露的地方。这种转变带来了成功。 现在,我要把这些内容浓缩到100字以内,确保涵盖主要观点:心态转变、从技术到信任、发现漏洞的方法变化。 最后,检查语言是否简洁明了,没有冗余信息。 </think> 作者在漏洞挖掘中遇到瓶颈后改变策略,从寻找技术漏洞转向关注应用信任问题,发现信任总会泄露,从而找到新的突破口。...
2026-1-6 05:28:15 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
desperately
felt
gun
shouldn
hey
Opacity Thm Walkthrough
该文章描述了一个渗透测试房间Opacity的实践过程。通过Nmap扫描发现目标主机开放了SSH、HTTP和SMB服务。通过目录枚举发现云存储路径,并利用文件上传功能上传PHP反向壳获得初始访问权限。随后提取KeePass文件中的密码并通过SSH登录sysadmin账户。最终通过替换备份脚本实现提权至root,并成功获取local.txt和proof.txt两个旗帜。...
2026-1-6 05:27:26 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
php
cloud
backup
reverse
sysadmin
Neighbour — THM Walkthrough
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章内容,理解主要情节和关键点。 文章讲的是一个渗透测试的过程。作者首先用Nmap扫描目标主机,发现开放了SSH和HTTP服务。接着访问HTTP服务,看到登录界面。通过查看页面源代码,找到了guest用户的凭据。登录后发现URL中有一个user参数,可以修改这个参数来获取其他用户的资料,最终找到了flag。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖扫描、登录、参数修改和结果这几个部分。同时,语言要简洁明了,避免使用复杂的术语。 可能会遇到的问题是如何在有限的字数内准确传达所有重要信息。比如,“guest:guest”凭据和参数注入攻击是关键点,必须包含进去。另外,“flag{...}”说明成功获取到了目标数据。 最后,检查一下是否符合用户的要求:中文总结、100字以内、没有特定开头。确保内容准确且简洁。 </think> 通过对目标主机进行Nmap扫描发现开放的SSH和HTTP服务。访问HTTP服务后发现登录界面,并通过查看页面源代码获取到guest用户的凭据(guest:guest)。登录后发现URL中存在可修改的user参数,通过修改该参数成功获取到其他用户的资料并获得flag{66be95c478473d91a5358f2440c7af1f}。...
2026-1-6 05:22:36 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
151
referencing
nmap
reviewing
sizethe
TryHackMe MD2PDF Writeup
文章描述了一个CTF挑战,利用Markdown转PDF功能中的安全漏洞。攻击者通过在Markdown中嵌入HTML iframe标签,绕过服务器对/admin页面的访问限制,成功获取内部资源并提取出flag。...
2026-1-6 05:21:42 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
immediate
sizethe
225
nmap
tryhackme
Expressway HTB walkthough
文章描述了一次针对HackTheBox机器Expressway的渗透测试过程。攻击者通过IPSec/IKE侦察获取预共享密钥(PSK)哈希并成功破解,随后通过SSH进入系统。利用自定义sudo二进制文件和内部主机名实现了基于主机名的权限提升,最终获得root权限。...
2026-1-6 05:21:0 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ike
expressway
psk
htb
filtered
Soulmate HTB Walkthrough
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读这篇文章,理解其主要内容和关键点。 文章看起来是关于Hack The Box的一个挑战,叫做Soulmate。作者进行了初始侦察,使用nmap扫描目标系统,发现了开放的SSH和HTTP服务。接着,他配置了hosts文件以便于访问,并探索了Web应用程序,发现了一个 dating网站。 然后,作者使用dirsearch扫描隐藏目录和文件,找到了登录和注册页面。他还使用ffuf进行子域枚举,发现了ftp.soulmate.htb,并更新了hosts文件。 接下来,作者分析了CrushFTP服务,识别出版本11.W.657,并利用CVE-2025-31161漏洞创建了一个测试用户。之后,他通过修改ben用户的密码获得了访问权限,并上传了一个PHP反向shell来获取初始访问。 在系统枚举阶段,作者发现了Erlang SSH服务运行在root权限下,并利用os:cmd函数执行命令提升权限到root。最终,他获取了用户和root的flag。 总结一下,这篇文章详细描述了一个从初始侦察到系统入侵再到特权提升的整个过程。我需要将这些关键点浓缩到100字以内。 </think> 文章描述了一次Hack The Box挑战中的渗透测试过程:通过nmap扫描发现目标系统上的SSH和HTTP服务;利用CrushFTP的漏洞创建用户并获取访问权限;上传反向shell获得初始访问;通过Erlang SSH服务提升权限至root并获取用户和root的flag。...
2026-1-6 05:19:44 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
soulmate
ben
ssh
htb
erlang
My first bounty from Hackerone | $100 Code Injection on AI bot
用户向简历网站报告重复错误后加入HackerOne计划,在AI功能上线后成功进行HTML注入和XSS攻击。...
2026-1-6 05:12:0 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
programme
injection
jsdelivery
github
payload9
My first bounty from Hackerone | $100 Code Injection on AI bot
作者发现一个简历制作网站的漏洞并报告后加入其HackerOne计划。在测试中发现AI功能存在XSS漏洞,通过iframe注入和JSdelivr CDN托管payload成功利用。尽管实现攻击,但因未影响其他用户而担心漏洞不被接受。...
2026-1-6 05:12:0 | 阅读: 1 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
programme
payload9
gh
corners
Previous
-157
-156
-155
-154
-153
-152
-151
-150
Next