unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Hack the Box Starting Point: Crocodile
文章描述了一次CTF挑战过程,使用Nmap进行默认脚本扫描和版本探测,利用FTP匿名登录获取用户列表和密码文件,并通过Gobuster发现隐藏的login.php页面。最终使用获取的admin凭证登录并获得flag。...
2025-12-10 14:3:53 | 阅读: 1 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nmap
php
anonymous
sizewe
pillaged
Outbound HTB Walkthrough / Solution — Exploiting Roundcube Webmail CVE-2025–49113 and Rooting via…
在HackTheBox的Outbound实验室中,作者通过Nmap和Nuclei发现并利用Roundcube服务器的漏洞(CVE-2025-49113),获得低权限shell。随后通过数据库枚举和会话解密获取用户密码,利用SSH登录并切换用户。最后利用另一个漏洞(CVE-2025-27591)提升权限至root,并获取root flag。...
2025-12-10 14:1:42 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
roundcube
jacob
outbound
ssh
htb
The Phishing Pond TryHackMe Writeup
文章介绍了一个名为“Phishing Pond”的训练室,通过真实邮件示例教授如何识别钓鱼攻击。它分析了常见的钓鱼手法如伪装域名、紧急请求、恶意附件等,并指导用户分类邮件以完成挑战。最终获得flag并提升识别能力。...
2025-12-10 14:1:19 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
phishing
sizethis
asks
deceptive
malicious
I Spied on Hackers So You Don’t Have To: How Dark Web Chatter Led to a $Cloud Misconfiguration Bug…
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读文章内容,抓住主要信息。 这篇文章讲的是作者在暗网论坛上偶然发现了一个关于“CloudCorp Inc.”公司的漏洞。作者本来只是随意浏览,结果发现有人抱怨测试一个“愚蠢”的目标,结果无意中透露了很多信息。这可能涉及到云安全或者SaaS服务的漏洞。 接下来,我需要提炼出关键点:作者在暗网论坛发现漏洞、公司名称是CloudCorp Inc.、信息泄露导致潜在安全问题。然后把这些点浓缩成一句话,不超过一百个字。 还要注意用词简洁,避免复杂结构。比如,“发现”、“泄露”、“安全问题”这些词比较合适。最后检查一下字数和流畅度,确保符合要求。 </think> 作者在暗网论坛偶然发现一帖子,泄露了云服务公司"CloudCorp Inc."的漏洞信息。...
2025-12-10 14:0:57 | 阅读: 0 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
coffee
yeah
cloud
espionage
pajamas
I Spied on Hackers So You Don’t Have To: How Dark Web Chatter Led to a $Cloud Misconfiguration Bug…
作者在暗网论坛发现关于CloudCorp Inc.的信息泄露,利用这些信息成功入侵并获利。...
2025-12-10 14:0:57 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
coffee
shebang
espionage
ranting
opsec
All About Android Pentesting
文章介绍了作者的Android渗透测试方法论,涵盖静态分析(如反编译APK、检查权限和敏感数据存储)和动态分析(如绕过反root检测和SSL pinning)。通过工具和技术手段(如Magisk Hide、Frida脚本)实现安全措施的绕过。...
2025-12-10 13:53:40 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
pinning
security
bypass
apk
magisk
Vulnerability Management Home Lab
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解其主要内容和结构。 文章开头介绍了Nessus漏洞扫描器,并强调了未经授权使用Nessus的非法性。接着,作者详细描述了如何在Kali Linux和Metasploitable 2虚拟机上设置环境。然后,一步步指导如何安装和配置Nessus,包括获取激活码和处理可能的错误。最后,展示了扫描结果,并列出了关键漏洞及其修复方法。 用户的要求是用中文总结,不需要特定的开头,直接描述内容。我需要确保在100字以内涵盖主要步骤:安装Nessus、设置虚拟机、扫描Metasploitable 2、生成报告以及关键漏洞说明。 可能会遗漏一些细节,比如具体的安装命令或每个漏洞的详细信息,但这些不是总结的重点。重点在于流程和结果。 现在组织语言:文章介绍如何使用Nessus扫描Metasploitable 2漏洞,包括环境搭建、工具安装、扫描过程及结果分析。这样大约40字左右,符合要求。 </think> 文章介绍如何使用 Nessus 漏洞扫描器对 Metasploitable 2 进行安全测试,包括环境搭建、工具安装、扫描过程及结果分析。...
2025-12-10 13:45:49 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nessus
remote
m2
download
machine
eJPT Review (2025): A Great Starting Point, But It’s Showing Its Age
eJPT认证适合新手入门学习渗透测试基础技能,但过度依赖Nmap和Metasploit等传统工具,缺乏对现代网络安全环境的模拟,如云环境、API安全及EDR/AV防御机制等,且缺少报告撰写环节,整体内容略显陈旧,适合零基础学习者,但对专业人士而言过于简单。...
2025-12-10 13:35:56 | 阅读: 1 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ejpt
outdated
simulation
security
heavily
0-Day Hunting Guide ️♂️: Recon Techniques Nobody Talks About
作者Vipul分享了不为人知的侦察技术,包括隐藏信息源、OSINT技巧、GitHub泄露嗅探等,并结合实际案例和工具命令详细说明。...
2025-12-10 13:34:46 | 阅读: 0 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
boring
taught
studies
comparing
methodslet
0-Day Hunting Guide ️♂️: Recon Techniques Nobody Talks About
Vipul在The Hacker’s Log分享实用侦察技术,包括隐藏来源、OSINT技巧、GitHub泄露嗅探等方法,帮助发现未被报告的漏洞。...
2025-12-10 13:34:46 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
talks
boring
diagrams
patient
github
How My Custom IDOR Hunter Made Me $50k (And Saved My Clicking Finger) ️
作者因手动测试IDOR漏洞效率低下,开发自动化工具提升效率并赚取5万美元赏金。...
2025-12-10 13:28:8 | 阅读: 0 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
megacorp
finger
mouse
58432
realized
Linux Privilege Escalation: Practical Guide to Kernel Exploits, Sudo, SUID, Capabilities, Cron…
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要理解文章的主题。文章标题是关于Linux系统的权限提升路径的实用分解,提到了内核漏洞、Sudo、SUID、Capabilities、Cron作业和PATH等技术。看起来这是一篇技术性的指南,可能用于教育或安全测试。 用户的需求是总结内容,所以我要抓住关键点:权限提升的技术路径、涉及的具体方法(如内核漏洞利用、SUID二进制文件等)以及强调这些方法仅用于合法和教育目的。同时,用户要求控制在100字以内,所以需要简洁明了。 我还需要考虑用户的使用场景。可能是安全研究人员、学生或IT专业人士,他们需要快速了解文章内容。因此,总结要准确且涵盖主要技术点。 最后,确保语言流畅自然,不使用复杂的术语,但又要准确传达文章的核心信息。 </think> 文章介绍了Linux系统中常见的权限提升技术路径,包括内核漏洞利用、Sudo配置错误、SUID二进制文件滥用、Capabilities设置问题、Cron作业滥用以及PATH环境变量利用等,并强调这些技术仅用于合法和教育目的。...
2025-12-10 13:26:35 | 阅读: 0 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
esc
strictly
ethical
priv
pathwhat
When GPTs Call Home: Exploiting SSRF in ChatGPT’s Custom Actions
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要快速浏览文章,抓住主要点。 文章讲的是SSRF漏洞,作者在使用ChatGPT的自定义GPT功能时发现了这个漏洞。SSRF是一种服务器端请求伪造攻击,可以让攻击者利用服务器的权限访问内部资源。作者通过设置API请求和利用302重定向,成功绕过了HTTPS限制,并最终获取了Azure的管理API令牌。 接下来,我需要将这些信息浓缩到100字以内。重点包括SSRF漏洞、自定义GPT功能、302重定向、获取令牌以及报告给OpenAI。确保语言简洁明了,不使用复杂的术语。 最后,检查字数是否符合要求,并确保所有关键点都被涵盖。这样用户就能快速了解文章的核心内容了。 </think> 文章描述了一次通过ChatGPT的自定义GPT功能发现SSRF漏洞的经历。作者利用302重定向和设置自定义API头的方式,成功从Azure内部元数据服务获取了管理API令牌,并将漏洞报告给OpenAI,最终被评定为高危并迅速修复。...
2025-12-10 13:19:44 | 阅读: 0 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
ssrf
cloud
gpt
attacker
chatgpt
How I found SSTI into an AI model due to unsafe argument
嗯,用户发来了一段英文的文章,要求我用中文帮他总结内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解其主要内容。 文章讲的是作者发现了一个AI模型存在服务器端模板注入(SSTI)漏洞。这个AI模型只能在WhatsApp上运行,作者通过修改自己的WhatsApp名字为一个SSTIayload,比如{{7*7}},发现AI返回了计算结果49,而不是原始payload。这表明AI在渲染用户提供的数据时没有进行适当的过滤和 sanitization。 接下来,作者测试了其他AI模型如Llama,并发现它们没有同样的问题。于是他尝试报告这个漏洞给相关团队,但团队没有回应。最后,他提到由于WhatsApp名字字段的限制,无法进一步测试。 现在我要总结这些内容到100字以内。首先指出作者发现了SSTI漏洞,然后描述测试过程和结果,接着提到报告未果和限制因素。 可能的结构是:作者发现AI模型存在SSTI漏洞,在WhatsApp上测试成功后报告未果,并受限于名字字段长度。 这样应该能简洁明了地涵盖主要信息。 </think> 作者通过修改WhatsApp用户名为SSTIayload(如{{7*7}}),发现AI返回计算结果49而非原始payload,证实存在服务器端模板注入漏洞。该AI仅在WhatsApp运行,未获修复。...
2025-12-10 13:15:22 | 阅读: 0 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
jeet
payload
him
ssti
llama
CVE-2025-55182: A Pre-Authentication RCE in Next.js - Complete Guide
文章介绍了CVE-2025–55182这一高危远程代码执行漏洞,该漏洞存在于Next.js 13+版本的Server Actions功能中。由于反序列化问题导致攻击者可远程执行代码,危害极大。文章详细分析了漏洞成因、检测方法及修复建议。...
2025-12-5 16:6:14 | 阅读: 0 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
55182
flight
enthusiast
developers
pentester
Securing AI Agents with Information Flow Control (Part I)
文章探讨了AI代理的安全风险,强调信息流控制的重要性。通过分析模型执行循环和工具交互机制,揭示了潜在威胁,并提出构建安全框架的必要性。...
2025-12-1 21:14:58 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
agents
security
llm
attacker
sizeagent
A Practical Guide to Authentication and Session Management Vulnerabilities
A step-by-step breakdown of the most common Session Management VulnerabilitiesPress enter or click t...
2025-12-1 06:33:25 | 阅读: 1 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
chrome
expire
bypass
incognito
A Practical Guide to Authentication and Session Management Vulnerabilities
A step-by-step breakdown of the most common Session Management VulnerabilitiesPress enter or click t...
2025-12-1 06:33:25 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
chrome
expire
attackers
checklist
This article we will look into the vulnerability subdomain takeovers What makes a web app…
Press enter or click to view image in full sizeLet’s look into the subdomain takeover vulnerability,...
2025-11-24 09:0:35 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
cname
acme
subdomain
myapp
github
Reflected XSS with Base64 — Breaching Obscurity in Seconds
Why “security by obscurity” (yes, base64 too) is a bad idea — explainedHi — recently I was invited t...
2025-11-24 08:56:56 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
security
decoded
harden
harmful
reveal
Previous
-3
-2
-1
0
1
2
3
4
Next