unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
From OSCP Prep to HTB CPTS: How I Conquered the Exam in 7 Days
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细看看文章内容。文章讲的是Hack The Box的CPTS考试,作者本来打算考OSCP,后来转而选择了CPTS。CPTS和OSCP不同,允许使用AI和sqlmap,更注重实际报告。作者用了10天完成考试,并通过了。 首先,我需要提取关键点:考试名称、作者的背景转变、考试特点(允许AI和sqlmap)、报告的重要性、考试时间10天以及作者的成功经历。然后把这些点浓缩成100字以内的描述。 要注意用词简洁,避免冗长。比如,“允许使用AI和sqlmap”可以简化为“支持AI工具”。同时,要突出CPTS与OSCP的不同之处和实际应用价值。 最后,检查字数是否符合要求,并确保信息准确无误。 </think> 文章介绍了Hack The Box Certified Penetration Testing Specialist (CPTS)考试的特点和准备过程。与OSCP不同,CPTS支持AI工具和sqlmap,并注重实际报告撰写。作者通过完成HTB学院课程并在10天内完成技术部分和报告成功通过考试。...
2026-3-29 10:20:1 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
oscp
cpts
htb
specialist
certified
ORDER ORDER — PicoCTF Writeup
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,了解主要情节和关键点。 文章讲的是一个SQL注入漏洞的发现和利用过程。作者测试了一个费用追踪网站,尝试在登录、注册和费用页面寻找漏洞,但没有成功。后来发现生成报告功能存在SQL注入漏洞。通过构造payload,作者最终提取了数据库中的表名和数据,并获得了flag。 接下来,我需要将这些信息浓缩到100字以内。要注意保持主要步骤:测试各页面未果、发现生成报告漏洞、构造payload提取数据、获得flag。 可能会遗漏一些细节,比如具体使用的payload类型或步骤,但必须确保核心流程清晰。同时,语言要简洁明了,避免冗长的描述。 最后,检查字数是否符合要求,并确保内容准确传达了文章的主要内容。 </think> 作者通过测试一个费用追踪网站的登录、注册和费用页面未找到SQL注入漏洞。最终在“生成报告”功能中发现漏洞,并通过构造SQL注入payload提取数据库中的表名和数据,成功获取flag:picoCTF{s3c0nd_0rd3r_1t_1s_4611c226}。...
2026-3-29 10:19:21 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
username
expenses
vedant
payload
pillai
Finding an IDOR in User Profile API: A $15,000 Journey to Critical
好的,用户希望我用中文帮他总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我需要仔细阅读并理解文章内容。 文章主要讲述了作者发现了一个关键的不安全直接对象引用漏洞(IDOR),这个漏洞允许未经授权的用户访问任何用户的个人资料。作者通过修改API端点中的用户ID参数,成功访问、修改或删除了其他用户的私人数据。漏洞被披露后,作者获得了15,000美元的奖金,整个过程仅用了12天。 接下来,我要将这些信息浓缩到100字以内。重点包括:发现IDOR漏洞、允许访问其他用户资料、通过修改用户ID参数实现、获得奖金以及披露时间。 现在,组织语言:描述发现漏洞的方式、影响、结果和时间。确保简洁明了,不使用任何开头语。 最终总结应涵盖所有关键点,并且符合字数限制。 </think> 作者发现了一个关键的不安全直接对象引用(IDOR)漏洞,该漏洞存在于用户个人资料API端点中。通过修改用户ID参数,任何经过身份验证的用户均可查看、修改或删除其他用户的私人资料数据。该漏洞被披露后,作者获得了15,000美元的奖金,整个过程仅持续了12天。...
2026-3-29 10:19:3 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
targetapp
skimming
redesign
ratings
tl
Finding an IDOR in User Profile API: A $15,000 Journey to Critical
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户提供的文章是关于发现一个关键的不安全直接对象引用漏洞,允许未经授权访问任何用户资料。作者详细描述了漏洞如何被发现,以及通过改变用户ID参数,任何经过身份验证的用户都可以查看、修改或删除其他用户的私人资料数据。漏洞被披露后,作者获得了15,000美元的奖励,整个过程用了12天。 首先,我需要理解文章的主要内容和重点。文章主要讲述了作者如何发现这个IDOR漏洞的过程,以及漏洞带来的影响和奖励。因此,在总结时需要涵盖发现漏洞、漏洞的影响、以及结果。 接下来,我要确保总结控制在100个字以内,并且不需要使用特定的开头语。这意味着要简洁明了地表达关键信息:发现了IDOR漏洞,允许未经授权访问用户资料,通过改变用户ID参数实现,并获得了15,000美元奖励。 然后,我需要组织语言,确保信息准确且流畅。例如:“作者发现了一个关键的不安全直接对象引用漏洞,允许任何经过身份验证的用户通过修改用户ID参数访问、修改或删除其他用户的私人资料数据,并因此获得了15,000美元的奖励。” 最后,检查字数是否符合要求,并确保没有遗漏重要信息。 </think> 作者发现了一个关键的不安全直接对象引用漏洞,允许任何经过身份验证的用户通过修改用户ID参数访问、修改或删除其他用户的私人资料数据,并因此获得了15,000美元的奖励。...
2026-3-29 10:19:3 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
targetapp
tl
missed
security
offered
OWASP Top 10 for LLMs: What Every Beginner in AI & Cybersecurity Must Know
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要理解文章的主题。看起来文章是关于OWASP LLM漏洞的,特别是前10个漏洞中的一个叫做Prompt Injection的攻击。 用户可能是一个刚开始接触网络安全和AI的人,所以他们需要一个简洁明了的总结。他们可能想快速了解这个漏洞的基本情况和影响。文章里提到一个例子,黑客用一句话让聊天机器人转发所有用户邮件,这说明Prompt Injection的严重性。 我应该抓住几个关键点:OWASP是什么,Prompt Injection是什么,以及它带来的风险。同时,要保持在一百字以内,所以要简洁有力。可能还要提到防御措施的重要性,这样用户知道这不是无法解决的问题。 最后,确保语言通俗易懂,避免专业术语过多,让用户容易理解。这样他们就能快速掌握文章的核心内容了。 </think> 文章介绍了OWASP LLM漏洞Top 10中的Prompt Injection攻击风险,通过实际案例展示了黑客如何通过简单指令控制AI聊天机器人,强调了AI安全的重要性。...
2026-3-29 10:15:37 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
chatbot
sizethree
defences
FAT CAT (Forensics)— KJSSE CTF 3.0
好,我现在要帮用户总结这篇文章的内容,控制在一百个字以内。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是一个CTF比赛中的挑战,属于隐藏信息的类型。用户使用了zsteg和binwalk等工具,多次提取嵌入在PNG文件中的ZIP档案,最终通过LSB技术在StegOnline上找到了隐藏的标志。 接下来,我需要将这些关键点浓缩到100字以内。要注意不要使用“文章内容总结”这样的开头,直接描述内容。 可能的结构是:挑战类型、使用的工具、提取过程、最终方法和结果。 现在试着组织语言: “这是一个隐藏信息的挑战,参与者通过使用zsteg和binwalk等工具从PNG文件中提取嵌入的ZIP档案,并多次解包后发现最终图像。通过LSB技术在StegOnline上提取出隐藏的标志。” 检查字数是否在限制内,并确保所有关键步骤都被涵盖。 </think> 这是一个隐藏信息的挑战,参与者通过使用zsteg和binwalk等工具从PNG文件中提取嵌入的ZIP档案,并多次解包后发现最终图像。通过LSB技术在StegOnline上提取出隐藏的标志。...
2026-3-28 11:25:56 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
binwalk
zsteg
vedant
chall
Proving Grounds — Practice — Access
嗯,用户发来了一段挺长的文章,看起来是关于渗透测试的。他让我用中文总结一下,控制在100字以内,而且不需要特定的开头。首先,我得通读整篇文章,抓住主要步骤和关键点。 文章讲的是一个叫做Access的靶机,属于Offsec的练习题。难度被社区评为困难。攻击流程是从Web应用入手,上传反向shell,然后通过kerberoasting获取服务账户权限,最后利用SeManageVolume权限提升到管理员。 我需要把这些步骤浓缩成简短的描述。先确定主要攻击点:Web上传、kerberoasting、权限提升。然后用简洁的语言表达出来,确保在100字以内。 可能会遇到的问题是如何在有限字数内涵盖所有关键点而不遗漏重要信息。比如,上传反向shell的具体方法和kerberoasting的过程可能需要简化。 最终的总结应该清晰明了,突出攻击路径和关键步骤。这样用户就能快速了解文章内容了。 </think> 这篇文章描述了一个渗透测试练习场景“Access”,涉及通过Web应用上传反向Shell、Kerberoasting获取服务账户权限,并利用SeManageVolume特权提升至管理员级别以获取目标系统的控制权。...
2026-3-28 11:23:24 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
microsoft
windows
svc
msrpc
php
How I Spent 30 Days Chasing a $40,000 Bug Bounty And What I Learned the Hard Way
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读这篇文章,理解它的主要观点和结构。 这篇文章的作者是一个漏洞赏金猎人,他分享了一个失败的经历。他最初认为自己找到了一个 AXIS 摄像机的严重漏洞,可能获得4万美元的赏金。但后来发现其实这是一个错误,因为他使用了双引号而不是单引号,导致命令在本地执行而不是目标设备上。 接下来,作者详细描述了整个过程:发现、提交、等待、调查和最终的教训。他强调了在安全研究中使用正确的引号的重要性,并提供了验证漏洞的方法。 用户的需求是让这个总结简短且准确。我需要抓住几个关键点:作者的身份、发现的漏洞类型、错误的原因、以及从中吸取的教训。同时,要确保语言简洁明了,不超过100个字。 可能的结构是:作者身份 + 漏洞类型 + 错误原因 + 教训。这样既涵盖了主要内容,又符合字数限制。 现在,把这些点组织成一句话:一个漏洞赏金猎人分享了他在测试AXIS摄像头时误将本地命令当作远程代码执行的经验教训,并强调了正确使用引号和验证方法的重要性。 检查一下是否符合要求:控制在100字以内,并且直接描述文章内容。 </think> 一个漏洞赏金猎人分享了他在测试AXIS摄像头时误将本地命令当作远程代码执行的经验教训,并强调了正确使用引号和验证方法的重要性。...
2026-3-28 11:21:56 | 阅读: 9 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
security
killall
lesson
axis
How I Spent 30 Days Chasing a $40,000 Bug Bounty And What I Learned the Hard Way
嗯,这篇文章讲的是一个漏洞猎手的经历,他发现了一个可能的远程代码执行漏洞,但后来发现其实是自己犯了错误。让我仔细想想,他是怎么一步步走到这一步的。 首先,他测试了一个AXIS摄像头,发现一个CGI脚本没有认证就可以访问。他用curl命令尝试注入命令,看起来像是成功了,摄像头离线了。然后他提交了漏洞报告,认为这是一个严重的RCE漏洞,可能获得4万美元的赏金。 但是提交后等待了一段时间,对方回复说无法复现。这时候他开始深入调查,发现了一些配置文件被修改的迹象,以为对方修复了漏洞。接着他和对方进行了多次沟通和升级请求,但最终发现其实漏洞并不存在。 关键问题出在curl命令的引号使用上。他用了双引号,导致命令在本地执行而不是目标服务器。因此他认为是摄像头被攻击了,实际上是自己的系统执行了命令。后来通过验证发现,所有的现象都是巧合,并非漏洞导致。 从中学到了几个重要的教训:使用单引号而不是双引号来避免本地执行;通过文件创建来验证RCE;注意认证提示;测试前先了解命令行为;不要仅凭时间巧合下结论;接受专家意见等。 总的来说,这篇文章强调了在漏洞研究中严谨性和正确方法的重要性。 </think> 一位漏洞猎手在测试AXIS摄像头时误将本地命令执行误认为远程代码执行(RCE),导致提交的漏洞报告被拒。错误源于使用双引号而非单引号导致命令在本地而非目标服务器执行。文章强调正确使用单引号、通过文件创建验证RCE、注意认证提示、测试前了解命令行为、避免仅凭时间巧合下结论以及接受专家意见的重要性。...
2026-3-28 11:21:56 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
killall
lesson
axis
From a Silent Math Error to Certificate Bypass: Uncovering an Integer Overflow in a TLS Parser
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解其主要内容。 文章讲的是在Java/Kotlin的一个流行开源库中发现了一个CWE-190整数溢出漏洞。这个漏洞出现在ASN.1 DER解析器中,可能导致攻击者伪造OIDs,绕过证书验证。作者详细解释了VLQ编码、漏洞的原理、如何利用以及修复方法。 接下来,我需要提炼关键点:发现的漏洞类型、影响、利用方式和修复措施。确保在100字以内简洁明了地表达出来。 可能的结构是:首先说明发现的漏洞类型和位置,然后描述漏洞的影响和利用方式,最后提到修复方法。这样逻辑清晰,信息全面。 现在组织语言:一个CWE-190整数溢出漏洞被发现于Java/Kotlin库的ASN.1 DER解析器中。该漏洞允许攻击者伪造OIDs并绕过证书验证。通过恶意输入导致结果截断为特定值,进而引发安全问题。修复方法是在移位前添加边界检查以防止溢出。 检查字数是否在限制内,并确保没有使用任何特定开头。 </think> 文章描述了一个CWE-190整数溢出漏洞,存在于Java/Kotlin开源库的ASN.1 DER解析器中。该漏洞可能导致攻击者伪造OIDs并绕过证书验证。通过恶意输入使结果截断为特定值,引发安全风险。修复方法是在移位前添加边界检查以防止溢出。...
2026-3-28 11:21:28 | 阅读: 9 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
library
overflow
attacker
byten
malicious
From a Silent Math Error to Certificate Bypass: Uncovering an Integer Overflow in a TLS Parser
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章,理解主要内容。 文章讲的是在Java/Kotlin的一个开源库中发现了一个CWE-190的整数溢出漏洞。这个漏洞存在于ASN.1 DER解析器中,可能导致攻击者伪造OID,绕过证书验证。作者详细解释了VLQ编码、漏洞如何被利用以及修复方法。 我需要把这些关键点浓缩到100字以内。首先,提到漏洞类型和位置;然后说明问题所在,比如溢出导致的错误值;接着是影响,如证书伪造和MitM攻击;最后是修复措施。 要注意用词简洁,避免重复。比如,“silent overflow”可以简化为“静默溢出”。确保所有重要信息都被涵盖,同时不超过字数限制。 现在组织语言:发现一个整数溢出漏洞,在Java/Kotlin库的ASN.1 DER解析器中。攻击者可能伪造OID并绕过证书验证。修复方法包括边界检查。 检查一下是否在100字以内,并且没有使用禁止的开头词。 </think> 研究人员在Java/Kotlin开源库中发现一个CWE-190整数溢出漏洞,该漏洞存在于ASN.1 DER解析器中,可能导致攻击者伪造OID并绕过证书验证。修复方法包括添加边界检查以检测溢出情况。...
2026-3-28 11:21:28 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
library
overflow
malicious
attacker
byten
Azure Blob Storage Misconfigurations: Attacker’s Gateway to Data
嗯,用户让我用中文总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。好的,首先我需要仔细阅读文章,抓住主要信息。 文章主要讲的是微软Azure的存储账户,特别是Blob存储的配置问题。作者提到开发者常常不小心启用匿名访问,导致攻击者可以访问敏感数据。接着,文章通过一个实际的案例演示了如何配置这样一个漏洞,并使用MicroBurst工具来枚举这些暴露的容器和数据。 所以,总结起来,文章讨论了Azure Blob存储的匿名访问配置错误带来的风险,并通过实际操作展示了如何利用工具发现和利用这些漏洞。关键点包括配置错误、敏感数据暴露以及使用自动化工具进行攻击。 现在要控制在100字以内,直接描述内容。可能需要涵盖Azure Blob存储、匿名访问配置错误、敏感数据暴露以及使用工具如MicroBurst进行枚举和利用。 最后确保语言简洁明了,不使用复杂的术语,同时涵盖所有关键点。 </think> 本文探讨了微软Azure Blob存储服务的匿名访问配置错误可能导致的数据泄露风险,并通过实际案例演示了如何利用工具(如MicroBurst)发现和枚举这些暴露的容器及敏感数据。...
2026-3-28 11:21:16 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
microburst
anonymous
containers
sizefig
blobs
Proving Grounds — Practice — Nagoya
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读用户提供的文章内容,了解其主要结构和关键点。 这篇文章看起来是关于Offsec的Nagoya练习箱的渗透测试过程。文章开头提到Nagoya被社区评为非常困难,适合OSCP考试中的Active Directory练习。接着详细描述了使用Nmap进行端口扫描,发现多个开放端口,包括HTTP、Kerberos、LDAP等。然后通过创建用户和密码列表进行暴力破解,成功获取了两个账户的权限。 接下来,利用获取的权限枚举用户和组,发现了 Christopher.Lewis 用户,并通过更改其密码进一步渗透。之后利用 svc_mssql 服务账户生成银票,进入 MSSQL 数据库并启用 xp_cmdshell 执行命令注入,最终通过 PrintSpoofer 工具提升权限至管理员,并获取了 proof.txt 文件。 总结起来,文章详细描述了从初始入侵到权限提升的全过程,涉及多种渗透技巧和工具的使用。因此,在总结时需要涵盖这些关键步骤:初始入侵、权限提升、横向移动以及最终目标达成。 现在我需要用简洁的语言将这些步骤浓缩到100字以内。确保包含主要攻击向量和工具,如Nmap、CrackMapExec、Impacket工具、MSSQL注入等,并突出最终成果:获取proof.txt文件。 最后检查字数是否符合要求,并确保语句通顺自然。 </think> 文章描述了Offsec Nagoya练习箱的渗透测试过程,包括Nmap扫描、暴力破解获取用户权限、枚举用户组、利用svc_helpdesk和svc_mssql服务账户生成银票进入MSSQL数据库并启用xp_cmdshell执行命令注入,最终通过PrintSpoofer工具提升权限至管理员并获取proof.txt文件。...
2026-3-27 11:3:18 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nagoya
industries
microsoft
windows
rid
Sumo — Shellshock on a CGI Script and Dirty COW on a 2012 Kernel | OffSec PG
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。我先看看文章讲的是什么。 文章主要讲的是一个叫做Sumo的机器,它结合了两个已知的CVE漏洞:Shellshock和Dirty COW。攻击路径是从Shellshock获取www-data权限,然后利用Dirty COW提升权限到root。整个过程看起来挺直接的,没有太多复杂的步骤。 用户可能是一个网络安全的学生或者从业者,想要快速了解这个漏洞利用的过程。他们可能需要简洁明了的总结,用于学习或者分享。 我得确保总结涵盖主要点:机器名称、使用的漏洞、攻击路径、目标系统以及漏洞的影响。同时要控制在100字以内,所以要简明扼要。 好的,现在把这些点组织成一句话。比如:“Sumo机器通过结合Shellshock(CVE-2014-6271)和Dirty COW(CVE-2016-5195)漏洞实现从www-data到root的权限提升,目标系统为Ubuntu 12.04 LTS。” 这样既涵盖了关键信息,又符合字数要求。 </think> Sumo机器通过结合Shellshock(CVE-2014-6271)和Dirty COW(CVE-2016-5195)漏洞实现从www-data到root的权限提升,目标系统为Ubuntu 12.04 LTS。...
2026-3-27 11:2:54 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
dirty
passwd
shellshock
cow
5195
Microsoft Power BI API Credential Exposure: From Public Postman Workspace to Data Exfiltration in…
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要特定的开头,直接写文章描述即可。 首先,我通读了整篇文章,发现主要讲的是API凭证泄露导致的安全问题。文章提到在Postman公开工作区中发现了一个市政应急机构的Power BI凭证,这些凭证没有被保护,导致攻击者可以直接访问敏感数据。 接下来,我需要提炼关键点:API凭证公开、Power BI的重要性、攻击链被绕过、数据泄露的具体内容以及安全建议。这些都是文章的核心内容。 然后,我要把这些信息浓缩到100字以内。要注意用词简洁明了,涵盖主要风险和后果。比如,“API凭证公开”、“Power BI数据”、“绕过攻击链”、“敏感数据泄露”、“安全建议”等关键词。 最后,确保语言流畅自然,不使用复杂的句子结构。这样用户能够快速理解文章的主要内容和安全警示。 </think> 文章揭示了API凭证公开带来的安全风险。作者在Postman公开工作区中发现某市政应急机构的Power BI凭证,无需认证即可访问实时应急数据、人员记录等敏感信息。文章指出Power BI作为企业数据分析核心平台的重要性及其潜在风险,并强调组织需加强API凭证管理、启用审计日志及定期审查权限以防止类似事件发生。...
2026-3-27 11:2:24 | 阅读: 16 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
microsoft
client
emergency
operational
attacker
Assessment Methodologies: Vulnerability Assessment CTF-1 — eJPT (INE)
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,理解其主要观点。 这篇文章是关于eJPT CTF的,重点在于漏洞评估、网络枚举和隐藏信息的发现。作者通过Nmap扫描和Dirb工具进行初始侦察,发现了.git目录并找到了第一个flag。看起来这是一个针对新手的指南,强调方法论和逻辑推理。 接下来,我需要将这些要点浓缩到100字以内。要注意使用简洁的语言,涵盖主要步骤:Nmap扫描、目录枚举、发现.git目录和获取flag。同时,要突出这是个适合新手的CTF练习。 最后,确保总结直接描述内容,不使用任何开头语。这样用户就能快速了解文章的核心内容了。 </think> 文章描述了一次eJPT CTF练习,通过Nmap扫描和目录枚举发现目标服务器的隐藏信息。作者未使用Nessus工具,而是通过Nmap和Dirb工具进行初始侦察,并成功找到.git目录获取第一个flag。...
2026-3-27 11:2:13 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nmap
sv
dirb
sizenmap
t4
Microsoft Authenticator’s Unclaimed Deep Link: A Full Account Takeover Story (CVE-2026–26123)
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章内容,理解主要观点。 这篇文章讲的是微软认证器中的一个安全漏洞,涉及到深度链接的问题。攻击者可以利用这个漏洞劫持认证过程,导致账户被完全接管。作者还提到了漏洞的细节,比如恶意应用如何拦截链接,以及修复的方法。 我需要把重点放在漏洞的机制、影响和修复措施上。同时要确保语言简洁明了,不超过100字。可能的结构是:问题描述、漏洞机制、影响、解决方案。 现在组织一下语言:微软认证器存在深度链接漏洞,恶意应用可劫持认证,导致账户被接管。修复需正确实现应用链接验证。 这样应该符合用户的要求了。 </think> 微软认证器存在深度链接漏洞,恶意应用可劫持认证过程并接管账户。修复需正确实现应用链接验证。...
2026-3-27 11:1:49 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
microsoft
qr
security
attacker
Microsoft Authenticator’s Unclaimed Deep Link: A Full Account Takeover Story (CVE-2026–26123)
嗯,用户让我用中文总结这篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要点。 文章讲的是微软 Authenticator 的一个漏洞,涉及到 deep link 的问题。攻击者利用这个漏洞可以劫持认证令牌,导致账户被完全接管。漏洞的原因是微软的 app 没有正确处理 deep link,导致恶意 app 可以拦截。 接下来,我需要将这些信息浓缩到100字以内。要包括漏洞的影响、原因以及修复措施。可能还需要提到 CVE 编号和影响范围。 最后,确保语言简洁明了,直接描述问题和结果,不使用复杂的术语。 </think> 微软 Authenticator 存在深链接漏洞,攻击者可利用恶意应用劫持认证令牌,导致账户完全接管。该漏洞源于微软未正确处理 ms-msa:// 深链接,允许恶意应用默认拦截并窃取敏感信息。修复需实施应用链接验证机制。...
2026-3-27 11:1:49 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
microsoft
attacker
qr
security
Finding XSS Through HTML Injection — Without Fuzzing Tools
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户要求直接写描述,不需要特定的开头。首先,我得仔细阅读文章内容,理解其主要观点。 文章讲的是在寻找XSS漏洞时,作者没有使用模糊测试工具,而是通过观察应用的行为发现了问题。他注意到页面源代码中有一个指向.php文件的链接,这在现代框架中是不常见的。接着他测试了HTML注入和XSSayload,发现虽然简单的script标签被阻止了,但通过svg元素成功绕过了过滤机制。 接下来,我需要提取关键点:HTML注入的来源、测试过程、WAF的弱点以及最终结果。然后用简洁的语言把这些点连贯地表达出来,确保不超过100字。 可能遇到的问题是如何在有限的字数内涵盖所有重要信息。我需要选择最核心的内容,比如发现过程、测试方法和结果。同时要避免使用复杂的术语,让总结更易理解。 最后检查一下字数是否符合要求,并确保内容准确传达了原文的核心信息。 </think> 作者在测试应用时未主动模糊输入,而是通过观察页面行为发现了一个指向.php文件的链接。测试发现参数可注入HTML和XSSayload,尽管部分payload被WAF阻止,但通过svg元素成功绕过过滤机制并执行JavaScript。最终报告被接受并修复。...
2026-3-27 11:1:10 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
php
payload
injection
Finding XSS Through HTML Injection — Without Fuzzing Tools
嗯,用户让我总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得通读文章,抓住主要内容。 文章讲的是寻找XSS漏洞时,作者没有使用模糊测试工具,而是通过观察应用的行为发现了HTML注入。他注意到页面源代码中有一个指向.php文件的链接,这在现代框架中不常见。接着他测试了注入点,发现普通payload被阻止了,但用SVG onload绕过了过滤机制。 所以,总结的时候要包括:XSS测试、观察应用行为、发现HTML注入、测试payload、WAF过滤问题以及利用SVG绕过。控制在100字以内,直接描述内容。 最后检查一下字数和要求是否符合用户的需求。 </think> 在寻找XSS漏洞时,作者通过观察应用行为而非使用模糊测试工具发现了HTML注入。页面源代码中出现的.php文件链接引起注意。测试显示普通payload被阻止,但利用SVG元素绕过过滤机制成功执行JavaScript。...
2026-3-27 11:1:10 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
php
payload
injection
bypass
Previous
-45
-44
-43
-42
-41
-40
-39
-38
Next