unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
“Day 29: The Web Cache Deception Heist — How I Stole Private Data Without Breaking a Single…
文章描述了一种Web Cache Deception(WCD)攻击,通过在URL末尾添加.css等文件扩展名,欺骗系统将敏感数据缓存到公共缓存中,从而获取用户的财务数据。该漏洞利用了服务器与缓存层之间的通信问题,并成功获得了$4000的漏洞赏金。...
2025-9-6 05:49:20 | 阅读: 12 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
caching
varnish
exploration
decides
bypassing
DVWA Reflected XSS (ALL LEVELS)
文章描述了三种级别的跨站脚本(XSS)攻击测试:低级通过直接注入`<script>`标签触发弹窗;中级利用大小写混合绕过黑名单过滤;高级使用`<img>`标签的`onerror`事件绕过正则表达式过滤。...
2025-9-6 05:48:43 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
payload
confirming
uppercase
bypass
beside
Surviving the Nightmare: My Biohazard CTF Adventure
Adwaith分享了他在TryHackMe平台上完成Biohazard CTF挑战的详细过程。从端口扫描到漏洞利用,再到解码Base64、ROT13等加密信息以获取旗帜(flag),并最终完成挑战。...
2025-9-6 05:48:16 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
diningroom
emblem
cyberchef
shield
tearoom
OSINT — A Beginner’s Guide to Open Source Intelligence.
文章介绍了OSINT(开放源情报)的概念及其重要性,强调通过合法和道德的方式利用公开数据进行分析。内容涵盖OSINT的基本定义、常用术语、工具(如搜索引擎、元数据提取工具)、匿名化方法及安全伦理指南,并鼓励读者通过实践项目提升技能。...
2025-9-6 05:30:14 | 阅读: 12 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
doe
security
gps
legally
uncover
11. Secrets in JS Files — And How to Find Them
JavaScript文件是现代网络应用的核心,负责客户端逻辑、API连接和数据获取。然而,它们也是黑客攻击的目标,常隐藏敏感信息。本文作者Abhijeet Kumawat作为赏金猎人,在其系列中深入探讨了JS文件的安全风险及其重要性。...
2025-9-6 05:27:49 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
scratch
25js
ethical
sight
Your Domain, My Playground: Hijacking Your Link Previews
文章揭示了Firebase动态链接的安全漏洞:攻击者可利用该功能生成看似合法的短链接,并操控其元数据(如标题、描述和缩略图),使其看起来可信。尽管Google通过允许域名列表缓解了部分风险,但攻击者仍能绕过限制,在目标域名下创建恶意链接。由于这些链接不会出现在Firebase控制台中,域名所有者无法检测或撤销它们。这可能导致品牌滥用、网络钓鱼或其他诈骗行为。...
2025-9-5 06:6:14 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
firebase
makemytrip
attacker
malicious
attackers
Your Domain, My Playground: Hijacking Your Link Previews
Firebase动态链接(FDL)的安全漏洞允许攻击者生成看似合法的短链接,并通过自定义元数据(如标题、描述和图片)伪装成可信内容。尽管Google引入了“允许域名”列表以限制重定向目标域,但攻击者仍可利用该功能创建看似来自受信任域的恶意链接。由于Firebase控制台无法显示通过API生成的链接,域名所有者无法监控或撤销这些恶意链接。此漏洞可能导致品牌滥用、诈骗或声誉损害。...
2025-9-5 06:6:14 | 阅读: 8 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
firebase
makemytrip
attacker
malicious
attackers
☕ Web Cache Poisoning — How to Trick the Internet’s Memory and Serve Everyone Your “Special Recipe”
Web Cache Poisoning是一种网络攻击手段,攻击者通过欺骗网站缓存存储恶意内容(如JavaScript或钓鱼链接),导致所有访问者获取被污染的内容。这种攻击利用缓存机制放大影响,危害包括跨站脚本(XSS)、钓鱼、品牌篡改等。防范措施包括验证请求头、设置私有缓存策略、过滤不受信任的参数等。...
2025-9-5 06:6:4 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
poisoning
victim
poisoned
serves
unkeyed
☕ Web Cache Poisoning — How to Trick the Internet’s Memory and Serve Everyone Your “Special Recipe”
文章介绍了网络缓存中毒攻击(Web Cache Poisoning),解释了其原理及危害,并提供了识别和防御方法。攻击者通过利用HTTP头和无键参数注入恶意内容至缓存服务器,导致所有用户访问被污染资源。危害包括XSS漏洞、钓鱼攻击及品牌受损等。防御需严格控制缓存策略并验证输入数据。...
2025-9-5 06:6:4 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
serves
poisoning
victim
poisoned
hitage
VulnHub CTF - Moria 1.1
通过对目标虚拟机的端口扫描、服务枚举和字典攻击,成功获取FTP访问权限,并通过目录遍历发现隐藏页面。利用提取的用户名和密码尝试SSH登录失败后,通过破解MD5哈希获得多个用户凭证。最终使用Ori用户的凭证登录SSH,并利用其私钥提升权限至root,成功获取flag。...
2025-9-5 06:5:7 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ssh
balrog
ori
shall
balin
10. Hunting for IDORs: The Most Underrated Vulnerability
文章探讨了IDOR(Insecure Direct Object References)漏洞的普遍性和严重性,并分享了作者作为网络安全爱好者和漏洞赏金猎人的经验。文章旨在帮助读者从零开始了解并掌握这一常见且高风险的安全问题。...
2025-9-5 06:5:4 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
idor
scratch
idors
stories
25if
10. Hunting for IDORs: The Most Underrated Vulnerability
文章介绍了IDOR(不安全直接对象引用)这一常见且高风险的网络安全漏洞,并通过实际案例说明其危害性。作者Abhijeet Kumawat分享了自己从零开始学习网络安全和参与漏洞赏金计划的经历,并强调识别和利用此类漏洞的重要性。...
2025-9-5 06:5:4 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
scratch
idor
ethical
kumawat
fourth
From image Upload to Workspace Takeover: Deconstructing a Critical Stored XSS Attack
攻击者通过上传伪装成图片的HTML文件并利用Dust平台的安全漏洞,成功获取管理员权限并控制整个工作区。该漏洞源于文件类型验证不足和同源托管问题,导致恶意脚本在管理员浏览器中执行。防范措施包括隔离用户内容、强制下载提示、验证文件真实类型及配置严格CSP策略。...
2025-9-5 06:0:43 | 阅读: 27 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
attacker
malicious
dust
tt
From image Upload to Workspace Takeover: Deconstructing a Critical Stored XSS Attack
Dust平台因文件上传功能中的存储型XSS漏洞被攻击者利用,导致工作区被完全接管。攻击者通过上传伪装成图片的HTML文件,并利用同源托管机制,在管理员点击链接后执行恶意脚本,提升自身权限并控制整个工作区。此事件凸显了用户生成内容隔离、严格验证文件类型及配置CSP等安全措施的重要性。...
2025-9-5 06:0:43 | 阅读: 33 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
security
attacker
malicious
privileges
victim
TryHackMe Startup Challenge Walkthrough: Step-by-Step Beginner’s Guide to FTP Exploitation and…
文章介绍了一次CTF挑战过程:通过端口扫描发现开放服务(FTP、SSH、HTTP),利用FTP上传反向Shell获取初始访问权限,分析网络捕获文件提取SSH凭证实现用户级访问,并通过修改脚本实现权限提升最终获得root权限。...
2025-9-5 06:0:41 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
reverse
sizestep
machine
ssh
pcapng
The Unsolved case of P Mariammal
2013年,在安达曼-尼科巴群岛的Garacharama市,P. Mariammal及其女儿Kumari R. Brinda和Shri S. Chinnaiah三人同一天失踪。三人均为泰米尔语使用者,年龄相近,均穿着蓝色衣物。通过研究发现,他们可能因家庭关系或社会背景相连。案件至今未解。...
2025-9-5 05:57:16 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
mariammal
chinnaiah
tamil
garacharama
andaman
How to Ruin Your Weekend: Building a DIY EDR
作者通过开发名为“RottenTomato”的端点检测与响应(EDR)工具,展示了从简单Windows驱动到功能齐全安全工具的构建过程。该工具利用内核回调机制监控系统事件,并结合静态分析和远程注入功能实现对可疑进程的检测与拦截。...
2025-9-5 05:55:26 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
dpfltr
dbgprintex
ihvdriver
“Day 28: The DOM Clobbering Coup — How I Turned a Simple Comment Box into a CSP Bypass”
通过利用DOM Clobbering攻击,作者在新闻网站上注入HTML结构以覆盖JavaScript全局变量和属性,成功绕过严格的内容安全策略(CSP),实现JavaScript劫持并获得3000美元赏金。...
2025-9-5 05:51:20 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
inject
clobbering
injection
hijacking
quirk
“Day 28: The DOM Clobbering Coup — How I Turned a Simple Comment Box into a CSP Bypass”
文章描述了一种通过利用DOM Clobbering技术,在允许的HTML标签中注入特定ID或NAME属性的元素,覆盖目标页面的全局JavaScript变量或方法,从而绕过严格的CSP策略,并执行恶意操作的方法。这种方法成功获得了漏洞赏金。...
2025-9-5 05:51:20 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
inject
clobbering
quirk
linkpress
2FA Bypass via Request Handling Flaw
本文介绍了两步验证(2FA)的基本概念及其三种验证方式:你知道的、你拥有的和你是什么。作者分享了简单易行的2FA绕过方法,并提醒读者注意法律与道德问题。...
2025-9-5 05:49:7 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
sizephoto
bypass
biometric
Previous
14
15
16
17
18
19
20
21
Next