unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
How I Found a Hardcoded RSA Private Key in a Major Crypto Exchange’s Frontend
好的,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读文章,理解主要情节和教训。 文章讲述了一位安全研究人员在参与一个加密货币交易平台的漏洞赏金计划时的经历。他通过被动JavaScript侦察发现了一个硬编码的RSA私钥。尽管成功伪造了JWT令牌,但由于未能找到有效的API端点,最终报告被拒绝。 接下来,我需要提取关键点:发现了私钥、尝试伪造令牌、未能验证真实影响、报告被拒以及从中吸取的教训。 然后,我要将这些要点浓缩成简洁的描述,确保在100字以内,并且直接描述内容,不需要使用特定的开头语。 最后,检查语言是否流畅自然,确保信息准确传达。 </think> 一位安全研究人员在参与加密货币交易平台的漏洞赏金计划时,通过JavaScript侦察发现了一个硬编码的RSA私钥,并成功伪造了JWT令牌。然而,由于未能找到有效API端点和验证实际影响,报告被拒绝。该经历强调了验证真实影响、保持报告简洁以及从失败中学习的重要性。...
2026-3-22 05:14:17 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
guessed
forged
hunters
security
forge
Found a Denial of Service Vulnerability in a Major Company’s Production Infrastructure Using Shodan
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要理解这篇文章讲的是什么。看起来是关于赏金猎人发现一个漏洞的过程。 文章开始提到使用Shodan进行侦察,搜索IP范围,发现了一个运行Pike HTTP服务器的主机。然后详细描述了测试不同端口的过程,特别是8888端口在处理POST请求时出现异常,导致连接无限挂起,从而引发拒绝服务漏洞。 接下来,作者通过发送多个POST请求证明了漏洞的影响,并提供了详细的证据和分类。最后总结了一些bug hunting的经验和教训。 所以,总结的时候需要涵盖侦察、发现异常端口、测试方法、漏洞影响以及分类这几个关键点。控制在一百字以内的话,要简洁明了。 可能的结构是:赏金猎人通过Shodan发现异常服务器,测试后发现处理POST请求导致连接挂起,形成DoS漏洞,并详细记录和分类。 检查一下是否遗漏了关键信息:使用Shodan搜索IP范围、Pike服务器、端口8888的异常行为、多连接测试证明影响、CVSS评分等。这些都需要包含进去。 最后确保语言流畅,没有语法错误,并且符合用户的要求。 </think> 赏金猎人通过Shodan搜索发现某大型科技公司IP范围内的一台异常Pike HTTP服务器。测试其开放端口时,发现Port 8888处理POST请求时出现异常行为——服务器接收数据后未响应且保持连接状态。进一步验证显示该行为会导致资源耗尽,最终确认为Denial of Service漏洞并成功报告。...
2026-3-22 05:14:10 | 阅读: 10 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
client
pike
unusual
2049
triage
Found a Denial of Service Vulnerability in a Major Company’s Production Infrastructure Using Shodan
好的,我需要帮用户总结这篇文章的内容,控制在100个字以内,而且不需要特定的开头。首先,我得快速浏览文章,抓住主要信息。 文章讲的是一个漏洞赏金猎人通过Shodan搜索发现了一个有趣的目标。这个目标运行的是Pike HTTP服务器,开放了多个非标准端口。通过测试不同的HTTP方法,特别是POST请求,他发现了一个严重的漏洞:服务器在处理POST请求时会无限挂起连接,导致拒绝服务(DoS)。 接下来,他详细描述了漏洞的影响和测试过程,并最终向公司报告了这个漏洞。文章还分享了一些bug hunting的经验和技巧。 总结的时候,要突出关键点:使用Shodan发现目标、非标准端口、Pike服务器、POST请求导致的DoS漏洞、影响测试和报告过程。 确保语言简洁明了,不超过100字。 </think> 一位安全研究人员通过Shodan搜索发现某大型科技公司IP范围内的异常服务器,运行Pike HTTP服务器并开放多个非标准端口。通过对不同HTTP方法的测试,发现该服务器在处理POST请求时会无限挂起连接,导致拒绝服务(DoS)漏洞。该漏洞可被攻击者利用发起DDoS攻击,最终研究人员负责任地披露并报告了该问题。...
2026-3-22 05:14:10 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
client
pike
triage
unusual
2049
TraceBack Box Writeup From HTB DOT EU
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要步骤和关键点。 文章讲的是一个渗透测试的过程,分为几个步骤:首先是枚举,使用dirb和gobuster扫描目录;然后是利用GitHub上的webshell列表进行枚举,找到了mevk.php;接着通过猜测admin/admin的密码登录,上传shell获得meterpreter会话;最后是权限提升,通过sudo命令获取sysadmin权限,并利用update-motd脚本在下次登录时获取root权限。 总结的时候要涵盖这些关键点:枚举、找到webshell、上传shell、权限提升。同时要注意字数限制,所以需要简洁明了地表达每个步骤的结果。 可能的结构是:先说枚举和找到webshell,然后说上传shell获得会话,最后权限提升到root。这样既全面又简洁。 现在把这些点连贯地组织成一句话,确保不超过一百个字。 </think> 文章描述了一次渗透测试过程:通过目录扫描和自定义字典找到隐藏的WebShell(mevk.php),猜测默认密码登录后上传反向Shell获取Meterpreter会话。随后利用sudo命令提权至sysadmin,并通过修改update-motd脚本实现无交互式获取root权限。最终成功获得用户和root权限。...
2026-3-20 05:11:7 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sysadmin
giphy
gobuster
motd
ssh
How to Write a Vulnerability Report That Gets Paid -Not Rejected
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章,抓住主要信息。 文章主要讲的是如何撰写有效的漏洞报告,以获得更高的赏金。作者分享了结构、常见错误和专业技巧。结构部分提到了七个关键部分:标题、摘要、细节、步骤、PoC、影响和修复建议。同时,还列出了十个导致报告被拒的错误,比如超出范围、重复提交等。最后还有几个实用的小贴士,比如使用模板、保持清晰等。 接下来,我需要将这些要点浓缩到100字以内。要确保涵盖结构、错误和技巧,并且语言简洁明了。可能的结构是先说明主题,然后简要提到关键部分和错误,最后提到技巧。 现在试着组织语言:文章探讨了撰写高效漏洞报告的方法,强调了七个关键部分的结构,并指出了十个常见错误。此外,还提供了专业建议,如使用模板和保持清晰简洁。 检查字数是否在限制内,并确保信息准确传达。 </think> 文章探讨了如何撰写高效的漏洞报告以获得更高赏金,强调了7个关键部分的结构(标题、摘要、细节、步骤、PoC、影响和修复建议),并指出了10个常见错误(如超出范围或重复提交),还提供了专业建议(如使用模板和保持清晰简洁)。...
2026-3-20 05:10:59 | 阅读: 7 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
attacker
triager
ssrf
burp
submitting
How to Write a Vulnerability Report That Gets Paid -Not Rejected
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,了解其主要内容。 文章主要讲的是如何撰写一份有效的漏洞报告,以获得更高的赏金。作者分享了自己的经验,指出报告的结构、避免错误以及专业技巧的重要性。文章详细介绍了报告的七个部分,包括标题、摘要、漏洞细节、复现步骤、POC、影响和修复建议。此外,还列出了导致报告被拒的十个常见错误和一些专业建议。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:结构(七个部分)、致命错误(十个)、专业建议以及这些因素如何影响赏金。 可能的表达方式是:“文章分享了撰写高效漏洞报告的经验,强调清晰结构(7个部分)、避免致命错误(10个)及专业技巧的重要性。优秀报告能快速通过审核并获得更高赏金。” 这样既涵盖了主要结构和关键点,又符合字数限制。 </think> 文章分享了撰写高效漏洞报告的经验,强调清晰结构(7个部分)、避免致命错误(10个)及专业技巧的重要性。优秀报告能快速通过审核并获得更高赏金。...
2026-3-20 05:10:59 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
attacker
triager
ssrf
security
submitting
ATT&CK as a Working Tool: Theory and Hands-On Practical Usage
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。 首先,我看看文章的标题和结构。标题是“CTI分析师、检测工程师和威胁猎手的实践指南”,作者是Andrey Pautov。内容涉及ATT&CK框架,包括其结构、14个战术、技术与子技术、各个领域(企业、移动、ICS)以及实际应用案例,比如威胁报告映射、覆盖差距分析、检测工程和威胁狩猎等。 接下来,我需要提取关键点:ATT&CK框架的作用、组成部分、应用场景以及工具和常见错误。然后,把这些信息浓缩到100字以内。 可能会这样组织:介绍ATT&CK的目的和结构,然后说明它如何被用于不同场景,最后提到工具和工作流程。 确保语言简洁明了,不使用复杂的术语。最后检查字数是否符合要求。 </think> 文章介绍了一个针对CTI分析师、检测工程师和威胁猎手的实践指南,详细讲解了ATT&CK框架的结构与应用方法,并通过多个实际案例展示了如何利用该框架进行威胁分析、检测工程和威胁狩猎等安全工作。...
2026-3-20 05:8:54 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
cti
ckuse
icshow
pautov64
How I Found a $1,000 Signature Replay Vulnerability in a Blockchain Bridge SDK
嗯,用户让我总结这篇文章的内容,控制在一百个字以内。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是作者发现了一个区块链桥接SDK中的签名重放漏洞。这个漏洞允许同一个签名在不同网络的校验和格式下验证通过。作者花了90天的时间,经历了多次拒绝和技术研究,最终获得了1000美元的赏金。 接下来,我需要提取关键点:区块链桥接SDK、签名重放漏洞、90天、1000美元赏金。然后把这些信息简洁地组合起来,确保不超过100个字。 可能会这样组织:“作者发现区块链桥接SDK中的签名重放漏洞,导致同一签名可跨网络验证。经过90天的努力和多次拒绝后,获得1000美元赏金。” 检查一下字数是否合适,有没有遗漏的重要信息。看起来没问题了。 </think> 作者发现区块链桥接SDK中的签名重放漏洞,导致同一签名可跨网络验证。经过90天的努力和多次拒绝后,获得1000美元赏金。...
2026-3-20 05:8:23 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
blockchain
network
testnet
security
How I Found a $1,000 Signature Replay Vulnerability in a Blockchain Bridge SDK
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户的要求是直接写文章描述,不需要特定的开头。 首先,我通读了文章内容。文章讲述了一位安全研究员发现区块链桥接SDK中的签名重放漏洞,并最终获得1000美元赏金的经历。关键点包括漏洞的发现过程、PoC的构建、报告被拒后的坚持以及最终的奖励。 接下来,我需要将这些要点浓缩到100字以内。重点在于:发现漏洞、影响、PoC、报告过程和奖励。 然后,我会组织语言,确保信息完整且简洁。例如:“文章讲述了作者发现区块链桥接SDK中的签名重放漏洞并获得1000美元赏金的经历。该漏洞允许同一签名在不同网络间验证,可能导致跨链攻击。作者通过代码审查和PoC证明了漏洞,并在多次尝试后成功提交报告。” 最后,检查字数是否符合要求,并确保没有遗漏关键信息。 </think> 文章讲述了作者发现区块链桥接SDK中的签名重放漏洞并获得1000美元赏金的经历。该漏洞允许同一签名在不同网络间验证,可能导致跨链攻击。作者通过代码审查和PoC证明了漏洞,并在多次尝试后成功提交报告。...
2026-3-20 05:8:23 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
blockchain
network
testnet
security
The Art of Self-Healing Code: Malware that fixes itself
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读用户提供的文章内容,抓住主要信息。 文章讲的是“自我修复恶意软件”,也就是Self-Healing Malware。作者在一次网络安全会议上和朋友聊天时了解到这个概念,然后深入研究了它的工作原理、技术、实际案例以及对网络安全的影响。 我应该把重点放在这种恶意软件的新特性上,比如它能检测到被破坏并自我修复,从而继续运行。同时,要提到它对数字安全的影响和挑战。 接下来,我需要用简洁的语言把这些要点浓缩到100字以内。可能的结构是先介绍主题,然后说明其功能和影响。 比如:“文章探讨了自我修复恶意软件的特性与威胁。这类恶意软件能够检测自身受损并自动修复,以避免被安全机制中和。其复杂性和适应性使传统防御措施失效,对数字安全构成重大挑战。” 这样既涵盖了主要内容,又符合字数限制。 </think> 文章探讨了自我修复恶意软件的特性与威胁。这类恶意软件能够检测自身受损并自动修复,以避免被安全机制中和。其复杂性和适应性使传统防御措施失效,对数字安全构成重大挑战。...
2026-3-20 05:7:46 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
malicious
healing
security
threats
Hunting in the Dark Forest: How I Uncovered a Private $25M Simulation Fork via an RPC…
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解主要情节和关键点。 这篇文章讲述的是一个白帽黑客在Web3领域发现漏洞的经历。他最初通过扫描API,发现了一个被隐藏的RPC端点。通过尝试不同的Chain IDs,他成功绕过了防火墙,获得了内部节点的访问权限。 接下来,他发现这个节点显示的资产金额与真实主网有巨大差异,意识到这可能是一个被暴露的Tenderly虚拟分叉环境。为了证明这一点,他进行了多次测试,包括修改节点状态,最终确认这是一个可操控的模拟环境。 最后,他向团队提交了详细报告,并在团队最初拒绝后,通过提供“状态覆盖”证据说服了他们。文章还总结了几个关键教训:指纹识别节点、寻找状态差异、不放弃证明。 现在,我需要将这些内容浓缩到100字以内。要抓住主要事件:发现漏洞、绕过防火墙、资产差异、确认模拟环境、成功证明漏洞以及教训。 可能的结构是:描述发现过程、关键步骤、结果和教训。确保语言简洁明了。 比如:“文章描述了一名白帽黑客如何通过分析API和绕过防火墙,发现DeFi协议中的高危配置漏洞。他利用Tenderly虚拟分叉环境的特性,揭示了2500万美元资产差异,并通过技术手段证明漏洞存在。最终团队承认问题并修复。” 这样控制在100字左右,并且涵盖了主要情节和结论。 </think> 文章描述了一名白帽黑客如何通过分析API和绕过防火墙,发现DeFi协议中的高危配置漏洞。他利用Tenderly虚拟分叉环境的特性,揭示了2500万美元资产差异,并通过技术手段证明漏洞存在。最终团队承认问题并修复。...
2026-3-20 05:7:32 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
web3
proxy
simulation
tenderly
targetx
Hunting in the Dark Forest: How I Uncovered a Private $25M Simulation Fork via an RPC…
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解主要信息。 文章讲的是一个白帽黑客在Web3中发现漏洞的经历。他最初扫描API,发现了TargetX的一个RPC端点。通过链ID绕过防火墙,访问了内部节点。发现节点显示的资产与真实情况不符,怀疑是Tenderly的虚拟分叉环境。然后他尝试说服团队,但被拒绝了。最后通过状态覆盖证明这是一个可操控的环境,漏洞被修复。 接下来,我需要将这些关键点浓缩到100字以内。要包括发现过程、漏洞类型、解决方法和结果。 可能的结构:白帽黑客发现DeFi协议漏洞,利用RPC端点绕过防火墙,发现虚拟分叉环境,通过状态覆盖证明漏洞存在,最终修复。 现在检查字数是否合适,并确保信息准确无误。 </think> 一位白帽黑客通过分析DeFi协议TargetX的RPC端点,发现了一个未受保护的Tenderly虚拟分叉环境。该环境暴露了价值2500万美元的虚拟资产,并允许未经授权的状态覆盖操作。尽管最初被拒绝,但通过技术证据最终证明了漏洞的存在并促使其修复。...
2026-3-20 05:7:32 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
proxy
web3
simulation
tenderly
targetx
How to Set Up a Bug Bounty Recon Automation with Python & Nuclei
好的,我现在需要帮助用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的详细内容,包括如何自动化漏洞侦察的过程。首先,我要理解文章的主要内容。 文章主要讲述了一个自动化漏洞侦察系统的构建过程。作者之前手动进行子域名枚举、端口扫描、漏洞检查和目录爆破,耗时且效率低下。于是他开发了一个Python脚本,整合了Subfinder、Httpx、Nuclei和Nmap等工具,实现自动化侦察,并生成报告。 接下来,我需要提取关键信息:自动化流程、使用的工具、节省时间以及提高效率。然后将这些信息浓缩到100字以内,确保简洁明了。 可能的结构是:介绍自动化系统,使用的工具,带来的好处(节省时间、提高效率),以及作者的建议。这样既涵盖了主要内容,又符合字数限制。 最后,检查语言是否流畅自然,避免使用复杂的术语,确保读者容易理解。 </think> 文章介绍了一种通过Python脚本自动化的漏洞侦察系统,整合了Subfinder、Httpx、Nuclei和Nmap等工具,用于子域名发现、存活主机探测、漏洞扫描和端口扫描,并生成报告。该系统帮助作者节省时间并提高效率。...
2026-3-20 05:7:27 | 阅读: 7 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
nuclei
httpx
nmap
subfinder
historical
How to Set Up a Bug Bounty Recon Automation with Python & Nuclei
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得仔细阅读文章,理解其主要内容和重点。 这篇文章主要讲的是自动化漏洞侦察工具的创建。作者之前手动进行子域名枚举、端口扫描、漏洞检查和目录爆破,耗时又累。后来他自动化了这个过程,写了一个Python脚本,整合了Subfinder、Httpx、Nuclei和Nmap等工具。运行这个脚本后,第二天就能得到一份潜在漏洞的报告。 接下来,我需要提取关键信息:自动化侦察工具、整合哪些工具、运行后的输出结果以及作者的建议。然后将这些信息浓缩到100字以内,确保语言简洁明了。 可能会遇到的问题是如何在有限的字数内涵盖所有重要点而不遗漏关键信息。我需要选择最核心的内容:自动化流程、使用的工具、输出报告以及作者强调的合法使用。 最后,确保总结流畅自然,没有语法错误,并且符合用户的要求。 </think> 文章介绍了一种自动化漏洞侦察工具的创建方法,整合了Subfinder、Httpx、Nuclei和Nmap等工具,帮助用户快速完成子域名枚举、端口扫描和漏洞检测,并生成详细报告。作者强调了合法使用的重要性,并分享了实际应用中的成果和建议。...
2026-3-20 05:7:27 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nuclei
nmap
httpx
subfinder
historical
Ghost Tom Box on TryHackMe.com
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。我得先仔细阅读一下文章内容。 文章讲的是渗透测试的过程,从侦察阶段开始,使用nmap扫描漏洞和开放端口。然后发现了Jserv ghostcat漏洞,利用Metasploit读取文件,获取了sky***用户的密码。接着转换gpg密文并破解,得到Merlin用户的密码。登录后通过sudo权限运行zip命令提权,最终获得root权限。 我需要把这些关键点浓缩到100字以内。首先提到渗透测试的步骤:侦察、nmap扫描、漏洞利用、读取文件、获取密码、破解gpg、提权到root。确保每个步骤都简洁明了。 可能会忽略一些技术细节,比如具体的工具使用和命令,但用户只需要一个简短的总结。所以重点放在过程和结果上。 最后检查一下字数是否符合要求,确保没有超过100字,并且语言通顺自然。 </think> 文章描述了一次渗透测试过程:通过nmap扫描目标系统,发现漏洞后利用Metasploit读取文件并获取用户密码。随后破解GPG密文以获取Merlin用户的密码,并通过sudo权限运行zip命令实现提权,最终成功获得root权限。...
2026-3-20 05:6:57 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
gpg
merlin
nmap
sky
Source THM Box Writeup
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要用“文章内容总结”之类的开头,直接写描述即可。 首先,我得仔细阅读用户提供的文章内容。这篇文章讲的是渗透测试中的一个案例。作者从信息收集开始,扫描目标主机的开放端口,发现了SSH 22和Webmin 10000两个端口。接着对10000端口进行了服务扫描,发现运行的是Webmin httpd 1.890版本,这个版本存在已知漏洞。 然后作者使用searchsploit查找漏洞是否存在,并最终利用Metasploit成功获取了系统的root权限。整个过程详细记录了渗透测试的步骤和结果。 接下来,我需要将这些信息浓缩到100字以内。重点包括:渗透测试、信息收集、发现Webmin漏洞、利用漏洞获取权限。同时要确保语言简洁明了,不使用复杂的术语。 可能会遇到的问题是如何在有限的字数内涵盖所有关键点而不遗漏重要信息。需要精简每个步骤的描述,确保每个关键点都得到体现。 最后,检查总结是否符合用户的要求:中文、控制在100字以内、直接描述内容。确保没有使用任何开头模板,并且信息准确完整。 </think> 文章描述了一次渗透测试过程:通过扫描发现目标主机开放的SSH和Webmin端口,识别出Webmin服务版本存在漏洞,并利用ExploitDB和Metasploit成功获取系统权限。...
2026-3-20 05:6:53 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
exploitdb
2023in
engagement
ssh
NTLM Is Dead. Your Password Hash Isn’t: Abusing SamrSetInformationUser in Active Directory
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读文章,理解主要观点。 文章讲的是微软计划逐步淘汰NTLM认证协议,大家对此表示支持。但作者指出,很多人混淆了NTLM协议和NTLM哈希。NTLM协议确实有安全问题,但NTLM哈希还在被Kerberos使用。作者还展示了如何绕过密码策略,直接设置哈希到AD中,并提供了一个防御脚本。 所以,总结的时候要涵盖微软的计划、混淆点、攻击方法和防御措施。控制在100字以内的话,需要简洁明了。 可能的结构是:微软淘汰NTLM协议的计划引发讨论,指出混淆点,攻击方法绕过策略,防御措施拦截函数。 再检查一下是否所有关键点都包括进去:计划、混淆、攻击、防御。确保不超过字数限制。 </think> 微软计划逐步淘汰NTLM认证协议引发讨论,但许多人混淆了NTLM协议与NTLM哈希。攻击者可绕过密码策略直接设置哈希到Active Directory中。作者提供脚本演示攻击与防御方法,强调需拦截LSASS中的函数以阻止此类漏洞利用。...
2026-3-20 05:6:47 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
easyhook
windows
powershell
setpassword
Escaping the Sandbox: How a Simple Python Path Flaw Led to Host RCE
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要点。 文章讲的是一个企业部署引擎的安全漏洞。开发者用os.path.join来限制脚本执行路径,以为这样就能保证安全。但问题出在os.path.join的特性上,如果用户提供的路径是绝对路径,就会绕过沙盒目录。攻击者可以利用这一点,执行恶意脚本,导致远程代码执行。 接下来是漏洞的影响:权限提升、云账户接管、横向移动和秘密窃取。最后给出了修复建议,使用os.path.abspath和字符串前缀验证。 总结的时候要简明扼要,涵盖漏洞、影响和修复。确保在100字以内,用中文表达清楚。 </think> 文章描述了一个企业部署引擎的安全漏洞:开发者使用`os.path.join()`限制脚本执行路径以防止沙盒逃逸,但该函数会忽略前缀目录并直接使用绝对路径。攻击者可利用此逻辑绕过沙盒执行恶意脚本,导致远程代码执行。修复建议包括验证最终路径是否仍位于指定目录内。...
2026-3-19 05:10:9 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
python
payload
attacker
malicious
abspath
Escaping the Sandbox: How a Simple Python Path Flaw Led to Host RCE
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要以“文章内容总结”之类的开头。 首先,我得仔细阅读这篇文章。文章讲的是一个企业级部署引擎的目标应用,它是一个自动化部署工具,用来拉取构建 artifacts 并在生产服务器上执行部署脚本。为了安全,应用实现了一个“沙盒”,限制了部署代理只能在特定的构建目录下执行脚本。 接下来,文章指出使用 os.path.join() 的潜在漏洞。如果攻击者提供的路径是绝对路径,os.path.join() 会忽略沙盒目录,导致沙盒逃逸。作者通过例子展示了这个漏洞:当用户提供的路径是绝对路径时,最终执行的脚本不在沙盒内。 然后,作者详细描述了如何利用这个漏洞进行攻击。包括在服务器上放置恶意脚本、修改部署配置为绝对路径、触发执行等步骤。结果导致远程代码执行(RCE),影响严重。 最后,作者提出了修复建议:使用 os.path.abspath() 和字符串前缀检查来确保最终路径仍在沙盒内。结论强调了理解标准库细节的重要性。 现在,我需要将这些内容浓缩到100字以内。重点包括:工具功能、沙盒机制、os.path.join() 漏洞、攻击过程、影响和修复建议。 可能的结构: - 工具功能和安全措施 - 漏洞原因及示例 - 攻击步骤和结果 - 修复方法 - 结论 现在试着组织语言: 文章讨论了一个企业级部署工具的安全漏洞。该工具使用os.path.join()来限制脚本执行在特定目录(沙盒)内。然而,当用户提供的路径是绝对路径时,os.path.join()会忽略沙盒目录,导致恶意脚本可以被任意执行。攻击者可以通过注入绝对路径来绕过安全机制,在服务器上执行任意代码(RCE)。修复方法是验证最终路径是否仍在沙盒内。 检查字数:大约95字左右。 </think> 文章讨论了一个企业级部署工具的安全漏洞。该工具使用os.path.join()来限制脚本执行在特定目录(沙盒)内。然而,当用户提供的路径是绝对路径时,os.path.join()会忽略沙盒目录,导致恶意脚本可以被任意执行。攻击者可以通过注入绝对路径来绕过安全机制,在服务器上执行任意代码(RCE)。修复方法是验证最终路径是否仍在沙盒内。...
2026-3-19 05:10:9 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
python
payload
cloud
abspath
attacker
My Complete Bug Bounty Hunting Workflow Every Command I Use, Step by Step
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读这篇文章,了解它的主要内容和结构。 文章看起来是关于漏洞赏金狩猎的,作者分享了他从零开始建立的工作流程。他提到了攻击面测绘、漏洞搜索、业务逻辑和API攻击、敏感数据收集以及报告生成等步骤。他还详细介绍了使用的工具和命令。 用户的需求是总结内容,所以我要抓住关键点:攻击面测绘、漏洞搜索、API攻击、敏感数据收集和报告生成。这些步骤构成了作者的工作流程。 接下来,我需要把这些内容浓缩到100字以内,确保涵盖所有主要部分。同时,语言要简洁明了,不需要复杂的句子结构。 可能的结构是:先介绍工作流程的目的,然后列出主要步骤,最后提到工具和技术的应用。这样既全面又简洁。 最后检查一下字数,确保不超过限制,并且信息准确无误。 </think> 文章分享了一位漏洞赏金猎人从零开始构建的系统化工作流程,包括攻击面测绘、漏洞搜索、业务逻辑与API攻击、敏感数据收集及报告生成等步骤,并详细介绍了使用的工具和技术。...
2026-3-19 04:57:52 | 阅读: 7 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
nuclei
httpx
github
anew
ssrf
Previous
2
3
4
5
6
7
8
9
Next