unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Abused an MCP Server to Perform Lateral Movement | Critical Finding | MCP Testing Methodology
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。看起来这篇文章是关于一个MCP组件的评估,涉及一个用于对冲基金的网络应用程序。 用户提到服务器还在生产中,所以没有截图,并且修改了核心功能的名字,因为公司是全球知名的。文章概述了管理员如何通过MCP服务器访问功能,配置AI客户端如Claude Desktop,然后重定向到OAuth进行认证。成功后可以看到工具列表,并与网站交互获取数据。 接下来,我需要将这些信息浓缩到100字以内。重点包括:评估MCP组件、对冲基金的CMS、管理员通过MCP和AI客户端访问、OAuth认证、工具列表和数据获取。要确保语言简洁明了,不使用任何特定的开头词。 可能的结构是:介绍评估的内容、应用类型、管理员的操作流程、认证过程和结果。这样既涵盖了主要点,又符合字数限制。 最后检查一下是否所有关键信息都包含在内,并且流畅自然。确保没有遗漏重要细节,同时保持简洁。 </think> 文章描述了一个涉及MCP组件的评估案例,介绍了一个用于对冲基金的网络应用程序如何通过MCP服务器和AI客户端(如Claude Desktop)实现功能访问。管理员需配置MCP端点并经过OAuth认证后,可使用客户端工具与网站交互并获取数据。...
2026-4-28 07:4:37 | 阅读: 15 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
mcp
claude
client
globally
hedge
Abused an MCP Server to Perform Lateral Movement | Critical Finding | MCP Testing Methodology
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读用户提供的文章内容,理解其主要信息。 这篇文章讲的是一个关于MCP组件的评估。MCP全称是Machine Creation Protocol,可能是一个用于创建或管理机器人的协议。文章提到一个网络应用程序,类似于CMS(内容管理系统),用于对冲基金。管理员用户通过配置AI客户端(比如Claude Desktop)连接到MCP服务器,然后进行身份验证,之后就可以使用工具与网站交互获取数据。 接下来,我需要提取关键点:评估涉及MCP组件、CMS用于对冲基金、管理员通过AI客户端连接、身份验证过程、以及数据交互。然后把这些信息浓缩到100字以内。 还要注意不要使用“文章内容总结”这样的开头,直接描述即可。可能的结构是先介绍评估和MCP,然后说明应用的功能和流程。 最后检查字数是否符合要求,并确保信息准确无误。 </think> 本文介绍了一次涉及MCP组件的评估,描述了一个用于对冲基金的CMS类网络应用程序如何通过MCP服务器和AI客户端(如Claude Desktop)实现数据交互与管理功能。...
2026-4-28 07:4:36 | 阅读: 15 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
mcp
claude
client
overviewlet
mcpprovided
I Changed One Number… and Got Access to Citizens’ ID and Address Proofs
好的,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章讲的是作者在测试一个政府网站时发现了一个安全漏洞。他通过修改API请求中的ID参数,成功访问了其他用户的敏感文件,比如身份证和地址证明。这属于IDOR漏洞,即不安全的直接对象引用。 接下来,我要确保总结简洁明了,不需要开头语。重点包括:测试政府网站、发现IDOR漏洞、访问他人敏感文件、漏洞的危害以及最终的修复和认可。最后,控制在100字以内,确保信息完整且清晰。 </think> 作者在测试政府网站时发现API存在IDOR漏洞,通过修改ID参数可访问他人敏感文件。该漏洞导致用户隐私泄露和身份盗窃风险。最终问题被修复并获得认可。...
2026-4-28 07:4:35 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
getdocument
belonged
I Changed One Number… and Got Access to Citizens’ ID and Address Proofs
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。首先,我需要理解文章的主要内容。 看起来这篇文章讲的是一个安全漏洞,作者在探索一个政府网页应用时发现了一个问题。用户可以通过修改API请求中的ID来获取其他人的敏感文件,比如身份证和地址证明。这属于IDOR漏洞,也就是不安全的直接对象引用。作者负责任地报告了这个问题,并得到了修复和认可。 接下来,我需要将这些要点浓缩到100字以内。要确保涵盖主要事件:发现漏洞、漏洞类型、影响以及结果。同时,语言要简洁明了。 可能会遇到的问题是如何在有限的字数内准确传达所有关键信息。可能需要去掉一些细节,比如测试的过程和具体的影响点,但要保留核心内容:IDOR漏洞、敏感文件暴露、负责任的披露和修复。 最后,检查一下是否符合用户的要求:中文、100字以内、直接描述内容。确保没有使用禁止的开头词,并且信息准确无误。 </think> 作者在探索政府网页应用时发现API漏洞:通过修改ID参数可获取他人敏感文件(如身份证、地址证明),暴露隐私数据。该问题属于IDOR(不安全直接对象引用)漏洞,最终被修复并获认可。...
2026-4-28 07:4:35 | 阅读: 14 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
getdocument
belonged
exploring
The Enemy Already Inside — Hunt Forward Lab #002: LOLBAS Detection
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要通读整篇文章,抓住主要信息。 这篇文章讲的是一个内部威胁的案例,Marcus Webb作为内部员工,使用合法的Windows工具进行数据窃取。他用了PowerShell、certutil、wmic和robocopy这些工具,这些都是系统自带的,不容易被发现。文章详细描述了他如何在非工作时间执行这些操作,比如使用Base64编码隐藏命令,映射外部网络驱动器,并复制敏感数据。 接下来,文章还介绍了如何通过Elastic SIEM来检测这些行为,包括分析时间戳、命令行参数和文件活动。重点在于识别异常行为模式,而不是依赖传统的恶意软件检测方法。 最后,用户可能需要这个总结用于快速了解文章内容或者分享给他人。因此,我需要确保总结简洁明了,涵盖关键点:内部威胁、使用的工具、检测方法和异常行为识别。 现在把这些信息浓缩到100字以内。先确定主题:内部威胁使用合法工具窃取数据。然后提到具体工具:PowerShell、certutil、wmic、robocopy。接着说明他们如何操作:隐藏命令、映射外部驱动器、复制数据。最后提到检测方法:分析时间戳和行为模式。 组合起来应该是:“文章描述了一起内部威胁事件中员工利用合法Windows工具(如PowerShell、certutil、wmic和robocopy)进行数据窃取的案例。攻击者通过隐藏命令、映射外部网络驱动器和复制敏感数据实施攻击。检测方法包括分析时间戳和异常行为模式。” 这样刚好控制在100字左右。 </think> 文章描述了一起内部威胁事件中员工利用合法Windows工具(如PowerShell、certutil、wmic和robocopy)进行数据窃取的案例。攻击者通过隐藏命令、映射外部网络驱动器和复制敏感数据实施攻击。检测方法包括分析时间戳和异常行为模式。...
2026-4-28 07:3:4 | 阅读: 16 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
hunt
lolbas
powershell
marcus
robocopy
Recruit — THM Writeup
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要信息。 文章主要讲述了一个网络安全挑战的详细过程。挑战名为Recruit,难度中等,涉及路径遍历和SQL注入。作者首先通过Nmap扫描目标,发现开放的端口,并访问了登录页面。接着尝试了一些常见密码但未成功。 然后,作者发现了api.php页面,推测可能存在路径遍历漏洞。测试了SSRF攻击但未果。随后使用Gobuster进行目录枚举,找到了/mail目录下的mail.log文件,从中获取了HR的登录凭证。通过文件读取漏洞获取了config.php中的密码,并成功登录获得用户flag。 接下来,作者利用SQL注入攻击搜索栏,通过手动测试和SQLMap工具获取了管理员密码和flag。整个过程展示了从信息收集到漏洞利用的完整步骤。 总结时需要涵盖关键点:路径遍历、SQL注入、手动和自动化工具的使用、获得用户和管理员权限。同时要保持简洁,在100字以内。 现在组织语言:描述挑战名称、涉及的技术、关键步骤(扫描、漏洞利用、工具使用)以及结果(获得用户和管理员权限)。确保语言流畅且信息完整。 </think> 这篇文章描述了一个网络安全挑战"Recruit"的过程,利用路径遍历漏洞获取用户权限,并通过SQL注入攻击获得管理员权限。...
2026-4-28 07:2:4 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
php
nmap
injection
sizethe
sqlmap
WaTF Bank Walkthrough (Part 3): Exploiting Android App Security Flaws
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用特定的开头。首先,我得仔细阅读这篇文章,了解它的主要内容。 文章主要讨论了Android移动应用的安全测试,特别是客户端的漏洞和不安全的数据处理。里面提到了SharedPreferences的不安全使用、SQLite数据库的弱保护、硬编码的秘密和弱加密方法,还有敏感信息通过日志、内存和剪贴板泄露的问题。此外,还涉及了备份配置不安全和绕过本地认证机制(比如PIN)的方法。 用户的要求是总结在100字以内,所以我要抓住重点。首先,确定主题:Android应用的安全测试。然后,列出主要漏洞:SharedPreferences、数据库、硬编码密码、敏感信息泄露途径(日志、内存、剪贴板)、备份问题以及绕过PIN的方法。 接下来,我需要把这些内容浓缩成一句话或两句话。确保涵盖所有关键点,同时不超过字数限制。 可能的结构是:介绍文章的主题,然后列举主要漏洞和问题。例如,“文章探讨了Android应用的安全测试,重点分析了SharedPreferences的不安全使用、SQLite数据库的弱保护、硬编码秘密、敏感信息泄露途径(如日志、内存、剪贴板)、不安全备份配置以及绕过本地认证机制的方法。” 这样既涵盖了主要内容,又简洁明了。 </think> 文章探讨了Android应用的安全测试,重点分析了SharedPreferences的不安全使用、SQLite数据库的弱保护、硬编码秘密、敏感信息泄露途径(如日志、内存、剪贴板)、不安全备份配置以及绕过本地认证机制的方法。...
2026-4-28 07:1:19 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
backup
checkpin
watf
memory
clipboard
Santa’s Byte-Level Bookkeeping: Solving pwn.college Day 01
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且直接写描述,不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 文章主要讲的是一个CTF挑战,涉及到一个二进制程序,它会读取1024字节的输入,并进行大量的加减操作来混淆输入。最终目标是通过逆向这些数学运算来找到正确的输入,从而得到flag。 用户的要求是用中文总结,所以我要确保用词准确且简洁。同时,要控制在100字以内,这意味着我需要抓住关键点:挑战、二进制程序、输入处理、加减操作、逆向工程以及最终的解决方案。 可能的结构是先说明挑战的内容,然后提到处理方式和解决方法。例如:“文章描述了一个CTF挑战,涉及破解一个二进制程序。该程序读取1024字节输入并进行大量加减操作混淆。通过分析汇编代码和编写脚本逆向计算目标值,成功生成有效输入获取flag。” 检查一下字数是否符合要求,并确保没有使用禁止的开头方式。看起来这样总结既涵盖了主要步骤,又简洁明了。 </think> 文章描述了一个CTF挑战,涉及破解一个二进制程序。该程序读取1024字节输入并进行大量加减操作混淆。通过分析汇编代码和编写脚本逆向计算目标值,成功生成有效输入获取flag。...
2026-4-28 07:1:4 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
0x400
payload
addb
subb
cmpb
The Quiet Signal — Hunt Forward Lab #001: C2 Beaconing Detection
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要理解文章的内容。看起来这篇文章是一个实验室的指南,关于检测C2信标活动的。 文章讲述了Alex Chen作为初级SOC分析师,如何通过日志分析发现可疑活动。主要涉及三个信号:定时连接、一致的字节大小和未知外部目标。然后用户需要系统地使用KQL查询来识别信标主机、确认信标、发现第二个感染主机以及追踪横向移动。 我需要将这些关键点浓缩到100字以内。可能需要提到检测C2信标,使用KQL查询分析网络日志,识别异常模式,如定时连接和一致的数据包大小,以及追踪横向移动。这样用户就能快速了解文章的核心内容了。 </think> 这篇文章描述了一个实验室场景,通过模拟网络攻击事件教授如何检测C2信标活动。参与者使用Elastic SIEM分析日志数据,识别异常网络行为(如定时连接、一致字节大小和未知外部目标),并利用KQL查询系统地追踪恶意活动,最终确认信标主机、发现第二个感染设备及追踪横向移动行为。...
2026-4-27 05:2:23 | 阅读: 21 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
hunt
network
c2
beacon
milestone
From LinkedIn to Root Access: How a Phone Number, an Old Password Dump, and a Cache Poisoning Bug…
嗯,用户让我总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。好的,先看看文章内容。 文章讲的是四个生活教训,涉及到网络安全和开发习惯。比如不要相信“以后再清理”,OSINT不是小事,旧密码可能还在用,还有咖啡加好奇心的赏金猎人比0-day更危险。然后是作者的经历,本来只是想做点小侦察,结果发现了员工电话号码和旧凭证。 我需要把这些要点浓缩成一百字以内。重点是四个教训和作者的经历。要注意用词简洁,避免重复。 可能的结构:四个教训的内容,加上作者的经历。比如,“文章分享了四个生活教训:不要拖延清理、OSINT并非小事、旧密码仍有效、赏金猎人危险。讲述了一次意外发现员工信息和旧凭证的经历。” 检查一下字数,确保不超过一百字。嗯,这样应该可以了。 </think> 文章分享了四个生活教训:拖延清理、轻视OSINT、旧密码隐患及赏金猎人的威胁,并讲述了作者因轻度侦察意外发现员工信息和旧凭证的经历。...
2026-4-27 05:2:6 | 阅读: 25 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
lesson
coffee
biggest
2026
somewhere
From LinkedIn to Root Access: How a Phone Number, an Old Password Dump, and a Cache Poisoning Bug…
好,我需要帮用户总结这篇文章的内容,控制在100字以内。用户特别指出不需要以“文章内容总结”或“这篇文章”开头,直接写描述即可。 首先,我快速浏览文章,发现它主要讲了四个生活教训。第一是不要相信“以后再清理”,第二是“这只是公开信息”是开发者的自欺,第三是旧密码可能长期有效,第四是咖啡加好奇心的漏洞猎手比零日漏洞更危险。 接下来,文章描述了作者某天开始轻松侦察,结果6小时内找到了员工电话和旧凭证等信息。 现在,我需要把这些要点浓缩到100字以内。要确保涵盖四个教训和事件的主要结果。同时保持语言简洁明了。 最终的总结应该是:文章分享了四个生活教训,强调拖延清理、低估公开信息、旧密码风险以及咖啡加好奇心的漏洞猎手危险性。作者通过一次轻松侦察,在六小时内意外获取了员工电话和旧凭证等信息。 这样既涵盖了主要内容,又符合字数限制和用户的要求。 </think> 文章分享了四个生活教训:拖延清理、低估公开信息、旧密码风险及咖啡加好奇心的漏洞猎手危险性。作者通过一次轻松侦察,在六小时内意外获取了员工电话和旧凭证等信息。...
2026-4-27 05:2:6 | 阅读: 19 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
lesson
coffee
planning
lie
seriously
“Bug Bounty Bootcamp #36: SSRF Hands-On — Confirming the Server Makes the Request and Reading Local…
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户的要求是直接写文章描述,不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章主要讲的是SSRF(服务器端请求伪造)的验证和利用方法。作者提到如何确认请求来自服务器而非浏览器,以及如何将漏洞转化为关键报告。还提到了两个黄金法则和实际案例,比如读取本地文件或扫描内部网络。 接下来,我需要把这些要点浓缩到100字以内。要确保涵盖验证方法、漏洞利用、实际案例和关键报告这几个方面。同时,语言要简洁明了,避免使用复杂的术语。 可能会遇到的问题是如何在有限的字数内全面覆盖所有要点而不遗漏重要信息。需要找到最核心的内容进行提炼,确保信息准确且完整。 最后,检查字数是否符合要求,并确保表达清晰流畅。 </think> 文章介绍如何验证SSRF漏洞并将其转化为关键报告,包括区分服务器端与客户端请求、读取本地文件或扫描内部网络等实际案例。...
2026-4-27 04:37:52 | 阅读: 21 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ssrf
lesson
repeatable
ssrfbefore
“Bug Bounty Bootcamp #36: SSRF Hands-On — Confirming the Server Makes the Request and Reading Local…
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,理解主要观点。 文章讲的是SSRF漏洞的确认和利用步骤。作者提到如何证明请求来自服务器而不是浏览器,以及如何将其转化为关键发现。接着,文章详细介绍了确认SSRF的方法,区分服务器和客户端请求,并利用漏洞读取本地文件或扫描内部网络。 我需要将这些要点浓缩到100字以内。可能的结构是先说明主题,然后提到确认请求来源的方法,最后提到如何利用漏洞进行攻击。 还要注意用词简洁,避免冗长。比如,“详细介绍了”可以改为“介绍”,“转化为关键发现”可以简化为“转化为关键报告”。 最后检查字数,确保不超过限制。这样就能提供一个清晰、准确的总结。 </think> 文章介绍如何确认SSRF漏洞并将其转化为关键报告。通过区分服务器和客户端请求、读取本地文件或扫描内部网络等步骤,展示如何有效利用SSRF漏洞进行攻击。...
2026-4-27 04:37:52 | 阅读: 12 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
ssrf
sizewelcome
bootcamp
hardest
lesson
When Email Speaks to Machines
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要观点。 文章主要讲的是提示注入攻击,这是一种针对AI代理的新威胁。攻击者通过在邮件或其他文本中嵌入隐藏指令,让AI执行恶意操作。这种攻击利用了AI无法区分普通文本和指令的弱点。文章还提到了三种攻击级别,从基本伪造到更复杂的内存中毒,并强调了这种攻击比传统钓鱼更难防范,因为目标是AI而不是人类。 接下来,我需要将这些要点浓缩成一个简洁的总结。要确保涵盖提示注入的概念、攻击方式、影响以及防范措施的重要性。 最后,检查字数是否在限制内,并确保语言流畅自然。 </think> 文章探讨了提示注入攻击作为一种新型安全威胁,通过伪装成正常文本向AI代理发送恶意指令,导致其执行未经授权的操作。这种攻击利用了AI无法区分普通文本和指令的漏洞,并通过多种渠道实施,具有隐蔽性和持久性。...
2026-4-27 04:37:45 | 阅读: 16 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
memory
sizefigure
agents
SSH vs SSL/TLS — Lessons I Learned While Studying Cybersecurity and Solving Labs
2026-4-26 03:10:31 | 阅读: 21 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
Why Phishing Still Works (Even If You Know About It)
2026-4-26 03:10:7 | 阅读: 31 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
How to Learn Web & API Hacking in 2026: The Complete Roadmap
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户给的查询是关于如何学习Web和API hacking的路线图,作者是MedusaTL。首先,我得仔细阅读文章内容,找出关键点。 文章提到了学习路线图的各个阶段,从编程基础开始,包括JavaScript、Python、SQL和Bash。然后是掌握Web基础知识,如HTTP、请求响应、头信息和CORS。接下来是学习工具,比如Burp Suite、Postman和浏览器开发者工具。理解Web架构和认证系统也是重要部分。 之后是实践环节,在PortSwigger、OWASP Juice Shop和crAPI这样的实验室中练习。培养漏洞赏金的心态,通过阅读报告和实际狩猎来提升。最后提到获得认证,如BSCP、APISec等,以验证技能并进入网络安全领域工作。 我需要把这些关键点浓缩到100字以内,并且不用特定的开头词。所以可能的结构是:学习路线图涵盖编程基础、Web知识、工具使用、架构理解、实践实验室、漏洞赏金心态以及认证建议。 现在组织语言,确保流畅且信息完整。可能的句子结构会是:文章提供全面指南,从编程基础到工具使用,再到架构理解和实践实验室,并建议培养漏洞赏金心态及考取认证。 检查字数是否在限制内,并确保没有遗漏重要信息点。最终总结应该清晰明了,涵盖所有关键步骤。 </think> 文章提供了一条全面的学习路线图,涵盖编程基础(JavaScript、Python等)、Web与API安全知识(HTTP协议、CORS等)、工具使用(Burp Suite等)、架构理解及实践(实验室与漏洞赏金),并建议考取相关认证以提升职业发展。...
2026-4-26 03:10:1 | 阅读: 18 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
roadmap
security
How to Learn Web & API Hacking in 2026: The Complete Roadmap
2026-4-26 03:10:1 | 阅读: 18 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
Your Email Inbox is Lying to You (And How to Catch It Red-Handed)
2026-4-26 03:9:43 | 阅读: 19 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
Everything You Need to Know About the DPDPA Act
2026-4-26 03:8:35 | 阅读: 22 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
Previous
3
4
5
6
7
8
9
10
Next