unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Stop Leaving Bugs Behind with my new Recon Tool
好的,用户让我帮忙总结一篇文章的内容,控制在100字以内,并且不要以“文章内容总结”或“这篇文章”开头。直接写文章描述即可。 首先,我需要仔细阅读这篇文章,理解其主要内容。文章主要讲的是作者开发了一个名为NextRecon的工具,用于漏洞赏金和渗透测试中的信息收集。这个工具整合了多个功能,比如从Wayback Machine获取URL,提取URL参数,并结合BreachCollection的数据泄露API来帮助发现漏洞。 接下来,我要提取关键点:工具名称、用途、主要功能、优势以及如何使用。这些信息需要简洁明了地表达出来。 然后,控制在100字以内。可能需要合并一些信息,避免重复。例如,“NextRecon整合了多个功能”可以概括为“NextRecon整合了多种信息收集功能”。 最后,确保语言流畅自然,不使用复杂的术语,让读者容易理解。 总结一下:作者开发了NextRecon工具,用于自动化漏洞赏金和渗透测试中的信息收集。该工具整合了从Wayback Machine获取URL、提取参数以及利用BreachCollection API查找数据泄露的功能,帮助提高效率和发现漏洞的能力。 </think> 作者开发了一款名为NextRecon的自动化信息收集工具,旨在提高漏洞赏金和渗透测试效率。该工具整合了从Wayback Machine提取URL、分析参数以及利用BreachCollection API查找数据泄露的功能,帮助用户快速扩大攻击面并发现潜在漏洞。...
2026-3-13 17:49:15 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
nextrecon
python3
quicker
obviously
How I got a Hall of Fame at a UEFA Champions League Football Club.
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读文章,抓住主要内容和关键点。 文章开头介绍了作者Rivek Raj Tamang,他是安全研究员、漏洞猎手和道德黑客,拥有网络安全硕士学位,并且在印度锡金获得认证。他提到自己保护过很多公司,获得过奖金、奖品、名人堂提及等。这部分信息很重要,说明他的资历和成就。 接下来,作者讲述了他如何在一个顶级的UEFA冠军联赛俱乐部获得名人堂的趣事。他提到这是一个简单但史诗级的漏洞,发现过程很有趣。这部分是文章的核心内容,说明了他的成功案例。 此外,作者还提到自己热爱足球,从小开始踢球,现在也经常和朋友踢球。这部分虽然不是技术内容,但展示了他个人的兴趣爱好,使读者更全面地了解他。 总结时需要涵盖他的身份、成就、发现漏洞的故事以及他对足球的热爱。控制在100字以内的话,需要简洁明了地表达这些要点。 可能的结构是:介绍作者身份及其成就→ 发现漏洞的故事→ 对足球的热爱。这样既全面又简洁。 最后检查字数是否符合要求,并确保没有使用“文章内容总结”之类的开头。 </think> 文章讲述了一位来自印度锡金的安全研究员Rivek Raj Tamang(RivuDon)通过发现一个简单而史诗级的漏洞,在一家顶级UEFA冠军联赛俱乐部获得名人堂荣誉的经历。同时展现了他对足球的热爱和对网络安全领域的贡献。...
2026-3-13 17:48:44 | 阅读: 3 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
football
hunt
ethical
hall
raj
JavaScript Secret Hunting: 11 Methods Bug Bounty Hunters Use to Extract Hidden Treasures
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容。文章主要讲的是成千上万的网络应用在客户端JavaScript中无意中泄露了敏感信息,比如API密钥、数据库令牌等。作为安全研究员,作者提到这些泄露导致了高额的漏洞赏金。 接下来,用户希望我用中文总结,并且不要使用“文章内容总结”或“这篇文章”这样的开头。直接描述内容即可。所以,我需要抓住关键点:泄露的敏感信息类型、原因、赏金案例以及提供的方法。 然后,我要确保语言简洁明了,不超过100字。可能的结构是先说明问题,再提结果和解决方法。比如,“成千上万的网络应用因客户端JavaScript代码无意中暴露敏感信息,如API密钥和认证凭证。”接着提到赏金案例,“导致高额漏洞赏金。”最后说明解决方法,“本文揭示了11种提取这些秘密的方法。” 检查一下字数是否符合要求,确保没有遗漏重要信息。最后通读一遍,确保流畅自然。 </think> 成千上万的网络应用因客户端JavaScript代码无意中暴露敏感信息,如API密钥和认证凭证,导致高额漏洞赏金。本文揭示了11种提取这些秘密的方法。...
2026-3-13 17:47:19 | 阅读: 3 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
client
database
oa1
substantial
sizethe
Understanding SOP, CORS & Preflight Requests
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,找出关键点。 文章主要讨论了跨源资源共享(CORS)、同源策略(SOP)以及预检请求。看起来是针对渗透测试人员和开发者的实用指南。作者提到,当开发者不重视CORS配置错误时,或者开发者无法理解这些配置的影响时,这篇文章很有帮助。 接下来,文章从基础开始,逐步深入讲解了SOP、CORS和预检请求的技术细节。还举了一些例子,比如前端从API获取数据、使用CDN加载资源等场景。这些例子说明了为什么网站需要跨域通信。 用户的要求是用中文总结,不超过100字,并且不需要特定的开头。所以我要提炼出核心内容:CORS、SOP、预检请求、跨域通信的重要性以及对开发者和渗透测试人员的指导作用。 现在把这些点整合成一个简洁的句子,确保涵盖所有关键信息。同时要注意字数限制,避免冗长。 最终的总结应该清晰明了,直接点出文章的主题和目的。 </think> 本文探讨了跨源资源共享(CORS)、同源策略(SOP)及预检请求的概念与技术细节,旨在帮助渗透测试人员和开发者理解配置错误的CORS带来的影响及重要性。...
2026-3-13 17:42:33 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
developer
sop
developers
cup
Ehxb | Inside the Filesystem: The Truth Behind LFI & RFI II
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章,理解其主要内容和重点。 这篇文章主要讨论了本地文件包含(LFI)攻击的深入利用方法。作者详细讲解了如何从简单的文件遍历开始,逐步扩展到利用各种PHP特性如路径截断、空字节注入等,进而通过文件读取和代码执行实现远程命令执行(RCE)。此外,文章还探讨了结合上传功能、日志和会话进行攻击的技术,并强调了自动化工具在漏洞发现中的作用。 接下来,我需要将这些要点浓缩成一段简洁的文字。要注意涵盖LFI的基本概念、高级利用方法、结合其他功能的攻击方式以及自动化工具的重要性。同时,要确保语言流畅,信息准确。 可能的结构是:先介绍LFI的基本概念和目标,然后提到高级利用技术如路径截断和空字节注入,接着说明如何通过文件读取和代码执行实现RCE,再提到结合上传、日志和会话的攻击方式,最后提到自动化工具的作用。 现在尝试组织语言: 这篇文章详细介绍了本地文件包含(LFI)攻击的技术与方法。从基础的路径遍历到高级利用如PHP特性(路径截断、空字节注入),再到通过文件读取和代码执行实现远程命令执行(RCE)。结合上传功能、日志和会话数据进行攻击,并强调了自动化工具在漏洞发现中的重要性。 检查一下字数是否在100字以内,并确保信息完整准确。 </think> 这篇文章详细介绍了本地文件包含(LFI)攻击的技术与方法。从基础的路径遍历到高级利用如PHP特性(路径截断、空字节注入),再到通过文件读取和代码执行实现远程命令执行(RCE)。结合上传功能、日志和会话数据进行攻击,并强调了自动化工具在漏洞发现中的重要性。...
2026-3-13 17:41:40 | 阅读: 3 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
php
passwd
htb
ffuf
configs
PostMessage Misconfiguration + AI Prompt Injection + Sandbox Escape = XSS & Data Exfiltration
好的,我需要总结这篇文章的内容,控制在100字以内。首先,文章描述了三个中等严重程度的漏洞如何串联起来,导致AI助手平台被攻击。这三个漏洞分别是postMessage配置错误、AI提示注入和通过window.name的沙盒逃逸。 接下来,文章详细解释了每个漏洞的工作原理以及它们如何结合在一起形成一个完整的跨站脚本和数据外泄攻击。攻击者利用这些漏洞可以窃取用户的敏感数据,包括上传的文档和AI生成的回复。 最后,文章还提供了一些修复建议,强调了验证消息来源、清理HTML内容以及限制沙盒权限的重要性。整体来看,这篇文章展示了多个看似不严重的漏洞如何组合成一个严重的安全威胁,并提供了具体的解决方案。 总结一下,文章主要讲述了三个漏洞如何串联导致AI平台被攻击,并提供了修复建议。 </think> 文章描述了三个中等严重程度的漏洞如何串联起来导致AI助手平台被攻击。这三个漏洞分别是postMessage配置错误、AI提示注入和通过window.name的沙盒逃逸。攻击者利用这些漏洞可以窃取用户的敏感数据,并提供了修复建议以增强安全性。...
2026-3-11 04:40:29 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
postmessage
sandboxed
opener
attacker
frames
PostMessage Misconfiguration + AI Prompt Injection + Sandbox Escape = XSS & Data Exfiltration
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解它的主要内容和重点。 文章讲的是一个AI助手平台的安全漏洞链,结合了三个问题:postMessage配置错误、AI提示注入和通过window.name逃逸沙盒。这三个问题单独来看不算特别严重,但结合起来就形成了一个完整的跨站脚本攻击和数据外泄的漏洞。 接下来,我需要提取关键信息:目标平台允许用户上传文档并生成HTML预览,这些预览在沙盒iframe中显示。postMessage的配置错误导致跨域通信不安全,AI提示注入让攻击者可以注入恶意HTML,而window.name的持久性让攻击者能够突破沙盒限制。 然后,我需要将这些信息浓缩到100字以内。要确保涵盖漏洞链的三个部分以及它们如何共同导致攻击。同时,语言要简洁明了,避免使用专业术语过多。 最后,检查字数是否符合要求,并确保内容准确传达文章的核心信息。 </think> 文章描述了一个针对AI助手平台的漏洞链攻击。该攻击结合了postMessage配置错误、AI提示注入和window.name持久性逃逸沙盒的技术。攻击者通过诱导用户点击恶意链接,利用这些漏洞在沙盒iframe中执行任意脚本,并窃取敏感数据。最终实现跨站脚本(XSS)和数据外泄。...
2026-3-11 04:40:29 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
postmessage
sandboxed
opener
attacker
frames
️Turning Directory Data into Domain Access
好的,我现在需要帮助用户总结一篇文章的内容,并控制在100字以内。首先,我得仔细阅读文章,理解其主要情节和关键点。 这篇文章讲述了一个黑客通过匿名LDAP枚举、SMB访问、数据库分析和.NET反编译等多种技术,逐步入侵一个Active Directory环境的过程。最终,他成功获得了管理员权限,拿到了root.txt。 接下来,我需要提取关键步骤:匿名LDAP查询获取用户列表,发现自定义属性泄露密码,使用SMB访问文件,分析数据库和反编译.NET程序获取解密密钥,最后利用回收站恢复被删除的管理员账户并获得权限。 最后,将这些步骤简洁地整合成一段不超过100字的总结。 </think> 文章描述了一名黑客通过匿名LDAP枚举、SMB访问、数据库分析和.NET反编译等多种技术逐步入侵Active Directory环境的过程。最终成功获取管理员权限并获得root.txt。...
2026-3-11 04:40:16 | 阅读: 7 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
cascade
casc
dc1
epoch
️Turning Directory Data into Domain Access
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要情节和关键点。 这篇文章讲述了一个黑客通过匿名LDAP枚举、SMB访问、AS-REP烤肉攻击、数据库分析和.NET逆向工程等方法,逐步入侵一个Active Directory环境的过程。最终,他成功获得了管理员权限。 接下来,我需要提取文章中的关键步骤:匿名LDAP枚举获取用户列表,发现自定义属性泄露密码,利用SMB访问获取文件,分析数据库发现加密密码及解密方法,最终通过AD回收站恢复被删除的管理员账户并获得权限。 最后,我要将这些步骤简洁地总结成一段不超过100字的文字,确保涵盖所有重要环节,并突出攻击过程的连贯性和最终结果。 </think> 文章描述了一次针对Active Directory环境的入侵过程。攻击者通过匿名LDAP枚举获取用户列表,并利用自定义属性`cascadeLegacyPwd`发现密码泄露。随后通过SMB访问获取文件,并分析SQLite数据库发现加密密码及解密方法。最终通过AD回收站恢复被删除的管理员账户并获得权限。...
2026-3-11 04:40:16 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
cascade
casc
dc1
epoch
I Built the Ultimate CompTIA Security+ Roadmap! (You don’t need anything else)
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。 首先,我需要通读这篇文章,理解主要意思。看起来作者在讲述自己备考CompTIA Security+的经历,一开始遇到了很多资源问题,比如过时的链接、没完成的PDF等等。然后他决定整理一个终极资源索引,帮助其他人避免这些麻烦。 接下来,我得找出文章的关键点:作者解决了资源混乱的问题,创建了一个资源库,分为四个阶段,推荐了几个高质量的资源,并鼓励大家贡献自己的资源。这些都是总结时需要包含的信息。 然后控制在100字以内,要简洁明了。可能需要把重点放在作者的目标和他创建的资源结构上。 最后,确保语言流畅自然,不使用复杂的术语。这样用户就能快速理解文章的核心内容了。 </think> 作者通过整理过时资源和混乱的学习经历,创建了一个精选的CompTIA Security+备考资源索引,并设计了四阶段学习路径(视觉基础、深入学习、实践训练、压力测试),旨在帮助考生高效备考并克服资源过剩带来的困扰。...
2026-3-11 04:39:59 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
ahmed
comptia
repository
afnaan
XSS Bypass to Zero Click Account Takeover in AI Chatbot
好的,用户希望我帮他总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我需要仔细阅读文章内容,理解其主要信息。 文章主要讲述了一次针对自建AI聊天机器人的渗透测试。测试是黑盒进行的,没有源代码或架构文档。公司A.Corp自己训练模型、设计UI和安全控制。测试覆盖了应用概述、架构、漏洞和利用。 接下来,我需要将这些要点浓缩成一段简洁的话,确保不超过100字,并且直接描述内容,不使用“文章总结”之类的开头。 可能的结构是:介绍测试类型(黑盒)、公司背景(自建AI)、测试涵盖的内容。这样既全面又简洁。 最后,检查字数是否符合要求,并确保语言流畅自然。 </think> 文章描述了一次针对A.Corp公司自建AI聊天机器人的黑盒渗透测试,该机器人由内部团队从模型训练到UI设计完全自主研发。测试涵盖应用架构、漏洞及利用过程。...
2026-3-11 04:37:8 | 阅读: 10 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
chatbot
trained
conducted
guardrails
XSS Bypass to Zero Click Account Takeover in AI Chatbot
好的,用户希望我总结一篇关于渗透测试AI聊天机器人的文章,控制在100字以内。首先,我需要理解文章的主要内容。文章描述了一次针对A.Corp公司自建AI聊天机器人的黑盒渗透测试,包括应用概述、架构、漏洞和攻击过程。 接下来,我要提取关键信息:公司名称、机器人特点(自建模型、UI、护栏)、测试类型(黑盒)、测试内容(概述、架构、漏洞、攻击)。然后,用简洁的语言把这些点整合起来,确保不超过100字。 最后,检查是否符合用户要求:不使用特定开头,直接描述内容。确保语言流畅自然。 </think> 文章描述了一次针对A.Corp公司自建AI聊天机器人的黑盒渗透测试,探讨了该机器人从模型训练到用户界面和安全控制的内部实现细节,并分析了测试中发现的漏洞及其利用过程。...
2026-3-11 04:37:8 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
chatbot
trained
guardrails
conducted
Citrix Bleed: How a Single Bug Leaked Corporate Secrets (CVE-2023–4966)
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读文章内容,抓住关键点。 文章主要讲的是一个叫做CVE-2023-4966的漏洞,也就是Citrix Bleed。这是一个Citrix NetScaler ADC和Gateway中的严重信息泄露漏洞。攻击者可以利用这个漏洞获取设备的敏感内存数据,包括活跃的会话cookie。这意味着即使用户启用了多因素认证,攻击者也能绕过密码直接劫持会话。影响非常大,尤其是被LockBit这样的勒索团伙利用。修复方面,建议立即打补丁,并终止所有活跃和持久会话。 接下来,我需要把这些要点浓缩到100字以内。要确保涵盖漏洞名称、影响、攻击方式、后果以及修复措施。同时语言要简洁明了,不使用复杂的术语。 可能的结构是:先介绍漏洞及其名称,然后说明攻击者如何利用它获取内存数据,接着描述后果(绕过MFA),最后提到修复方法和受影响的情况。 检查一下字数是否在限制内,并确保没有遗漏关键信息。这样总结应该能满足用户的需求。 </think> Citrix NetScaler ADC及Gateway发现严重漏洞CVE-2023-4966(Citrix Bleed),允许未认证攻击者窃取设备内存中的敏感数据,包括活跃会话cookie。此漏洞可绕过多因素认证直接劫持用户会话,已被勒索软件团伙利用。建议立即更新补丁并终止所有活跃及持久会话以防止进一步风险。...
2026-3-11 04:36:55 | 阅读: 18 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
citrix
bleed
memory
gangs
dubbed
Citrix Bleed: How a Single Bug Leaked Corporate Secrets (CVE-2023–4966)
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章内容。文章讲的是Citrix NetScaler ADC和Gateway中的一个严重漏洞,CVE-2023-4966,被称为“Citrix Bleed”。这个漏洞允许未经认证的攻击者提取敏感内存数据,包括活动会话cookie。这样攻击者可以绕过密码和MFA,接管用户会话。修复方法是立即打补丁并终止所有会话。 接下来,我要确保总结准确且简洁。关键词包括:漏洞名称、影响、攻击方式、后果和修复措施。控制在100字以内,所以需要精简语言,避免冗余。 可能的结构是:先点明漏洞名称和影响范围,然后描述攻击方式和后果,最后提到修复措施。这样逻辑清晰,信息完整。 检查是否有遗漏的重要点:比如漏洞被积极利用的情况,虽然重要但可能在100字内无法详细说明。所以可能需要简化这部分。 最后,确保语言流畅自然,没有语法错误,并且符合用户的要求。 </think> Citrix NetScaler ADC & Gateway存在严重漏洞CVE-2023-4966(Citrix Bleed),允许未认证攻击者提取设备内存中的敏感信息(如会话cookie),从而绕过密码和多因素认证并接管用户会话。该漏洞已被积极利用,需立即修补并终止所有会话以防止进一步风险。...
2026-3-11 04:36:55 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
citrix
bleed
memory
importantly
theoretical
Team Work Makes The (CTF) Dream Work
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述即可。首先,我需要仔细阅读文章,理解主要观点。 文章主要讲的是如何创建和管理一个CTF团队。作者提到要选择合适的成员,包括不同的技术专长、全球分布以及积极学习的态度。此外,还提到了基础设施搭建、团队注册和提升可见性的重要性。 接下来,我需要把这些要点浓缩到100字以内。要确保涵盖团队规模、成员多样性、全球分布、学习态度、基础设施和注册流程这些关键点。 可能的结构是:先说团队规模和多样性,然后提到全球分布和学习的重要性,接着是基础设施和注册流程,最后提到提升可见性。 现在试着组织语言:创建高效CTF团队需5-10人,具备多样技能如密码学、二进制利用、区块链等;成员应来自不同地区以24/7支持;需有热情学习并定期练习;熟悉云平台搭建基础设施;在CTFTime注册团队以提升可见性和排名。 检查一下字数是否在100字以内。嗯,差不多了。 </think> 创建高效CTF团队需5-10人,具备多样技能如密码学、二进制利用、区块链等;成员应来自不同地区以24/7支持;需有热情学习并定期练习;熟悉云平台搭建基础设施;在CTFTime注册团队以提升可见性和排名。...
2026-3-11 04:36:44 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ctfs
ctftime
expertise
blockchain
Zomato Privacy Flaw: How the ‘Friend Recommendations’ Feature Enables Location Stalking
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读这篇文章,理解它的主要内容和重点。 文章主要讨论了Zomato应用中的一个设计问题,涉及到隐私设置和“朋友推荐”功能。作者指出,Zomato的“朋友”定义与大多数社交应用不同,是单方面的。这意味着用户认为他们只与自己的朋友共享数据,但实际上任何拥有他们手机号码的人都可以访问他们的数据,包括订单历史、口味偏好等。 接下来,文章详细描述了如何通过Zomato的API端点来获取这些数据。作者编写了一个脚本,直接与API交互,绕过了应用的用户界面。通过几个步骤,包括同步联系人、获取加密用户ID、提取餐厅信息和具体食物项目等,作者展示了如何仅凭一个手机号就能获取大量个人信息。 文章还提到Zomato试图构建一个社交网络,但忽视了核心的安全功能:相互同意。这意味着用户的隐私没有得到应有的保护。此外,作者指出Zomato可能在技术上可以在某些步骤中阻止这种数据泄露,但目前并未实施。 总结起来,这篇文章揭示了Zomato在隐私保护上的设计缺陷,并通过技术手段证明了这一点。这对用户来说是一个严重的隐私问题,可能会影响他们对Zomato的信任。 现在我需要将这些内容浓缩到100字以内。重点包括:Zomato的设计问题、单方面朋友定义、数据泄露的风险、技术细节以及对用户隐私的影响。 最后的总结应该简洁明了地传达这些问题的核心。 </think> Zomato的应用程序存在隐私问题:其“朋友推荐”功能基于单方面联系人关系而非相互同意。攻击者可利用API端点仅凭手机号获取用户的订单历史、偏好及具体食物项目等敏感信息。此设计使用户数据易受未经授权的访问和滥用。...
2026-3-11 04:35:50 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
zomato
restaurant
contacts
xxxxxxxxx
restaurants
Zomato Privacy Flaw: How the ‘Friend Recommendations’ Feature Enables Location Stalking
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要用特定的开头。我先看看这篇文章讲的是什么。 文章标题是“Zomato’s Misleading UI: The Illusion of Consent in ‘Friend Recommendations’”。看起来是关于Zomato应用的用户界面设计问题。里面提到Zomato在“好友推荐”功能上的隐私设置误导用户。 文章详细解释了Zomato的“好友”定义与大多数社交应用不同。在Instagram或LinkedIn中,好友关系是双向的,需要双方同意。但Zomato采用的是单方面模式,即只要有人有你的手机号码,就能查看你的食物历史记录,而不需要你的同意。 作者还通过编写脚本直接与Zomato的API端点交互,展示了如何利用这些漏洞获取用户的推荐历史、口味档案和订单记录。整个过程不需要用户的确认,受害者也不会收到任何通知。 文章还详细描述了攻击者如何通过几个步骤利用Zomato的API端点来获取用户的详细信息,包括餐厅名称、具体位置、食物项目及其价格等。最后指出Zomato试图在送餐应用上构建社交网络,但忽略了社交网络的核心安全功能:相互同意。 总结一下,这篇文章揭示了Zomato在“好友推荐”功能中的隐私设计漏洞,用户的数据容易被未经授权的人获取。因此,我需要将这些关键点浓缩到100字以内。 首先说明问题:Zomato的应用程序存在隐私漏洞。然后解释问题所在:它允许任何人通过手机号访问用户的饮食数据。接着提到作者通过API展示了如何提取详细信息,并指出这违反了互惠原则。最后强调数据安全的重要性。 这样就能在100字以内准确传达文章的核心内容。 </think> Zomato的应用程序存在隐私漏洞:其“好友推荐”功能的设计让用户误以为数据共享基于互惠关系,但实际上只需手机号即可访问他人的饮食数据。通过技术手段直接调用API端点,攻击者可提取目标用户的餐厅列表、具体食物项目及其价格等信息。这种单方面数据共享模式违反了社交网络的核心安全原则——互惠同意,暴露了用户隐私数据的巨大风险。...
2026-3-11 04:35:50 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
zomato
restaurant
contacts
xxxxxxxxx
friend
I Reverse-Engineered Zomato’s Food Rescue Feature — Here’s What I Found Inside
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写文章描述即可。首先,我需要通读整篇文章,理解其主要内容和结构。 这篇文章主要讲述了作者如何解决Zomato的“Food Rescue”活动中的竞速问题。Zomato会在用户附近有订单取消时弹出优惠窗口,但这个窗口消失得很快,用户很难及时点击。作者因此开发了一个无头监控工具来提前通知自己。 接下来,作者详细描述了开发过程中的各个步骤:拦截流量、分析HTTP请求、发现MQTT协议、寻找MQTT主机、订阅事件通道、处理重复事件以及构建最终的应用程序。整个过程涉及到了Android逆向工程、网络协议分析和实时事件处理。 最后,文章还讨论了Zomato的架构特点,如服务器驱动的UI和MQTT的使用,并提出了未来的改进方向。 现在,我需要将这些内容浓缩到100字以内。要抓住关键点:Food Rescue活动的竞速问题、作者开发的无头监控工具、使用的MQTT协议以及最终实现的通知功能。 可能的总结是:“作者为解决Zomato的Food Rescue活动竞速问题,开发了一款无头监控工具。通过分析HTTP流量和MQTT协议,实时捕捉订单取消事件并推送通知,帮助用户及时抢购优惠。” 这样既涵盖了问题、解决方案和结果,又控制在了100字以内。 </think> 作者为解决Zomato的Food Rescue活动竞速问题,开发了一款无头监控工具。通过分析HTTP流量和MQTT协议,实时捕捉订单取消事件并推送通知,帮助用户及时抢购优惠。...
2026-3-11 04:35:28 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
zomato
mqtt
rescue
food
claimed
I Found a Bug That Exposed Private Instagram Posts to Anyone.
好的,我现在要帮用户总结一篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解其主要内容和关键点。 文章讲述的是一个安全研究人员在Instagram上发现了一个漏洞,这个漏洞允许未认证的用户访问私人账户的帖子。他通过发送特定的HTTP请求,成功提取了私人内容的CDN链接。他向Meta报告了这个漏洞,Meta在48小时内修复了它,但随后却将案件标记为“不适用”,声称问题无法复现。 接下来,我需要提炼出这些关键信息:漏洞的存在、影响范围、报告过程、Meta的反应以及最终的结果。同时要注意用词简洁,确保在100字以内。 可能的结构是:描述漏洞、报告与修复、Meta的处理方式。这样既涵盖了主要事件,又保持了简洁。 最后,检查字数是否符合要求,并确保语言流畅自然。 </think> 文章描述了一名研究人员发现Instagram服务器端漏洞的过程。该漏洞允许未认证用户访问私人账户的帖子内容。尽管Meta在48小时内修复了漏洞,但随后以“无法复现”为由关闭了报告,并否认问题存在。...
2026-3-11 04:22:16 | 阅读: 7 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
analysis
followers
caching
polaris
I Found a Bug That Exposed Private Instagram Posts to Anyone.
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读这篇文章,了解其主要内容。 文章讲述的是作者在Instagram上发现了一个服务器端漏洞,允许未认证的用户访问私人账户的帖子。作者通过发送特定的HTTP请求就能获取到私人内容,包括图片和描述。Meta在收到报告后迅速修复了漏洞,但随后却以“不可用”为由关闭了案件,没有承认问题存在。 接下来,我需要将这些关键点浓缩到100字以内。重点包括:漏洞的存在、影响范围、Meta的反应以及处理结果。同时,要保持语言简洁明了。 可能的结构是:描述漏洞、作者的发现过程、Meta的修复和后续处理。这样可以确保信息全面且符合字数限制。 最后,检查一下是否所有关键点都被涵盖,并且语句通顺自然。 </think> 作者发现Instagram存在服务器端漏洞,允许未认证用户访问私人账户帖子。通过发送特定HTTP请求即可获取私人内容。Meta在48小时内修复漏洞但未承认问题存在,将案件标记为“不可用”。...
2026-3-11 04:22:16 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
analysis
caching
polaris
followers
Previous
7
8
9
10
11
12
13
14
Next