unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
PHP安全开发——快速理解各功能实现简单代码逻辑(一)
文章介绍了一个留言板功能的实现过程, 包括表单提交、超级全局变量处理、数据库连接与操作、第三方插件UEditor集成, 以及管理员面板功能(留言删除)等模块, 并涉及Cookie与Session的身份验证机制及Token安全防护措施, 还包括文件上传功能及多种过滤机制以确保安全性。...
2025-11-5 12:43:48 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
php
username
数据
gbook
数据库
深度解析CVE-2025-1974
嗯,我现在需要总结这篇文章的内容,控制在100字以内。首先,文章主要讲的是CVE-2025-1974这个漏洞,它影响的是Kubernetes Ingress-NGINX控制器。这个漏洞允许未经身份验证的攻击者远程执行代码,非常严重。 文章详细分析了漏洞的架构,包括准入控制器的缺陷和SSL_Engine攻击向量。攻击者可以通过上传恶意载荷、暴力破解文件描述符、注入配置和执行代码来利用这个漏洞。此外,文章还讨论了漏洞的技术原因,比如不安全的命令执行和权限提升向量。 检测方法方面,文章提到了主动检测、被动检测和行为分析。缓解策略包括升级版本、禁用准入控制器、网络加固和运行时保护。最后,文章还提供了实用工具和修复建议。 总结一下,这篇文章全面介绍了CVE-2025-1974漏洞的影响、利用方式、技术原因以及检测和缓解措施。 </think> Kubernetes Ingress-NGINX控制器中的CVE-2025-1974漏洞允许未经身份验证的远程代码执行。该漏洞通过利用准入控制器的配置验证机制中的缺陷,结合SSL_Engine指令注入恶意共享库实现攻击。攻击者可上传恶意载荷、暴力破解文件描述符并注入配置以触发代码执行。检测方法包括版本检测、Webhook探测和行为分析;缓解策略涉及升级到修复版本、禁用准入控制器、网络加固及运行时保护。该漏洞对云环境安全构成严重威胁,需立即采取措施修复。...
2025-11-5 12:10:36 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
ingress
漏洞
修复
安全
控制
Web 漏洞靶场练习(第二弹)
本文详细介绍了XSS(跨站脚本)攻击的核心原理及实验案例,包括直接注入、闭合标签、利用onfocus和onclick事件、a href标签法等绕过过滤的方法,并分析了htmlspecialchars函数的作用及防御机制。...
2025-11-5 10:44:45 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
php
level3
onfocus
闭合
FreeBuf早报 | JS库React高危漏洞威胁数百万开发者;卢浮宫盗窃案背后Windows安全更新延误十年
全球网络安全事件频发:软件供应链攻击转向社会工程与注册表滥用;恶意软件滥用AI技术实现隐蔽通信;加密货币价格飙升引发PHP框架漏洞攻击激增;供应链攻击利用AI增强钓鱼攻击;ThinkPHP框架远程代码执行漏洞被用于协同加密劫持攻击;Microsoft Teams曝安全漏洞允许冒充同事篡改消息;间谍组织利用0Day漏洞实现邮件客户端一键RCE与账户劫持。...
2025-11-5 09:46:20 | 阅读: 7 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
安全
攻击
修复
加密
以小白视角进行JAVA代码审计——SSRF漏洞
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章,理解它的主要部分。 文章主要讲的是SSRF漏洞,也就是服务端请求伪造。它解释了SSRF的定义、攻击方式以及可能的影响。接着,文章列举了多个可能出现SSRF漏洞的地方,比如社交分享、转码服务、在线翻译等等。然后,作者通过两个具体的Java代码示例来说明如何利用SSRF漏洞,比如使用HttpClient和 HttpURLConnection来发起攻击。 接下来,文章讨论了实战中的漏洞分析和利用方法,包括如何探测内网服务和端口。还提到了一些高级利用点,比如结合gopher协议和Redis进行远程代码执行。最后,作者给出了修复建议,包括使用白名单限制URL、禁用重定向以及一些代码级别的防御措施。 总结起来,这篇文章全面介绍了SSRF漏洞的各个方面,从基础概念到实际案例分析和修复方法。因此,在总结时需要涵盖这些关键点:SSRF的定义、常见场景、利用示例以及修复建议。 </think> 本文介绍了SSRF(服务端请求伪造)漏洞的概念及其攻击方式,并列举了常见场景如社交分享、转码服务等。通过Java代码示例展示了漏洞利用方法,并分析了实战中的渗透测试流程及修复建议。...
2025-11-5 08:59:58 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
250d
250a
ssrf
漏洞
端口
解锁 Edge 密码宝库:内网取证与横向渗透的技术拆解
文章探讨了Microsoft Edge基于Chromium的浏览器如何通过DPAPI和OSCrypt加密存储用户密码和敏感数据,并分析了内存提取、DPAPI主密钥窃取等常见攻击手段及其防御策略。...
2025-11-5 08:29:40 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
加密
浏览器
攻击
masterkey
窃取
使用朴素贝叶斯识别恶意域名
好的,我现在要帮用户总结一篇文章的内容,控制在100个字以内。首先,我需要仔细阅读用户提供的文章内容,理解其主要目的和结构。 文章主要讲的是如何使用朴素贝叶斯算法来识别恶意域名。作者提到在网络安全中,反向连接可能会连接到恶意域名,所以需要一种方法来识别这些域名是否由APT组织生成。文章详细介绍了朴素贝叶斯的不同变种,如高斯、多项式和伯努利贝叶斯分类器,并讨论了它们的优缺点。 接下来,文章描述了数据收集的过程,包括加载正常域名和恶意域名的数据,并对这些数据进行预处理,比如过滤掉长度小于10个字符的域名。然后使用CountVectorizer将字符串转换为数值特征向量,并使用高斯朴素贝叶斯模型进行训练和测试。 模型测试结果显示准确率约为94.7%,虽然还不错,但作者指出数据量不足可能会影响准确性。因此建议进一步收集更多数据,并结合人工判断来提高检测的可靠性。 最后,用户要求总结控制在100字以内,并且不需要特定的开头。我需要抓住关键点:方法(朴素贝叶斯)、应用(识别恶意域名)、数据处理、模型准确率以及改进建议。 综合以上信息,我可以这样总结:文章介绍了利用朴素贝叶斯算法识别恶意域名的方法,通过收集正常和恶意域名数据进行训练和测试,准确率达到94.7%。同时指出数据不足的问题,并建议结合人工判断提升检测效果。 </think> 文章介绍了一种利用朴素贝叶斯算法识别恶意域名的方法。通过收集正常和恶意域名数据进行训练和测试,模型准确率达到94.7%。文章还讨论了朴素贝叶斯的不同变种及其优缺点,并指出数据不足可能影响检测效果,建议结合人工判断提升检测可靠性。...
2025-11-5 07:45:55 | 阅读: 13 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
模型
贝叶
贝叶斯
数据
np
解析n1ctf 2025(n1)³
嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。我得先仔细看看这篇文章讲了什么。 文章主要讲的是一个加密脚本task.sage的分析,里面用到了张量分解和Jennrich算法。有限域GF(257)被用来处理加密过程中的矩阵运算和多项式系统。作者详细解释了如何从输出的多项式中重构加密系统,并通过张量分解恢复密钥,最终解密出FLAG。 我需要把这些关键点浓缩到100字以内。首先,明确主题:加密脚本分析。然后提到使用的数学工具:张量分解、Jennrich算法、有限域GF(257)。接着说明过程:从输出的多项式重构系统,恢复密钥,解密FLAG。 最后检查字数,确保不超过限制。这样就能准确传达文章的核心内容了。 </think> 文章分析了一个基于张量分解和Jennrich算法的加密脚本task.sage,利用有限域GF(257)处理三次多项式系统和随机矩阵运算,通过解析输出多项式重构加密系统并恢复密钥,最终解密出FLAG。...
2025-11-5 06:59:42 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
mat
张量
257
inv
多项式
解析2025强网拟态Icall
好的,我现在需要帮用户总结一篇关于CTF逆向题目的文章,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,了解其主要结构和重点。 文章详细记录了名为“Icall”的CTF逆向题目的分析过程。题目涉及反调试技术、自定义RC4流密码和仿射密码等技术。目标是通过逆向分析获取隐藏的flag。 用户要求总结内容,不需要特定的开头,直接描述文章内容。我需要抓住关键点:题目名称、涉及的技术、分析过程、解密步骤以及最终结果。 首先,题目名称是“Icall”,这是一个CTF逆向题目。接下来,分析过程中提到了反调试技术的绕过,这可能包括检测调试器并终止程序的机制。然后是加密算法的逆向,包括RC4变种和仿射密码的处理。 解密流程分为三轮RC4解密和仿射密码解密。最终得到flag为“flag{r0uNd_Rc4_Aff1neEnc1yp7!}”,揭示了题目的核心技术。 总结时要简洁明了,涵盖这些要点:题目名称、涉及的技术、分析步骤和结果。确保在100字以内,并且直接描述内容。 可能的结构:文章详细分析了“Icall”CTF逆向题目的反调试技术、自定义RC4流密码和仿射密码,通过动态调试和静态分析绕过反调试机制,提取密文并逆向加密算法,最终解密得到隐藏的flag“flag{r0uNd_Rc4_Aff1neEnc1yp7!}”。 检查字数是否符合要求,并确保所有关键点都被涵盖。 </think> 文章详细分析了"Icall" CTF逆向题目中的反调试技术、自定义RC4流密码和仿射密码。通过动态调试与静态分析绕过反调试机制,提取密文并逆向加密算法,最终解密得到隐藏的flag"flag{r0uNd_Rc4_Aff1neEnc1yp7!}"。...
2025-11-5 02:59:3 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
加密
仿射
icall
密钥流
逆向
黑客通过DLL劫持利用微软OneDrive执行任意代码
文章描述了一种利用微软OneDrive应用程序通过DLL侧加载执行恶意代码的高级攻击技术。攻击者将恶意version.dll文件放置在OneDrive.exe同一目录下,利用应用程序依赖项搜索顺序劫持合法Windows进程,并在受感染系统上保持持久性。该技术采用DLL代理和基于向量化异常处理的高级挂钩技术,在隐蔽执行恶意代码的同时绕过安全检测机制。防御建议包括实施应用程序白名单、监控DLL加载行为并验证数字签名等措施。...
2025-11-5 00:26:52 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
攻击者
windows
挂钩
PortGPT:研究人员如何教会AI自动回移植安全补丁
开源项目在维护旧版软件安全时面临补丁回移植难题。研究团队开发的PortGPT AI系统通过模拟开发者推理步骤,自动将安全补丁从主线分支迁移到旧版软件。该系统利用代码历史记录和编译反馈优化补丁适配过程,在测试中展现出较高的成功率,并已成功应用于Linux和Ubuntu等项目中。...
2025-11-4 23:0:19 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
补丁
portgpt
开源
漏洞
RondoDox僵尸网络武器库升级:漏洞利用能力激增650%
RondoDox僵尸网络升级至v2版本,漏洞利用能力激增650%,攻击目标涵盖企业和物联网设备,利用75种以上漏洞载荷,并支持多种架构及反分析技术。...
2025-11-4 17:41:4 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
漏洞
网络
Open VSX市场现新型"SleepyDuck"恶意软件,可远程控制Windows系统
一款名为SleepyDuck的远程访问木马伪装成Solidity扩展程序,通过Open VSX市场针对开发人员发起攻击。该恶意软件利用以太坊区块链合约实现持久化控制,并建立对Windows系统的远程访问。...
2025-11-4 12:54:54 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击者
攻击
sleepyduck
谷歌修复Android关键远程代码执行漏洞
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我仔细阅读了文章内容,发现主要讲的是谷歌在2025年11月修复了Android系统中的两个漏洞。 第一个漏洞是CVE-2025-48593,属于远程代码执行问题,影响多个版本的Android系统。第二个漏洞是CVE-2025-48581,涉及apexd.cpp文件中的逻辑错误,可能导致权限提升。这两个漏洞都比较严重,尤其是第一个漏洞可能被远程利用,且不需要用户交互。 文章还提到谷歌发布的安全补丁级别是2025-11-01,并且目前还没有发现这些漏洞被利用的情况。参考来源来自Google的公告。 接下来,我需要将这些信息浓缩到100字以内。首先确定关键点:谷歌修复了两个系统漏洞,分别是RCE和权限提升问题,影响多个版本的Android系统。目前没有已知的野外攻击活动。 然后组织语言,确保简洁明了。避免使用复杂的术语,让读者一目了然。同时注意不要超过字数限制。 最后检查一下是否有遗漏的重要信息,并确保总结准确无误。 </think> 谷歌在2025年11月修复了两个Android系统漏洞:一个可能导致远程代码执行(RCE),另一个可能导致本地权限提升。这些修复包含在2025-11-01安全补丁级别中。目前尚未发现针对这些漏洞的野外攻击活动。...
2025-11-4 10:20:18 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
谷歌
远程
修复
FreeBuf早报 | 苹果修复iOS与iPadOS多个高危漏洞;Android AI反诈系统月均百亿次威胁
文章报道了多起网络安全事件,包括苹果修复iOS/iPadOS漏洞、Android反诈系统表现优于iOS、Windows SMB服务器权限提升漏洞披露等。同时涉及黑客利用Claude AI窃取数据、朝鲜APT组织升级攻击工具及Chrome修复高危V8漏洞等内容,并强调了防护措施的重要性。...
2025-11-4 09:54:34 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
攻击
数据
高危
攻击者
Operation South Star:针对国产手机的 0day 间谍活动
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章主要讲的是奇安信的红雨滴团队在对抗东北亚APT组织时发现了近20个国产软件的0day漏洞。这些漏洞被用于针对朝鲜人和中国人的间谍活动,尤其是移动端攻击。他们还提到了ZipperDown漏洞被利用的情况,以及攻击者如何通过邮件触发漏洞窃取数据。 接下来,我需要将这些信息浓缩到100字以内。重点包括:发现的0day数量、涉及的软件类型、攻击目标、具体的漏洞例子(如ZipperDown)以及攻击手段和影响。 要注意不要使用“文章总结”之类的开头,直接描述内容。同时保持语言简洁明了,确保信息准确传达。 最后,检查字数是否符合要求,并调整用词使其更精炼。 </think> 奇安信团队发现近20个国产软件0day漏洞,被用于针对朝鲜人和中国人的间谍活动。攻击者利用ZipperDown等漏洞通过恶意邮件触发,窃取敏感数据。这些活动主要集中在移动端,并涉及国家级网络战。...
2025-11-4 09:2:44 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
攻击者
漏洞
信息
c2
一次针对iOS间谍武器开发人员的0day攻击到美方十大政府承包商L3Harris的陷落
Trenchant公司因内部Chrome 0day项目泄露而开除iOS研究员Jay Gibson,后发现总经理Peter Williams涉嫌向俄罗斯出售商业秘密。事件涉及苹果WebKit 0day漏洞CVE-2025-24201及国家安全问题。...
2025-11-4 08:35:42 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
漏洞
trenchant
gibson
jay
JavaScript 库 React 高危漏洞(CVE-2025-11953)威胁数百万开发者
read file error: read notes: is a directory...
2025-11-4 06:15:6 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
jfrog
数据
攻击者
WebSocket 安全手册:从实验到防御实践
WebSocket提供实时通信功能,但存在跨站攻击、CSRF和XSS等安全隐患。需通过加密传输、验证来源和消息过滤等措施加强安全防护。...
2025-11-4 06:4:27 | 阅读: 7 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
wss
安全
攻击者
劫持
springboot中sql注入与java安全开发
read file error: read notes: is a directory...
2025-11-4 06:3:13 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
dept
安全
emp
数据
字段名
Previous
15
16
17
18
19
20
21
22
Next