unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
GraphQL in the Wild: Recon to RCE via Introspection, Nested Queries & Batching Attacks
GraphQL旨在让前端开发者精准获取所需数据,但配置错误时易被攻击。黑客利用端点进行侦察、数据提取和批量攻击,甚至实现远程代码执行。...
2025-6-12 06:14:38 | 阅读: 16 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
deadlier
breaks
gau
gql
playground
GraphQL in the Wild: Recon to RCE via Introspection, Nested Queries & Batching Attacks
文章揭示了GraphQL API在配置不当情况下成为黑客工具的风险。通过内省功能获取内部架构信息,利用嵌套查询提取深层数据,并借助批量请求发起远程代码执行攻击。...
2025-6-12 06:14:38 | 阅读: 16 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
discovering
hakrawler
playground
development
Urgent: CVE-2025–47273 Exposes Python SetupTools — Here’s How to Stay Secure
在一个宁静的小镇早晨,作者尝试使用Python Flask开发AI产品时发现高危漏洞CVE-2025–47273。该漏洞源于旧版setup tools(65.5.1)中的路径遍历问题,允许攻击者在系统中任意位置保存文件并可能执行恶意代码。升级到78.1.1版本可修复此问题。...
2025-6-12 06:13:51 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
python
library
atmosphere
installable
comfort
Cracking JWTs: A Bug Bounty Hunting Guide [Part 7] — The Final P1 Boss
文章描述了一种通过JWT算法混淆漏洞绕过身份验证的方法。攻击者无需获取私钥,只需篡改JWT的头部分并利用公钥作为HMAC密钥,即可伪造令牌并获得管理员权限。该漏洞利用了服务器对RS256和HS256算法的信任错误配置。修复建议包括服务器端限制算法使用和避免信任未经验证的JWT头信息。...
2025-6-12 06:13:31 | 阅读: 12 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
confusion
jwts
bypass
hs256
Cracking JWTs: A Bug Bounty Hunting Guide [Part 7] — The Final P1 Boss
文章介绍了一种通过JWT算法混淆漏洞绕过认证的方法。攻击者利用服务器配置错误(将RS256误认为HS256),结合公钥和HMAC滥用伪造JWT令牌,无需私钥即可获取管理员权限。该漏洞源于服务器对JWT算法的信任不当配置。修复建议包括限制JWT算法类型和避免公钥误用。...
2025-6-12 06:13:31 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
confusion
jwts
bypass
hs256
How to Protect Your Personal Info When Shopping Online
文章介绍了保护在线购物隐私的方法,包括谨慎选择购物网站、使用隐私浏览器、匿名邮箱、虚拟支付卡和VPN等工具,以减少个人信息泄露风险。通过这些措施,用户可以在享受在线购物便利的同时,确保个人和财务信息的安全。...
2025-6-12 06:13:14 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
cautious
shop
brave
mullvad
simplelogin
How a Simple RECON Earned Me ₹XX,000
一位安全研究人员通过晚间的侦察活动,在印度最大股票经纪公司XYZ发现了暴露的原点IP地址。该IP未受Cloudflare保护,直接访问后发现可绕过所有防护措施。报告后获得高额赏金,并强调侦察与细节的重要性。...
2025-6-12 06:11:23 | 阅读: 12 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
security
comolho
curiosity
hunters
swarnim
How a Simple RECON Earned Me ₹XX,000
作者通过晚间的侦察活动,在印度最大券商XYZ发现了一个未受Cloudflare保护的暴露原产地IP,成功访问其登录页面并报告漏洞,最终获得丰厚奖金。...
2025-6-12 06:11:23 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
comolho
curiosity
night
A classic file based IDOR on NIELIT portal
作者Adithya M S发现NIELIT网站存在基于文件的IDOR漏洞。通过修改URL中的注册号(如从71399改为71405),可访问其他用户的上传文档、照片和签名文件。该漏洞允许任何人查看其他用户的敏感信息。...
2025-6-12 06:11:2 | 阅读: 9 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
idor
nltchd
71399
nielit
A classic file based IDOR on NIELIT portal
作者发现NIELIT网站存在文件型IDOR漏洞,通过修改URL中的注册号可访问他人文档。...
2025-6-12 06:11:2 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
idor
nielit
canddocx
nltchd
71399
How I hacked Karnataka NIC portal with a simple SQL injection
作者Adithya M S发现并利用SQL注入漏洞入侵Karnataka NIC门户网站(karresults.nic.in),成功获取他人考试成绩,并通过Python脚本提取数据库版本信息。尽管尝试报告但未得到回应。文章最后呼吁读者反馈和关注。...
2025-6-12 06:4:21 | 阅读: 12 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
nic
injection
cval
karresults
database
How I hacked Karnataka NIC portal with a simple SQL injection
Adithya M S发现了Karnataka NIC门户网站karresults.nic.in的SQL注入漏洞,通过输入恶意代码获取他人考试结果,并编写脚本提取数据库版本。尽管他尝试报告问题,但未得到解决。...
2025-6-12 06:4:21 | 阅读: 14 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nic
injection
cval
karresults
yn
Bash Automation Scripts for DevOps: Essential Tools for Modern Infrastructure Management
文章探讨了Bash脚本在DevOps中的重要性,强调其作为轻量、灵活的自动化工具的优势。尽管现代配置管理工具盛行,Bash脚本仍广泛应用于快速部署、监控和系统管理中,并能有效连接不同工具和流程。...
2025-6-12 06:3:40 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
paced
countless
simplest
consistency
crucial
OAuth2verdrive: How Broken Token Exchange Let Me Log in as Any User
文章描述了一次安全测试中发现的OAuth配置问题。作者在侦察过程中发现目标应用使用第三方登录服务,并通过分析Burp Suite中的请求发现多个敏感参数未被验证,可能导致CSRF攻击。...
2025-6-12 06:3:23 | 阅读: 11 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
burp
coffee
cup
peaceful
replied
OAuth2verdrive: How Broken Token Exchange Let Me Log in as Any User
作者在安全测试中发现应用使用第三方OAuth登录服务存在配置问题,通过分析Burp Suite抓取的请求,找到了关键授权端点URL,揭示了潜在的安全漏洞。...
2025-6-12 06:3:23 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
coffee
burp
initiated
authorize
hey
Bypassing Authentication: A Critical Flaw in Basecamp’s
研究人员发现Basecamp存在身份验证漏洞,允许攻击者利用旧密码和过时的2FA备用代码绕过新密码验证,实现账户接管。...
2025-6-12 06:2:15 | 阅读: 10 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
victim
attacker
attackers
improper
backup
Bypassing Authentication: A Critical Flaw in Basecamp’s
攻击者可利用过时密码和2FA备用代码绕过新密码验证,导致账户接管。...
2025-6-12 06:2:15 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
attackers
improper
backup
victim
attacker
How Gen AI is Revolutionizing Cyber Attack Strategies
人工智能正在成为网络犯罪分子的武器。生成式AI可自动化钓鱼邮件、深度伪造语音视频及恶意软件编写等攻击行为。地下工具如WormGPT和DeepFaceLab已被用于真实攻击。防御需结合多因素认证、安全意识培训及AI技术。网络安全需持续关注与应对。...
2025-6-11 07:22:41 | 阅读: 14 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
phishing
security
generative
threats
attackers
Wazuh Server Deployment: A Comprehensive Report
文章介绍了如何在虚拟化环境中通过OVA文件安装Wazuh安全监控平台,并详细说明了从下载OVA文件到配置虚拟机、安装代理及生成认证密钥的步骤。最终实现了Wazuh代理的激活和日志监控功能。...
2025-6-11 07:21:26 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
wazuh
ova
machine
appliance
How Hackers Achieve Invisible Persistence in Active Directory: Shadow Credentials &…
文章介绍了Active Directory中的Shadow Credentials漏洞及其攻击原理。该技术利用Kerberos协议的PKINIT扩展,在目标对象的msDS-KeyCredentialLink属性中注入公钥,绕过传统认证机制实现持久化访问和权限提升。通过工具pyWhisker和PKINITtools可完成攻击流程,并最终获取NTLM哈希进行进一步操作。文章强调了该技术的隐蔽性和对企业网络的威胁,并建议限制高权限组的使用以防范此类攻击。...
2025-6-11 07:21:11 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
attacker
msds
shadow
Previous
0
1
2
3
4
5
6
7
Next