unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
子域名模糊测试赢得35,000美元赏金!
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。我先看看文章内容。文章提到“环境异常”,完成验证后可以继续访问,还有“去验证”的按钮。看起来是关于访问受限需要验证的情况。 用户的需求是总结,所以我要抓住关键点:环境异常、需要验证、继续访问。然后用简洁的语言表达出来,不超过100字。可能还要注意用词准确,避免歧义。 另外,用户可能是在遇到访问问题时需要快速了解情况,所以总结要清晰明了。确保信息完整,同时符合字数限制。最后检查一下有没有遗漏的重要信息,比如验证后的结果是否明确。 </think> 当前环境出现异常,需完成验证后方可继续访问。...
2025-12-3 00:1:0 | 阅读: 2 |
收藏
|
迪哥讲事 - mp.weixin.qq.com
The Browser Defense Playbook: Stopping the Attacks That Start on Your Screen
嗯,用户让我用中文总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要观点。 文章主要讲浏览器成为工作中心,但也带来了安全风险。85%的工作在浏览器进行,但恶意攻击如钓鱼、恶意扩展等也随之而来。建议加强安全措施,比如零信任策略和使用安全浏览器工具。 接下来,我得把这些要点浓缩成100字以内。要确保涵盖浏览器的重要性、存在的风险以及应对措施。同时,语言要简洁明了,不使用复杂的术语。 可能的结构是:先说明浏览器的重要性,然后提到安全威胁,最后给出解决方案。这样逻辑清晰,信息全面。 现在开始组织语言:“随着云应用和远程工作的普及,浏览器成为主要工作平台。然而,钓鱼攻击、恶意扩展等安全威胁也随之增加。建议企业加强浏览器安全措施,采用零信任策略和专用安全工具。” 这样刚好100字左右。 检查一下是否覆盖了所有关键点:云应用、远程工作、工作比例、安全威胁类型、解决方案中的零信任和工具。看起来没问题。 最后确认语言是否符合要求:中文、简洁、无特定开头。好的,这样应该满足用户的需求。 </think> 随着云应用和远程工作的普及,浏览器已成为主要的工作平台,但钓鱼攻击、恶意扩展等安全威胁也随之增加。建议企业加强浏览器安全措施,采用零信任策略和专用安全工具,以降低风险并保护敏感数据。...
2025-12-3 00:0:4 | 阅读: 13 |
收藏
|
Unit 42 - unit42.paloaltonetworks.com
security
malicious
attackers
risky
[webapps] MobileDetect 2.8.31 - Cross-Site Scripting (XSS)
read file error: read notes: is a directory...
2025-12-3 00:0:0 | 阅读: 10 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
serbanghita
github
4da80e5
windows
[webapps] phpIPAM 1.4 - SQL-Injection
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户给的文章标题是“phpIPAM 1.4 - SQL Injection”,看起来是一个关于SQL注入漏洞的报告。 首先,我需要快速浏览文章内容。文章提到了漏洞的发现者CodeSecLab,影响版本是1.4,测试环境是Windows,CVE编号是CVE-2019-16693。证明概念部分显示通过发送特定的POST请求到order.php,利用Union Select来注入SQL代码。步骤包括登录管理员账户,使用工具如Burp Suite发送请求,并观察结果。 接下来,我要提取关键信息:软件名称、版本、漏洞类型、攻击方式、利用条件和影响。这些信息需要简洁明了地表达出来。 然后,控制在100字以内,确保不遗漏重要细节。比如提到管理员权限、利用Union Select注入SQL代码,并且需要有效的会话cookie。这样总结后,用户能快速了解漏洞的基本情况和利用方法。 最后,检查语言是否通顺,是否符合用户的要求,没有使用“文章内容总结”之类的开头语。 </think> phpIPAM 1.4 存在 SQL 注入漏洞,攻击者可通过发送恶意 POST 请求,在具有管理员权限的情况下利用 Union Select 注入 SQL 代码。该漏洞需有效会话 cookie 支持。...
2025-12-3 00:0:0 | 阅读: 6 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
phpipam
github
2c3
malicious
proxy
[webapps] OpenRepeater 2.1 - OS Command Injection
OpenRepeater 2.1版本存在OS命令注入漏洞。攻击者可通过构造特定Payload发送POST请求至指定URL触发漏洞,执行任意系统命令。...
2025-12-3 00:0:0 | 阅读: 9 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
payload
injection
github
codeseclab
[webapps] phpMyAdmin 5.0.0 - SQL Injection
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容。 文章标题是phpMyAdmin 5.0.0的SQL注入漏洞,CVE编号是CVE-2020-5504。作者是CodeSecLab,日期是2025年11月25日。软件链接在GitHub上。测试环境是Windows。 漏洞的描述部分提到攻击者需要一个有效的MySQL账户来访问服务器。攻击步骤包括登录phpMyAdmin,使用Burp Suite这样的工具拦截并发送恶意请求,确保包含有效的会话cookie,然后观察结果。 证明概念部分有一个GET请求,路径是/server_privileges.php,参数包括ajax_request、validate_username和username。用户名被构造为一个SQL注入字符串。 所以总结的时候需要涵盖漏洞名称、版本、攻击条件和利用步骤。控制在100字以内的话,应该包括:phpMyAdmin 5.0.0存在SQL注入漏洞(CVE-2020-5504),攻击者需有有效MySQL账户,在server_privileges.php页面利用构造的请求实现注入。 </think> phpMyAdmin 5.0.0 存在 SQL 注入漏洞(CVE-2020-5504),攻击者通过构造恶意请求访问 `server_privileges.php` 页面,在具备有效 MySQL 账户的情况下可触发注入。...
2025-12-3 00:0:0 | 阅读: 8 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
phpmyadmin
271
username
github
php
[webapps] RosarioSIS 6.7.2 - Cross Site Scripting (XSS)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容。文章标题是“RosarioSIS 6.7.2 - Cross Site Scripting (XSS)”,看起来这是一个关于跨站脚本攻击的漏洞。 接下来,文章提到了漏洞的作者、发布日期、软件链接、版本等信息。然后是POC链接,展示了如何触发这个XSS漏洞。条件部分指出用户必须经过身份验证,并且请求中不能包含modfunc参数。步骤部分说明了如何复现这个漏洞:登录为管理员,发送请求,观察结果。 现在我需要把这些信息浓缩成一句话。重点包括软件名称、漏洞类型、触发条件和影响。所以,我应该提到RosarioSIS 6.7.2版本存在XSS漏洞,通过特定URL触发,在用户认证且无modfunc参数的情况下导致脚本执行。 最后,确保语言简洁明了,不超过100字。检查一下是否有遗漏的重要信息,比如影响范围或CVE编号,但可能不需要在总结中包含这些细节。 </think> RosarioSIS 6.7.2 存在跨站脚本(XSS)漏洞,攻击者可通过特定 URL 在用户认证且无 `modfunc` 参数的情况下触发脚本执行。...
2025-12-3 00:0:0 | 阅读: 5 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
rosariosis
php
gitlab
15716
[webapps] RosarioSIS 6.7.2 - Cross-Site Scripting (XSS)
嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容。 文章标题是RosarioSIS 6.7.2的XSS漏洞。日期是2025年11月25日,作者是CodeSecLab。软件链接和版本信息也提供了。测试环境是Windows,CVE编号是CVE-2020-15718。 然后看POC部分,链接中包含了一个onmouseover事件,弹出alert(1)。步骤是登录管理员账户,发送请求,观察结果。 总结时要包括软件名称、漏洞类型、影响版本、利用方式以及触发条件。要简洁明了,控制在一百字以内。 所以最终的总结应该是:RosarioSIS 6.7.2版本存在跨站脚本(XSS)漏洞。攻击者可通过构造特定请求,在用户鼠标悬停时触发恶意脚本执行。 </think> RosarioSIS 6.7.2版本存在跨站脚本(XSS)漏洞。攻击者可通过构造特定请求,在用户鼠标悬停时触发恶意脚本执行。...
2025-12-3 00:0:0 | 阅读: 6 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
rosariosis
gitlab
php
modfunc
[webapps] PluckCMS 4.7.10 - Unrestricted File Upload
read file error: read notes: is a directory...
2025-12-3 00:0:0 | 阅读: 9 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
pluck
php
trash
github
proxy
[webapps] phpMyFAQ 2.9.8 - Cross-Site Request Forgery(CSRF)
phpMyFAQ 2.9.8 存在 CSRF 漏洞,攻击者可构造特定 URL 或 HTML 表单触发漏洞,导致未经验证的请求被处理。...
2025-12-3 00:0:0 | 阅读: 1 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
phpmyfaq
visits
php
github
thorsten
[webapps] phpMyFAQ 2.9.8 - Cross-Site Request Forgery (CSRF)
phpMyFAQ 2.9.8 存在跨站请求伪造(CSRF)漏洞,影响 glossary 模块的增删改操作。攻击者可构造恶意页面诱使已认证用户执行未授权操作。补丁增加了 CSRF 令牌验证以修复该问题。...
2025-12-3 00:0:0 | 阅读: 1 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
php
phpmyfaq
glossary
malicious
[webapps] MaNGOSWebV4 4.0.6 - Reflected XSS
嗯,用户让我用中文总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。好的,首先我需要仔细阅读用户提供的文章内容。 文章看起来是一个漏洞报告,标题是MaNGOSWebV4 4.0.6的反射型XSS漏洞。日期是2024年10月26日,作者是CodeSecLab。厂商主页和软件链接都是GitHub上的同一个仓库。版本是4.0.6,测试环境是Ubuntu和Windows,CVE编号是CVE-2017-6478。 然后看PoC部分,提供了一个GET请求的示例,访问安装页面并触发XSSayload。URL参数step被注入了<script>alert(1)</script>这样的代码。 好的,现在我要把这些信息浓缩到100字以内。首先确定关键点:软件名称、漏洞类型、影响版本、触发方式、CVE编号。 可能的结构:MaNGOSWebV4 4.0.6存在反射型XSS漏洞,通过在install/index.php的step参数中注入恶意脚本触发,影响Ubuntu和Windows环境,CVE-2017-6478。 检查字数是否合适。确保信息准确且简洁。 </think> MaNGOSWebV4 4.0.6 存在反射型 XSS 漏洞,攻击者可通过在 `install/index.php` 的 `step` 参数中注入恶意脚本触发攻击,影响 Ubuntu 和 Windows 环境。...
2025-12-3 00:0:0 | 阅读: 1 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
mangoswebv4
github
codeseclab
windows
[webapps] Django 5.1.13 - SQL Injection
好的,我现在需要帮用户总结一下这篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的内容,了解文章的主要信息。 这篇文章看起来是一个关于Django框架的SQL注入漏洞的详细说明。标题是“Django 5.1.13 - SQL Injection”,所以主题明确。作者是Wafcontrol Security Team,日期是2025-12-03,这可能是一个假设的日期,因为现在还没到2025年。 描述部分提到这个漏洞存在于Django的QuerySet方法(如filter、exclude、get)和Q对象中,当使用一个经过精心设计的字典作为_connector参数时会发生SQL注入。攻击者可以注入任意SQL代码到WHERE子句中,可能导致数据泄露或其他数据库问题。 接下来是脚本的部分,它支持多种模式:baseline、exploit、multi和check。每个模式有不同的功能,比如baseline用于发送安全请求,exploit用于发送攻击载荷等。 使用说明部分给出了如何运行脚本的例子,以及各种选项和参数。脚本还提到了一些注意事项,比如仅供教育和测试使用,需要确保目标端点暴露了执行的SQL语句等。 最后是代码部分,展示了如何实现这个漏洞利用工具。代码包括发送请求、提取SQL语句和用户信息等功能。 总结一下,这篇文章主要介绍了一个针对Django框架的SQL注入漏洞及其利用工具。该工具支持多种测试模式,并详细说明了如何使用和注意事项。 现在我需要将这些信息浓缩到100字以内,并且不以“文章内容总结”或“这篇文章”开头。直接描述文章内容即可。 </think> 该文章介绍了一个针对Django框架的SQL注入漏洞(CVE-2025-64459),影响多个版本(如5.2.x、5.1.x、4.2.x等)。攻击者可通过构造特定字典作为_connector参数,在QuerySet方法或Q对象中注入任意SQL代码至WHERE子句,导致数据泄露或数据库被篡改。文章提供了一个PoC脚本,支持多种模式(如baseline、exploit、multi、check)用于测试和验证漏洞是否存在,并附带详细的使用说明和注意事项。...
2025-12-3 00:0:0 | 阅读: 1 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
payload
connector
subparsers
django
tuple
[webapps] phpMyFaq 2.9.8 - Cross Site Request Forgery (CSRF)
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。首先,我需要仔细阅读用户提供的内容。 这篇文章看起来是一个安全漏洞的报告,标题是phpMyFaq 2.9.8的CSRF漏洞。作者是CodeSecLab,日期是2025年11月25日。漏洞的CVE编号是CVE-2017-15808。文章中还提供了一个PoC(概念验证)代码,是一个HTML表单,用来发起CSRF攻击。步骤包括保存代码为poc.html,在登录phpmyfaq后打开这个文件,结果就会发生。 我需要把重点放在漏洞的类型、影响和利用方式上。控制在100字以内,所以要简洁明了。不需要复杂的结构,直接描述即可。 可能的总结:phpMyFaq 2.9.8版本存在CSRF漏洞,攻击者可利用恶意HTML文件在用户浏览器中执行未授权操作,如添加恶意实例或更改配置。 检查一下字数是否符合要求,并且是否涵盖了关键点:漏洞名称、版本、攻击方式、影响。看起来没问题。 </think> phpMyFaq 2.9.8 存在跨站请求伪造(CSRF)漏洞,攻击者可通过恶意 HTML 文件在用户浏览器中执行未授权操作,如添加恶意实例或更改配置。...
2025-12-3 00:0:0 | 阅读: 1 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
phpmyfaq
malicious
thorsten
github
attacker
Cloudflare WAF proactively protects against React vulnerability
好的,我需要帮用户总结一篇文章的内容,控制在100字以内。首先,我要仔细阅读文章内容,抓住主要信息。 文章提到Cloudflare部署了新的保护措施,针对React Server Components(RSC)的一个漏洞。所有使用Cloudflare服务的客户都自动受到保护,无论免费还是付费用户,只要他们的React应用流量通过Cloudflare的Web应用防火墙(WAF)。Cloudflare Workers本身不受影响。 接下来,文章详细说明了漏洞的具体情况:这是一个远程代码执行(RCE)漏洞,影响Next.js、React Router和其他React框架。具体涉及React版本19.0到19.2,以及Next.js 15到16版本。Cloudflare已经部署了新的规则,默认阻止这些攻击,并且这些规则包含在免费和付费的规则集中。 文章还提到客户应该更新到最新的React和Next.js版本,并提供了规则ID和部署时间。此外,Cloudflare团队正在持续监控可能的攻击变种,并计划在未来几天内更新保护措施。 现在,我需要将这些信息浓缩到100字以内。重点包括:Cloudflare的新保护措施、受影响的应用、自动保护、更新建议以及持续监控。 确保语言简洁明了,不使用复杂的术语,直接传达关键点。 </think> Cloudflare推出新防护措施应对React Server Components漏洞,所有通过其WAF代理的应用自动受保护。建议用户更新至最新版本以增强安全性。...
2025-12-3 00:0:0 | 阅读: 4 |
收藏
|
The Cloudflare Blog - blog.cloudflare.com
security
ruleset
payload
protections
proxied
Staying ahead of censors in 2025: What we've learned from fighting censorship in Iran and Russia
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是Tor团队在2025年面对伊朗和俄罗斯的网络审查时所做的努力。他们提到了几种工具,比如Snowflake、Conjure和WebTunnel,这些都是用来帮助用户绕过审查的。同时,他们还提到了如何通过社区反馈和自动化测试来改进这些工具。 接下来,我需要把这些信息浓缩到100字以内。要确保涵盖关键点:Tor团队的工作、应对的国家、使用的工具以及未来的计划。 可能的结构是:Tor团队在2025年应对伊朗和俄罗斯的审查,使用Snowflake、Conjure和WebTunnel等工具,并根据反馈改进技术,以保持连接。 现在检查字数,确保不超过限制。同时避免使用“文章内容总结”之类的开头词。 最终总结应该是简洁明了的,涵盖主要事件和解决方案。 </think> Tor团队在2025年面临伊朗和俄罗斯日益严重的网络审查挑战,通过改进Snowflake、Conjure和WebTunnel等工具,并结合社区反馈和技术优化,努力维护受影响地区用户的互联网连接。...
2025-12-3 00:0:0 | 阅读: 1 |
收藏
|
Tor Project blog - blog.torproject.org
censorship
webtunnel
network
bridges
snowflake
[webapps] openSIS Community Edition 8.0 - SQL Injection
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户给了一段文章内容,看起来是关于一个SQL注入漏洞的报告。首先,我得仔细阅读文章内容,找出关键信息。 文章开头是标题:openSIS Community Edition 8.0 - SQL Injection。日期是2025-11-25,作者是CodeSecLab。软件链接在GitHub上,版本是8.0,测试环境是Windows,CVE编号是CVE-2021-40617。 接下来是POC部分,使用GET请求访问ForgotPassUserName.php,参数中有u=test%27%20OR%20%271%3D%271。步骤包括登录管理员账户,用Burp Suite拦截并发送恶意请求,包含有效会话cookie,然后观察结果。 所以关键点包括:openSIS 8.0版本存在SQL注入漏洞;攻击者可以利用这个漏洞进行攻击;需要通过代理工具发送恶意请求,并且需要有效的会话cookie;影响可能包括未授权访问或其他数据库操作。 现在我要把这些信息浓缩到100字以内。要确保涵盖漏洞名称、软件版本、攻击方式、利用条件以及可能的影响。 可能会这样组织句子:openSIS Community Edition 8.0存在SQL注入漏洞,攻击者通过构造恶意请求并结合有效会话cookie可利用该漏洞进行攻击。 检查一下字数:这句话大约35个字左右,符合要求。同时涵盖了关键点:软件名称、版本、漏洞类型、攻击方式和条件。 这样应该能满足用户的需求了。 </think> openSIS Community Edition 8.0 存在 SQL 注入漏洞, 攻击者可通过构造恶意 GET 请求并结合有效会话 cookie 利用该漏洞进行攻击。...
2025-12-3 00:0:0 | 阅读: 10 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
opensis
github
os4ed
271
从预警到恢复!威努特为制造企业构筑三道智能安全防线
当前环境出现异常,需完成验证后才能继续访问。...
2025-12-2 23:59:0 | 阅读: 9 |
收藏
|
威努特安全网络 - mp.weixin.qq.com
The AI Fix #79: Gemini 3, poetry jailbreaks, and do we even need safe robots?
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在100字以内,而且不需要以“文章内容总结”或者“这篇文章”这样的开头,直接写描述即可。好的,首先我需要仔细阅读用户提供的文章内容。 看起来这篇文章是关于播客《The AI Fix》第79期的摘要。播客里提到了几个主要话题:Gemini 3的表现,比如它拒绝相信当前年份是2025;Graham调查了冰箱和机器人的冲突;Mark发现诗歌可能可以作为LLMs的通用 jailbreak。此外,还有关于奥拉夫雪人、迪士尼机器人、AI Teddy熊涉及BDSM和纵火的事件,以及一些法律诉讼和学术论文的内容。 接下来,我需要把这些信息浓缩到100字以内。首先确定主要事件:Gemini 3的表现、机器人事件、诗歌作为jailbreak、AI Teddy熊的问题、法律诉讼和论文讨论。然后把这些点连贯地组织起来。 可能的结构是:播客讨论了Gemini 3的表现及其引发的事件,机器人的冲突,诗歌作为jailbreak的可能性,AI Teddy熊的问题,以及相关的法律和学术讨论。 现在检查字数是否在100字以内,并确保没有使用任何开头词。最后再通读一遍确保流畅自然。 </think> 播客《The AI Fix》第79期探讨了Gemini 3的表现及其引发的笑料,机器人与冰箱的冲突,诗歌作为大型语言模型的通用 jailbreak机制。此外还涉及AI Teddy熊与儿童互动引发争议、机器人安全问题及学术论文讨论等内容。...
2025-12-2 23:42:22 | 阅读: 5 |
收藏
|
Graham Cluley - grahamcluley.com
graham
gemini
episode
talks
poetry
New application version smart group and advanced computer search criteria available as of Jamf Pro 11.23.0
Jamf Pro 11.23.0新增了应用程序版本智能组和高级计算机搜索标准,支持通过Info.plist文件中的CFBundleShortVersionString和CFBundleVersion键分别报告Bundle Short Version和Bundle Version字段,以更准确地显示应用程序版本信息。...
2025-12-2 23:26:21 | 阅读: 8 |
收藏
|
Der Flounder - derflounder.wordpress.com
microsoft
criteria
25113013
Previous
49
50
51
52
53
54
55
56
Next