How To Attack Admin Panels Successfully Part 2 不安全 1 day 7 hours ago 文章讨论了通过攻击Web应用管理面板获取服务器控制权的方法,强调利用404.php文件植入后门并使用Metasploit和msfvenom工具实现反向shell攻击的重要性。同时提醒漏洞报告应注重独特性以脱颖而出。
How To Attack Admin Panels Successfully Part 2 不安全 1 day 7 hours ago 文章介绍如何通过攻击Web应用管理面板获取服务器访问权限。利用404.php文件创建后门,并借助Msfvenom和Metasploit工具建立反向shell。强调漏洞报告应注重独特性,在未成功获取shell前不应轻易报告LFI漏洞。
Scanning Activity on Palo Alto Networks Portals Jump 500% in One Day 不安全 1 day 7 hours ago 威胁情报公司GreyNoise发现针对Palo Alto Networks登录门户的扫描活动激增,10月3日观察到近500%的增长,1300个IP地址参与其中,93%为可疑。这些活动与近期针对Cisco ASA设备的扫描相似。
XDR: Operation Global Dagger 2 不安全 1 day 9 hours ago 继续调查Operation Global Dagger 1中的异常行为和攻击活动,利用Microsoft Defender XDR检测恶意持续活动、执行、安全工具规避及横向移动。
How Blind XSS Payloads Earned Me $10,000+ in Bug Bounties 不安全 1 day 9 hours ago 作者通过转向Blind XSS成功找到漏洞并获得高回报。Blind XSS是一种存储型XSS,payload在不可见的上下文中执行(如内部面板),可能导致严重后果。
How Blind XSS Payloads Earned Me $10,000+ in Bug Bounties 不安全 1 day 9 hours ago 本文讲述了通过Blind XSS技术发现漏洞的过程。作者最初尝试标准XSS未果,在转向Blind XSS后成功触发内部面板或支持票证中的payload,最终获得高价值 bounty。该技术利用存储型XSS,在不可见上下文中执行payload,并在数日后通过回调确认触发,常导致高危安全问题如会话劫持和系统妥协。
I Failed My First Ethical Hacking Interview — Here’s What I Learned 不安全 1 day 9 hours ago 作者在面试前做了充分准备,但面对五个简单问题时却暴露出理论与实践的巨大差距。
REQUIRED vs REQUIRES_NEW in Spring Boot: Transaction Propagation Demystified 不安全 1 day 9 hours ago 文章探讨了Spring Boot中@Transaction注解的事务传播机制,重点解析REQUIRED和REQUIRES_NEW两种传播模式的区别与应用场景,并通过实例代码展示其行为特征。
Buffer overflow | stack overflow binary exploitation guide | pentestgarage ADcCD labs… 不安全 1 day 9 hours ago 文章介绍了一个基于栈的缓冲区溢出漏洞实验室。通过分析一个存在漏洞的C程序,展示了如何利用该漏洞控制程序执行流程。程序中的`buffer[64]`被`read(0, buffer, 0x100)`覆盖导致溢出。通过调试工具pwndbg和Python库pwntools生成循环模式、确定偏移量并构造payload,最终劫持返回地址跳转到`win()`函数获取密钥`/flag`。
Stealing JWT Tokens via OAuth redirect_uri Manipulation: A Critical Vulnerability 不安全 1 day 10 hours ago 文章描述了一次通过操纵OAuth中的redirect_uri参数窃取用户JWT令牌的漏洞发现过程。该漏洞允许攻击者通过恶意链接获取用户认证令牌,导致账户接管。文章详细介绍了漏洞的发现步骤、技术细节及潜在攻击场景,并强调了OAuth实现中严格验证redirect_uri的重要性。
Stealing JWT Tokens via OAuth redirect_uri Manipulation: A Critical Vulnerability 不安全 1 day 10 hours ago 研究人员在测试OAuth流程时发现关键漏洞:通过篡改`redirect_uri`参数可窃取用户JWT令牌并接管账户。该漏洞影响所有已认证用户,已负责任披露并修复。
Explore 不安全 1 day 10 hours ago 文章描述了对Hack The Box中的Android机器"Explore"进行渗透测试的过程。通过Nmap扫描发现多个开放端口,并利用CVE-2019-6447漏洞成功获取初始访问权限。随后通过提权和探索敏感信息最终获得用户和root旗帜。
Devvortex 不安全 1 day 10 hours ago 文章描述了通过利用Joomla API漏洞(CVE-2023–23752)在Devvortex机器上进行渗透测试的过程。攻击者通过curl工具泄露数据库凭证,获得管理员访问权限后上传插件实现远程代码执行,并进一步破解用户密码哈希和利用apport-cli漏洞(CVE-2023–1326)提升至root权限。
CORS Misadventures: How Misconfigured Origins Turned Me Into an Accidental Admin 不安全 1 day 10 hours ago 文章讲述了通过发现CORS配置错误利用跨站脚本漏洞进行攻击的过程,包括数据窃取和账户接管,并展示了具体的PoC案例。
Errors to API Exposure 不安全 1 day 10 hours ago 文章描述了通过错误注入狩猎技术发现API暴露问题的过程,并提到作者之前曾因503服务不可用页面发现关键漏洞的经验。此次在同一子域名上再次发现问题。
Cowsay as a Service (CaaS) — PicoCTF Walkthrough 不安全 1 day 10 hours ago 文章描述了一个CTF挑战中的漏洞利用过程:通过Cowsay as a Service(CaaS)网站的命令注入漏洞,在URL中注入Shell命令(如`ls`和`cat falg.txt`),成功获取服务器上的flag文件内容。
Token Trouble: How Leaked JWTs Let Me Become Everyone on the Internet 不安全 1 day 10 hours ago 作者通过扫描企业应用API发现JWT令牌泄露问题,并利用算法混淆攻击等技术实现权限提升和账户接管。文章详细记录了从意外发现到成功利用的全过程,并附带完整PoC示例。
Teenrorism: La Guerra Ibrida si Combatte con i ragazzi reclutati su Telegram 不安全 1 day 10 hours ago 两名青少年因间谍活动被捕,揭示国家行为者通过Telegram等平台招募青少年从事破坏活动的趋势。青少年因心理脆弱、数字原生及不易被怀疑的特点成为目标。犯罪行为被游戏化,利用技术手段进行招募和培训。此现象反映现代混合战争中对社会心理弱点的利用及对国家安全的潜在威胁。