02 2025 档案

摘要:目录前言存在漏洞的功能漏洞关键点启发 前言 视频地址:https://www.youtube.com/watch?v=MBQJJ3jfJ8k&t=1s youtube上bug bounty方向的知名博主 @BugBountyReportsExplained 在一次bug bounty项目中,发现了一 阅读全文
posted @ 2025-02-21 21:41 wh03ver-momo 阅读(24) 评论(0) 推荐(0)
摘要:目录视频主题视频内容概述选择正确的目标成功的关键因素漏洞类型其他建议结语 视频地址: https://www.youtube.com/watch?v=QEQ8JENCnNM 以下是根据提供的文件内容整理的详细笔记: 视频主题 主题:如何获得你的第一个10万美元漏洞赏金 视频内容概述 公司对安全问题的 阅读全文
posted @ 2025-02-21 21:41 wh03ver-momo 阅读(34) 评论(0) 推荐(0)
摘要:目录主要内容概述个人背景与技术成长漏洞赏金之路成功案例与经验对初学者的建议未来展望 视频地址: https://www.youtube.com/watch?v=SEMeY2HGuVw 以下是对Johan Carlsson在BBRD播客第3期中分享的“从零到六位数漏洞赏金收入”的经历和经验的详细笔记: 阅读全文
posted @ 2025-02-21 21:40 wh03ver-momo 阅读(10) 评论(0) 推荐(0)
摘要:目录视频主题Johan Carlsson的职业转变在GitLab漏洞赏金项目中的成功漏洞挖掘方法和经验对未来的计划和展望总结 视频地址: https://www.youtube.com/watch?v=kfZoWdKYfYg 以下是对Johan Carlsson在YouTube视频中分享的从普通开发 阅读全文
posted @ 2025-02-21 21:40 wh03ver-momo 阅读(41) 评论(0) 推荐(0)
摘要:目录笔记AI问答、或使用Cusor的Chat、Composer功能进行编程时非常重要的四个点第1点:让AI复述需求指令第2点:明确需求辐射范围第3点:需求拆解第4点:把AI当成小孩子小结Cursor的整体使用思路 教程链接: https://www.bilibili.com/video/BV1yor 阅读全文
posted @ 2025-02-21 21:38 wh03ver-momo 阅读(66) 评论(0) 推荐(0)
摘要:目录Lab1:Accessing private GraphQL postsLab2:Accidental exposure of private GraphQL fieldsLab3:Finding a hidden GraphQL endpointLab4:Bypassing GraphQL b 阅读全文
posted @ 2025-02-21 21:37 wh03ver-momo 阅读(33) 评论(0) 推荐(0)
摘要:原文地址: https://lf.lc/vrp/168991979/ 目录漏洞概述漏洞利用过程启发 漏洞概述 作者在原文中,介绍了他是如何在GCP中,通过抢注存储桶的方式接管其它租户的Cloud Function。 漏洞利用过程 1、攻击者创建一个存储桶,桶名格式为:gcf-sources-<num 阅读全文
posted @ 2025-02-21 21:35 wh03ver-momo 阅读(4) 评论(0) 推荐(0)
摘要:中英文切换的关键:将中文表达得更具体。 这一点,我觉得非常受用,因为以前在写英文blog的时候,经常不自觉地在想着中文然后直翻,这会造成很卡顿的状态。 在看台湾的一个前口译员的youtube视频,讲到这个关键点,就是将中文表达得越具体,就越容易切换/翻译成英文。 https://www.youtub 阅读全文
posted @ 2025-02-21 21:32 wh03ver-momo 阅读(15) 评论(0) 推荐(0)
摘要:目录前言为什么服务端原型污染漏洞比客户端原型污染漏洞更难检测?漏洞检测方式1:通过污染属性回显来探测原型污染(Detecting server-side prototype pollution via polluted property reflection,这里将reflection翻译成回显感觉 阅读全文
posted @ 2025-02-21 21:30 wh03ver-momo 阅读(251) 评论(0) 推荐(0)
摘要:视频总结 如何进行研究目标的选择 亮点 在研究AKS(Azure Kubernetes Service)的过程中,由于在k8s中,API Server和kubelet是存在双向通信的。所以作者在windows节点上设置的http代理(burpsuite),只能捕获 kubelet发送到 API Se 阅读全文
posted @ 2025-02-21 21:29 wh03ver-momo 阅读(4) 评论(0) 推荐(0)
摘要:附加进程 PS:用附加进程的方式最好在vscode用root用户去登录服务器 launch.json { // 使用 IntelliSense 了解相关属性。 // 悬停以查看现有属性的描述。 // 欲了解更多信息,请访问: https://go.microsoft.com/fwlink/?link 阅读全文
posted @ 2025-02-21 21:28 wh03ver-momo 阅读(31) 评论(0) 推荐(0)
摘要:目录入口Challenge 1 - ReconChallenge 2 - Finding NeighboursChallenge 3 - Data Leakage后记Challenge 4 - Bypass BoundariesChallenge 5 - Lateral Movement小结Refe 阅读全文
posted @ 2025-02-21 21:26 wh03ver-momo 阅读(73) 评论(0) 推荐(0)
摘要:目录入口Challenge 1 - Buckets of FunChallenge 2 - Google AnalyticsChallenge 3 - Enable Push NotificationsChallenge 4 - Admin only?Challenge 5 - Do I know 阅读全文
posted @ 2025-02-21 21:26 wh03ver-momo 阅读(39) 评论(0) 推荐(0)
摘要:目录前言RCE横向移动向集中式 Redis 注入 Redis 命令漏洞影响攻击过程的一些技术细节1、RCE过程1.1 Wiz自定义的用于实现RCE的Cog模型是什么样的,有没有具体的代码?2、横向移动2.1 RCE后,Wiz是如何判断当前是运行在Google Cloud Platform上的kube 阅读全文
posted @ 2025-02-21 21:25 wh03ver-momo 阅读(25) 评论(0) 推荐(0)
摘要:Abusing HTTP hop-by-hop request headers 这个技术在 2019年入选了 Portswigger 安全社区评选的 top 10 Web hacking techiniques of 2019 的候选名单,尽管最终没有入选 top 10,但个人觉得还是挺有意思的,后 阅读全文
posted @ 2025-02-21 21:22 wh03ver-momo 阅读(51) 评论(0) 推荐(0)
摘要:背景 作者在Apple的三个域名上发现使用了lucee,且其管理模块可以访问。这三个站点域名如下: https://facilities.apple.com/ (Recent version) https://booktravel.apple.com/ (Older version) https:/ 阅读全文
posted @ 2025-02-21 21:20 wh03ver-momo 阅读(16) 评论(0) 推荐(0)
摘要:Ticket Trick 当时是 PortSwigger安全社区评选的 2017年Web hacking techniques 的Top 3 ,是一个很有意思的逻辑漏洞。 案例1 首先Gitlab支持通过发送邮件的方式来创建issue,业务场景是这样的:假设你使用Gitlab管理你的代码仓,你会被分 阅读全文
posted @ 2025-02-21 21:13 wh03ver-momo 阅读(11) 评论(0) 推荐(0)
摘要:A deep dive into AWS S3 access controls 当时是 PortSwigger安全社区评选的 2017年Web hacking techniques 的Top 7。 作者对AWS S3桶的访问控制进行的研究,指出了多个层面上配置访问控制时容易出现的不当配置以及会导致的 阅读全文
posted @ 2025-02-21 21:13 wh03ver-momo 阅读(51) 评论(0) 推荐(0)
摘要:漏洞公告 漏洞分析 这个漏洞本质上跟之前的CVE-2024-22243是同一个问题,且之前官方修复的不完全,导致还是可以被绕过。 这一点,官方在公告里也提到了。 补丁diff下,能看到其实还是url解析的那个正则表达式的修改: //5.3.31的正则: ^(([^:/?#]+):)?(//(([^@ 阅读全文
posted @ 2025-02-21 21:11 wh03ver-momo 阅读(132) 评论(0) 推荐(0)
摘要:漏洞公告 漏洞分析 从公告中可知该漏洞关键点在 UriComponentsBuilder 这个类。通过以前的Springboot工程全局搜索可知该类在于spring-web 这个jar包里。于是我们可以diff 下 spring-web 的 5.3.31 和 5.3.32 这两个版本的jar。 可以 阅读全文
posted @ 2025-02-21 21:10 wh03ver-momo 阅读(182) 评论(0) 推荐(0)
摘要:继去年 @naglinagli 利用Web Cache Deception攻击实现对ChatGPT的账号接管后,今年2月 @h4r3l 发表了 ChatGPT Account Takeover - Wildcard Web Cache Deception,利用CloudFlare CDN和后端服务对 阅读全文
posted @ 2025-02-21 21:08 wh03ver-momo 阅读(49) 评论(0) 推荐(0)
摘要:去年2月份 @naglinagli 发表了 Shockwave Identifies Web Cache Deception and Account Takeover Vulnerability affecting OpenAI's ChatGPT ,利用Web缓存欺骗攻击实现了对ChatGPT的账 阅读全文
posted @ 2025-02-21 21:08 wh03ver-momo 阅读(20) 评论(0) 推荐(0)
摘要:前言 最近看到刷bug bounty writeup 的时候看到今年年初和去年年初分别都有一个针对OpenAI ChatGPT的两个利用Web Cache Deception 进行攻击的案例。印象中这种攻击方式最早在 2017年的 PortSwigger top 10 web hacking tec 阅读全文
posted @ 2025-02-21 21:07 wh03ver-momo 阅读(28) 评论(0) 推荐(0)