Aggregator
Submit #679100: D-Link DI-7003GV2.D1 24.04.18D1 (24.04.18D1) Command Injection [Duplicate]
6 days 13 hours ago
Submit #679100 / VDB-276854
alc9700
Submit #679056: code-projects ONLINE HOTEL RESERVATION SYSTEM v1.0 Unrestricted Upload [Duplicate]
6 days 13 hours ago
Submit #679056 / VDB-223554
foreverfeifei
Submit #679055: code-projects ONLINE HOTEL RESERVATION SYSTEM v1.0 Improper Neutralization of Alternate XSS Syntax [Duplicate]
6 days 13 hours ago
Submit #679055 / VDB-250618
foreverfeifei
Submit #679053: code-projects ONLINE HOTEL RESERVATION SYSTEM 1 SQL Injection [Duplicate]
6 days 13 hours ago
Submit #679053 / VDB-250126
foreverfeifei
«У вас ПРО? А у нас — трансформер». Китай показал оружие, которое может обходить любую защиту, меняя форму в полете
6 days 13 hours ago
Пять чисел Маха и повышенная манёвренность. Как гиперзвуковой аппарат обходит все законы аэродинамики.
How I Used Sequential IDs to Download an Entire Company’s User Database (And The Joker Helped)
6 days 13 hours ago
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章的内容。看起来这篇文章讲述的是作者发现了一个API的安全漏洞,导致可以获取大量用户数据的过程。
用户可能是一位需要快速了解文章内容的人,比如学生或者研究人员,他们可能没有时间仔细阅读整篇文章。所以,我需要抓住关键点:漏洞发现、测试过程、数据泄露以及可能的影响。
接下来,我要确保总结简洁明了,不超过100字。同时,避免使用“文章内容总结”这样的开头词,直接描述内容即可。可能的结构是:谁做了什么,结果如何。
还要注意用词准确,比如“API漏洞”、“数据泄露”、“安全问题”等关键词。这样用户能迅速抓住重点。
最后,检查一下字数是否符合要求,并确保语句通顺自然。
作者在测试“SecureCorp”公司API时发现了一个严重的安全漏洞——通过简单的ID递增方式就能获取大量用户数据。这一漏洞使作者能够轻松访问敏感信息,揭示了企业在数据保护方面的严重不足。
How I Used Sequential IDs to Download an Entire Company’s User Database (And The Joker Helped)
6 days 13 hours ago
嗯,用户让我帮忙总结一篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。
首先,我需要理解用户的需求。他们可能是在寻找一个简洁明了的摘要,可能用于分享、报告或者快速了解文章内容。用户没有详细说明用途,但控制在100字以内说明他们需要的是精炼的信息。
接下来,看看用户提供的文章内容。文章讲述了一个关于发现API漏洞的故事,作者测试了一个叫SecureCorp的公司,发现了序列ID漏洞,导致大量数据泄露。过程中还提到了一些工具和比喻,比如The Joker作为顾问。
我需要提取关键点:测试SecureCorp、发现API漏洞、数据泄露、使用工具如subfinder、结果是大量数据获取。然后把这些点浓缩成一句话,不超过100字。
要注意用词简洁,避免冗余。比如“发现API漏洞”可以简化为“发现API漏洞”,“导致大量数据泄露”可以改为“获取大量数据”。同时保持语句通顺自然。
最后检查字数是否符合要求,并确保没有使用禁止的开头方式。
测试SecureCorp时发现API序列ID漏洞,导致可获取大量用户数据。
CVE-2025-48397 | Eaton Brightlayer Software Suite up to 7.3.x Application Protocol missing authentication (EUVD-2025-37477)
6 days 13 hours ago
A vulnerability classified as critical was found in Eaton Brightlayer Software Suite up to 7.3.x. Impacted is an unknown function of the component Application Protocol Handler. The manipulation results in missing authentication.
This vulnerability was named CVE-2025-48397. The attack may be performed from remote. There is no available exploit.
vuldb.com
Petri per la sicurezza dei sistemi IA
6 days 13 hours ago
Anthropic发布开源框架Petri,专注于提升人工智能系统的安全性。
Understanding JSON Web Token (JWT) Security
6 days 13 hours ago
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要特定的开头,直接写文章描述即可。首先,我得仔细阅读并理解这篇文章的内容。
文章主要讲的是JSON Web Tokens(JWT),它在现代认证系统中的重要性。作者提到JWT有三种实现方式:JWS、JWE和无保护JWT。每种方式都有不同的安全机制,比如JWS用签名确保数据完整性,JWE通过加密保证数据保密性,而无保护的JWT则完全没有安全措施。
接下来,文章详细介绍了JWT的三个组成部分:头部、载荷和签名。头部包含算法和类型等信息,载荷存储各种声明如用户角色和过期时间,但这些内容是不加密的,任何人都可以读取。签名部分用于验证数据的完整性和真实性。
作为渗透测试人员或赏金猎人,了解JWT的安全测试是必须的。文章还提到常见的漏洞和如何进行测试,这对安全从业者来说非常重要。
总结时需要涵盖JWT的基本概念、组成部分、安全机制以及其在安全测试中的重要性。同时要控制在100字以内,语言要简洁明了。
现在开始组织语言:先介绍JWT及其三种实现方式,然后说明各部分的作用和安全性问题,最后点出其对安全测试的重要性。
最终总结可能如下:介绍JWT作为现代认证基础的标准,三种实现方式及其安全性特点,以及其在安全测试中的重要性。
JSON Web Tokens (JWT) 是现代身份验证的核心标准,支持 JWS、JWE 和无保护三种实现方式。它由 Header、Payload 和 Signature 三部分组成,Header 包含算法等信息,Payload 存储可读声明(如用户角色),Signature 用于验证数据完整性。理解 JWT 的安全性对渗透测试和漏洞挖掘至关重要。
Understanding JSON Web Token (JWT) Security
6 days 13 hours ago
JSON Web Tokens (JWT) 是现代身份验证系统的核心标准,由 RFC 7519 定义。它包含 Header、Payload 和 Signature 三部分,分别存储算法、声明和签名信息。 JWT 可通过 JWS 签名、JWE 加密或无密钥方式实现,在安全测试中至关重要。
CVE-2025-48396 | Eaton Brightlayer Software Suite up to 7.3.x unrestricted upload (EUVD-2025-37479)
6 days 13 hours ago
A vulnerability classified as critical has been found in Eaton Brightlayer Software Suite up to 7.3.x. This issue affects some unknown processing. The manipulation leads to unrestricted upload.
This vulnerability is uniquely identified as CVE-2025-48396. The attack is possible to be carried out remotely. No exploit exists.
vuldb.com
CVE-2025-12503 | Digiwin EasyFlow .NET/EasyFlow AiNet sql injection (EUVD-2025-37473)
6 days 13 hours ago
A vulnerability described as critical has been identified in Digiwin EasyFlow .NET and EasyFlow AiNet. This vulnerability affects unknown code. Executing manipulation can lead to sql injection.
This vulnerability is handled as CVE-2025-12503. The attack can be executed remotely. There is not any exploit available.
vuldb.com
Backup vulnerabilities android mobile application
6 days 13 hours ago
好的,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读用户提供的文章内容,了解主要讨论的内容。
文章主要讲的是Android备份漏洞,作者在进行移动应用渗透测试时经常遇到这类问题。他提到这个漏洞的影响,尤其是在应用存在不安全数据存储的情况下,备份文件可能被窃取,即使设备没有root权限。接着,他介绍了如何检查这个漏洞:查看AndroidManifest.xml文件中的android:allowBackup属性是否为true。然后是通过ADB工具备份应用数据,并使用ABE工具提取备份文件进行分析。
用户的需求是用中文总结这篇文章,并且控制在100字以内。所以我要抓住关键点:Android备份漏洞、如何检测(检查allowBackup)、利用方法(ADB备份和ABE提取)。同时要注意语言简洁明了。
现在我需要把这些要点整合成一段话,确保不超过100字。可能会这样写:“文章探讨了Android应用的备份漏洞问题,指出当应用允许备份且存在不安全数据存储时,攻击者可通过ADB工具获取内部文件。检测方法是查看AndroidManifest.xml中的allowBackup属性是否为true。” 这样既涵盖了问题、影响、检测方法和利用方式,又符合字数要求。
最后检查一下是否符合用户的所有要求:中文、100字以内、直接描述内容。看起来没问题。
文章探讨了Android应用的备份漏洞问题,指出当应用允许备份且存在不安全数据存储时,攻击者可通过ADB工具获取内部文件。检测方法是查看AndroidManifest.xml中的allowBackup属性是否为true。
Silent Footprint CTF by INE
6 days 13 hours ago
参与INE Silent Footprint网络渗透测试挑战,在两个星期内通过端口扫描、SMB共享、Web漏洞利用及SSH转发等技术成功获取四个旗帜。利用CVE-2025-32463漏洞实现权限提升并最终获得root权限。
Ehxb | File Upload Vulnerabilities I
6 days 13 hours ago
文章探讨了文件上传漏洞的严重性及其对服务器控制的风险。通过三个实际案例展示了攻击者如何利用这些漏洞上传恶意脚本、绕过验证并实现路径遍历。文章强调了开发人员在文件验证中的常见错误,并提醒需严格限制用户输入以防止服务器被接管。
Windows Graphics Vulnerabilities Allow Remote Attackers to Execute Arbitrary Code
6 days 13 hours ago
Multiple vulnerabilities in Microsoft’s Graphics Device Interface (GDI), a core component of the Windows operating system responsible for rendering graphics. These flaws, discovered by Check Point through an intensive fuzzing campaign targeting Enhanced Metafile (EMF) formats, could enable remote attackers to execute arbitrary code or steal sensitive data. The issues were responsibly disclosed to Microsoft […]
The post Windows Graphics Vulnerabilities Allow Remote Attackers to Execute Arbitrary Code appeared first on Cyber Security News.
Guru Baran
ezBookkeeping:轻量自托管的智能个人记账系统
6 days 13 hours ago
ezBookkeeping是一款开源个人记账系统,轻量高效且完全自托管。支持Docker一键部署,在树莓派或服务器上运行流畅。提供桌面与移动端同步体验,并通过PWA技术实现原生应用般的操作感受。内置AI驱动的智能记账功能与专业分析工具,同时兼容多种数据格式与主流支付平台账单导入。
Ehxb | Race Conditions Vulnerabilities I
6 days 13 hours ago
好的,我现在需要帮助用户总结一篇文章的内容,控制在100个字以内。用户提供的文章主要讲述了Race Conditions(竞态条件)在网络安全中的应用,特别是Limit Overrun(限制绕过)的情况。
首先,我需要理解文章的主要内容。文章通过两个具体的例子来说明竞态条件的攻击方式:一个是折扣代码被多次使用,另一个是绕过登录次数限制进行密码破解。这两个例子都展示了竞态条件如何被利用来绕过应用的安全机制。
接下来,我需要提取关键点。文章提到了竞态条件的定义、如何利用Burp Repeater和Turbo Intruder工具进行攻击,以及实际应用中的风险。这些工具可以帮助攻击者在同一时间窗口内发送多个请求,从而触发竞态条件。
然后,我要将这些信息浓缩到100字以内。重点应该放在竞态条件的概念、攻击方式、使用的工具以及带来的风险上。同时,要确保语言简洁明了,不使用复杂的术语。
最后,检查字数是否符合要求,并确保总结准确传达了原文的核心内容。
文章探讨了竞态条件漏洞在Web安全中的应用,通过并行请求利用时间窗口,实现折扣滥用或绕过登录限制等攻击,并演示了使用Burp Repeater和Turbo Intruder工具进行实际测试的过程,揭示了该类漏洞带来的潜在风险。