利用存储XSS窃取 Oauth 凭证并泄露数据
背景介绍 漏洞位于“organization name”(组织名称)字段,由于该字段接受并存储了未经过滤的用户输入,因此这些输入一旦被呈现在公共页面上,恶意的 Javascript 代码就会在用户的浏...
骨哥说事公众号首发地
背景介绍 漏洞位于“organization name”(组织名称)字段,由于该字段接受并存储了未经过滤的用户输入,因此这些输入一旦被呈现在公共页面上,恶意的 Javascript 代码就会在用户的浏...
前言 当 Web 应用程序采用 URL 参数并将用户重定向到指定的 URL 而不对其进行验证时,就会发生开放重定向。 /redirect?url=https://evil.com –>...
前言 为期三天的 Pwn2Own 2025 在德国柏林落下帷幕,漏洞奖金达到 1,078,750 美元 !STAR Labs SG 团队最终赢得 Master of Pwn。该团队最终获得了 320,...
前言 国外白帽小哥和好友在对某个目标网站进行渗透测试时发现了一处API端点: https://api.test.com/users/public?page=1&search=bug_vs_me...
前言 说到现代 Web 技术, SOAP (Simple Object Access Protocol))可能并非你首先想到的。它是一种相对老的协议,在如今的应用中,常常被 REST、GraphQL ...
前言 今天分享国外白帽小哥在 H1 的一个私有项目上发现 RCE 漏洞的故事,出于隐私原因,文中实际目标程序统一由“redacted”代替。 攻击方式 该漏洞源于在多个项目中持续使用无人认领的 Git...
起因 相信大家还记得前两天的这篇文章: CVE-2025-24054正被利用绕过Windows身份验证” 昨天又被爆出“利用NTLM身份验证绕过实现登录Microsoft Telnet服务器”,并且P...
前言 国外白帽小哥在一次渗透测试时,发现目标网站使用了第三方支付服务-PayU,于是小哥开始对该支付服务进行漏洞挖掘,先后尝试了常规漏洞测试、双重消费、条件竞争等,毫无意外,均告失败。 重大发现 小哥...