First:Vulnerable Javascript Files
今天几乎每个网站都以某种方式使用javascript。Jquery,anglular,react和vue是流行的javascript库和框架的一些例子。其中每个都包含漏洞,如果网站使用过时的版本,他们就有可能实施易受攻击的功能,从而使整个网站面临风险
Retire JS是一个很棒的工具,可以扫描网站上过时的软件。使用此工具最简单的方法是下载chrome插件。下载插件后,它将扫描您在后台访问的每个站点,查找过时的javascript文件,其中许多文件包含已知的CVE。
重要的是要知道,仅仅因为网站导入易受攻击的javas...
WFUZZ(爆破谁就FUZZ谁)wfuzz占位符 https://www.baidu.com/FUZZ使用字典: wfuzz -w 字典路径(绝对路径) URL/FUZZ wfuzz -w 目录字典路径 -w 文件名字典路径 -w 后缀名字典路径 URL/FUZZ/FUZ2Z.FUZ3Z
隐藏响应结果:1.–hc 根据响应报文状态码进行隐藏(hide code)2.–hl根据响应报文行数进行隐藏(hide lines)3.–hw根据响应报文字数进行隐藏(hide word)4.–hh根据响应报文字符数进行隐藏(hide chars 这里因为...
CSRF0x00.什么是CSRF?通俗简单点理解就是本该是你本人操作的步骤,攻击者已经给你模拟好了,而只差被系统误认为是你本人在操作,所以只需要你的好奇心驱使你点一下恶意链接,本质上就是你做的操作,只不过操作的value已经被攻击者设置好了,你只是负责触发,即只差你这个身份凭证了。
0x01.CSRF简单演示这里就拿DVWA来做演示
正常用户修改密码操作,这里并未做任何用户凭证的校验
抓包,可以看到,模拟用户修改密码为123456并提交
BurpSuite自带有构造CSRF的poc的工具
也可以自己构造
CSRF表单自动提交代码
1234567<form name=&qu...
今夜格外的宁静,和好友互相聊了聊天,道了道最近发生的有趣的事情,心情还算不错!oh,对了,明天复联4就要上映了,买了首映票的我还是满怀期待的,毕竟我也算是一个漫威粉嘛😁
好啦,为了实现我对自己的承诺,所以我要每天坚持更新文章,只为记录自己
FirstImproper Authorization and Accessing API with Missing Access Controls for POST, PUT & DELETE(https://medium.com/@thehacktivists/improper-authorization-and-accessing-ap...
今天早上做了一件好事,我发现了某公司员工泄露邮箱账号密码导致泄露公司内部的一些项目数据,我发现了它并第一时间联系了厂家,尽管联系厂家相关负责人的时候也非常坎坷,但是最终还是联系上了他们,并帮助他们解决问题(●ˇ∀ˇ●) 上班的路上还碰到了室友小姐姐,和她一起去上班,感到很开心哦 (●'◡'●)
First:溢出三部曲HTTP响应与标头溢出拆分HTTP Response Splitting与CRLF注入的不同之处。通常99个HTTP响应拆分漏洞是由CRLF注入引起的,而这个漏洞则滥用了一个不涉及注入CRLF的不同缺陷。
例如链接中的 report_user_id...
XSS_Notes主要挖掘方法:Burpsuite and WFuzz0x00.新思路文件上传:
在文件名插入payload,即.jpg
在文件内容中添加payload,如果为前端加载即触发
更多bypass变形 =》 《XSS-Cheat-Sheet-2019-Edition-2》0x01.案例分析1.[BugBounty] Sleeping stored Google XSS Awakens a $5000 Bounty by Patrik Fehrenbach思路(存储型xss):创建项目时,在项目标题处添加payload,添加时会被转义,而执行删除操作时会被执行
payl...
Recon新思路0x00.常规性资产收集1. 子域名收集基于爆破类型:
Sublist3r
subdomainBurte
subfinder
layer子域名挖掘机
在线查询:
云悉资产
FOFA
Virstotal(基于证书查询)(https://www.virustotal.com/)
crt.sh(基于证书查询)(https://crt.sh/)
Dnsdumpster(基于DNS记录)(https://dnsdumpster.com/)
Threatcrowd (https://www.threatcrowd.org/)
https://phpinfo.me/dom...
SSRF0x00.常见漏洞点
0x01.Bypass1. http://127.0.0.0:8888:80 8888为真2. http://0.0.0.0#@evil.com:803. http://[::]4. 0://evil.com:80;http://google.com:80/5. http://[::]:80/;http://[::1];http://[::];http://127.16. http://127.127.127.127;http://127.0.1.3;http://127.0.0.07. •http://0177.0.0.1/•http://21307...
Recon0x00.Subdomain1. 爆破型① sublist3r
Short Form
Long Form
Description
-d
–domain
用于爆破子域名的域名
-b
–bruteforce
启用subbrute bruteforce模块
-p
–ports
根据特定的端口扫描找到的子域
-v
–verbose
启用详细模式并实时显示结果
-t
–threads
subbrute bruteforce使用的线程数
-e
–engines
指定以逗号分隔的搜索引擎列表
-o
–output
将结果保存到文本文件
-h
–hel...
Welcome to my blog ! I`m H0e4a0r1t 😁