Bug Bounty Tips(10-26 2022)
Github Recon
Heroku配置文件中敏感信息泄露
cloud/heroku.json
中包含了Heroku配置文件中敏感信息
org:company filename:heroku.json
org:company HEROKU_API_KEY OR HEROKU_KEY
user:name filename:heroku.json
user:name HEROKU_API_KEY OR HEROKU_KEY
"company.com" HEROKU_API_KEY OR HEROKU_KEY
示例:
{
"heroku": {
"HEROKU_EMAIL": "[email protected]",
"HEROKU_API_KEY": "7a2f9a4289e530bef6dbf31f4cbf63d5"
}
}
PostgreSQL文件中密码泄露
db/.pgpass
:PostgreSQL文件中密码泄露
org:company filename:.pgpass
org:company :database:
user:name filename:.pgpass
user:name :database:
"company.com" :database:
示例:
#hostname:port:database:username:password
localhost:5432:database:root:password
Recon
使用HTTPX进行端口探测、扫描以及目录暴力破解的shell脚本:
cat domains | httpx -nc -silent -p 80,443,8080,8443,9000,9001,9002,9003 -path wordlist.txt -fc 400,404,403 -title -content-length -ip -status-code -server
AWS 测试的一个 checklist
原文始发于微信公众号(迪哥讲事):Bug Bounty Tips(10-26 2022)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论