PayloadsAllTheThings-Web 应用程序安全的有效载荷和绕过列表

admin 2024年9月13日02:13:01评论17 views字数 20440阅读68分8秒阅读模式
│ .gitignore
│ 贡献.md
│ 自定义.css
│ 许可证
│ mkdocs.yml

─帐号接管

─API密钥泄露
│ │
│ └─文件
│ MachineKeys.txt

─参数注入

─AWS 亚马逊存储桶 S3

─业务逻辑漏洞

═─CICD

─点击劫持

─命令注入
│ │
│ └─入侵者
命令执行-unix.txt
命令执行.txt

─CORS 配置错误

─CRLF注入
│ crlfinjection.txt

─CSRF注入
│ │
│ └─图片
│ CSRF-备忘单.png

─CSV注入

─CVE 漏洞
│ Apache Struts 2 CVE-2013-2251 CVE-2017-5638 CVE-2018-11776_.py
│ Apache Struts 2 CVE-2017-9805.py
│ Apache Struts 2 CVE-2018-11776.py
│ Citrix CVE-2019-19781.py
│ Docker API远程代码执行.py
│ Drupalgeddon2 CVE-2018-7600.rb
│ 心脏出血漏洞 CVE-2014-0160.py
│ JBoss CVE-2015-7501.py
│ Jenkins CVE-2015-8103.py
│ Jenkins CVE-2016-0792.py
│ Jenkins Groovy 控制台.py
│ Log4Shell 目录
│ Rails CVE-2019-5420.rb
│ Shellshock CVE-2014-6271.py
│ Telerik CVE-2017-9248.py
│ Telerik CVE-2019-18935.py
│ Tomcat CVE-2017-12617.py
│ vBulletin RCE 5.0.0 - 5.5.4.sh
│ WebLogic CVE-2016-3510.py
│ WebLogic CVE-2017-10271.py
│ WebLogic CVE-2018-2894.py
│ WebSphere CVE-2015-7450.py

─依赖困惑

─目录遍历
│ │
│ └─入侵者
│ 深度遍历.txt
│ 目录遍历.txt
│ 点点pwn.txt
│ 遍历-8-深度异国编码.txt

─DNS重新绑定

═─Dom 破坏

─文件包含
│ │
│ │ 編輯─文件
│ │ LFI2RCE.py
│ │ phpinfolfi.py
│ │ uploadlfi.py
│ │
│ └─入侵者
│ BSD 文件.txt
│ 点斜线-PathTraversal_
and_LFI_pairing.txt
│ JHADDIX_LFI.txt
│ LFI-FD-检查.txt
│ LFI-Windows文件检查.txt
│ Linux文件.txt
│ 包含文件列表.txt
│ 包含NullByteAdded的文件列表.txt
│ Mac 文件.txt
│ 简单检查.txt
│ 遍历.txt
│ 网页文件.txt
│ Windows 文件.txt

─Google 网络工具包

─GraphQL 注入
│ │
│ └─图片
│ htb-帮助.png

─无头浏览器
│ │
│ └─文件
│ 內部框架.html
│ 窗口位置_
js.html

─隐藏参数

─HTTP参数污染

═─不安全的反序列化
│ │ DotNET.md
│ │ Java.md
│ │ 节点.md
│ │ PHP.md
│ │ Python.md
│ │ Ruby.md
│ │ YAML.md
│ │
│ │ 編輯─文件
│ │ node-serialize.js
│ │ ruby-serialize.yaml
│ │ Ruby_universal_gadget_generate_verify.rb
│ │
│ └─图片
│ NETNativeFormatters.png

─不安全的直接对象引用
│ │
│ └─图片
│ idor.png

═─不安全的管理接口
│ │
│ └─入侵者
│ springboot_actuator.txt

─不安全的随机性

═─不安全的源代码管理
│ │
│ └─文件
│ github-dorks.txt

─Java RMI

─JSON Web 令牌

─Kubernetes

─LaTeX 注入

─LDAP注入
│ │
│ └─入侵者
│ LDAP_
属性.txt
│ LDAP_FUZZ.txt

═─批量分配

─方法论与资源
│ 活动目录攻击.md
│ 绑定 Shell 备忘单.md
│ 云 - AWS Pentest.md
│ 云 - Azure Pentest.md
│ Cobalt Strike - 备忘单.md
│ 容器 - Docker 渗透测试.md
│ 容器 - Kubernetes 渗透测试.md
│ 逃出绝境.md
│ 哈希破解.md
│ HTML走私.md
│ 初始访问.md
│ Linux - 逃避.md
│ Linux - 持久性.md
│ Linux - 权限提升.md
│ Metasploit - 备忘单.md
│ 方法论与枚举.md
│ 杂项 - Tricks.md
│ MSSQL 服务器 - 备忘单.md
│ 网络发现.md
│ 网络枢纽技术.md
│ 办公室 - 攻击.md
│ Powershell - 备忘单.md
│ 反向 Shell 备忘单.md
│ 源代码管理.md
│ 子域名枚举.md
│ 漏洞报告.md
│ Windows - AMSI 绕过.md
│ Windows - 防御.md
│ Windows - 下载并执行.md
│ Windows - DPAPI.md
│ Windows - Mimikatz.md
│ Windows - 持久性.md
│ Windows - 权限提升.md
│ Windows - 使用凭据.md

─NoSQL注入
│ │
│ └─入侵者
│ NoSQL.txt

─OAuth 配置错误

─开放重定向
│ │
│ └─入侵者
│ 打开-重定向-有效负载.txt
│ 开放重定向.txt
│ 打开_
重定向_单词列表.txt

─即时注入

─原型污染

─竞争条件

─正则表达式

─请求走私

─SAML注入
│ │
│ └─图片
│ SAML-xml-缺陷.png
│ XSLT1.jpg

─服务器端包含注入

─服务器端请求伪造
│ │
│ │ 編輯─文件
│ │ ip.py
│ │ SSRF_
expect.svg
│ │ ssrf_ffmpeg.avi
│ │ ssrf_
iframe.svg
│ │ ssrf_svg_css_import.svg
│ │ ssrf_
svg_css_link.svg
│ │ ssrf_svg_css_xmlstylesheet.svg
│ │ ssrf_
svg_图像.svg
│ │ ssrf_
svg_使用.svg
│ │ SSRF_
url.svg
│ │
│ └─图片
│ AWS CLI.jpg
│ Parser 和 Curl 小于 7.54.png
│ SSRF解析器.png
│ SSRF_PDF.png
│ SSRF_
stream.png
│ 弱解析器.jpg

═─服务端模板注入
│ │
│ │ ─圖片
│ │ 服务器端.png
│ │
│ └─入侵者
│ ssti.fuzz

─SQL注入
│ │ BigQuery 注入.md
│ │ Cassandra 注入.md
│ │ DB2 注入.md
│ │ HQL 注入.md
│ │ MSSQL 注入.md
│ │ MySQL 注入.md
│ │ OracleSQL注入.md
│ │ PostgreSQL 注入.md
│ │ SQLite 注入.md
│ │
│ │ ─圖片
│ │ PostgreSQL_cmd_exec.png
│ │ Unicode_SQL_注入.png
│ │ 通配符_下划线.jpg
│ │
│ └─入侵者
│ Auth_
Bypass.txt
│ Auth_Bypass2.txt
│ FUZZDB_
MSSQL-WHERE_Time.txt
│ FUZZDB_
MSSQL.txt
│ FUZZDB_MSSQL_Enumeration.txt
│ FUZZDB_MySQL-WHERE_Time.txt
│ FUZZDB_MYSQL.txt
│ FUZZDB_
MySQL_ReadLocalFiles.txt
│ FUZZDB_
Oracle.txt
│ FUZZDB_Postgres_枚举.txt
│ 通用错误信息.txt
│ 通用Fuzz.txt
│ 通用_时间基础.txt
│ 通用_
UnionSelect.txt
│ 有效载荷-sql-盲-MSSQL-INSERT
│ 有效载荷-SQL-盲-MSSQL-WHERE
│ 有效载荷-sql-盲-MySQL-插入
│ payloads-sql-blind-MySQL-ORDER_BY
│ 有效载荷-SQL-盲-MySQL-WHERE
│ SQL注入
│ SQLi_
Polyglots.txt

═─Tabnabbing

─类型杂耍
│ │
│ └─图片
│ 表_表示_PHP_与_loose_type_comparisons_的行为.png

上传不安全的文件
│ │
│ ═─配置Apache .htaccess
│ │ .htaccess
│ │ .htaccess_
phpinfo
│ │ .htaccess_rce_文件
│ │ .htaccess_shell
│ │
│ ═─配置Busybox httpd.conf
│ │ httpd.conf
│ │ shellymcshellface.sh
│ │
│ ═─配置IIS web.config
│ │ 网页配置
│ │
│ ═─配置Python __init__.py
│ │ python-admin-__init__.py.zip
│ │ python-conf-__init__.py.zip
│ │ python-config-__init__.py.zip
│ │ python-控制器-__init__.py.zip
│ │ python-generate-init.py
│ │ python-login-__init__.py.zip
│ │ python-模型-__init__.py.zip
│ │ python-模块-__init__.py.zip
│ │ python-脚本-__init__.py.zip
│ │ python-设置-__init__.py.zip
│ │ python-测试-__init__.py.zip
│ │ python-urls-__init__.py.zip
│ │ python-utils-__init__.py.zip
│ │ python-view-__init__.py.zip
│ │
│ ═─配置uwsgi.ini
│ │ uwsgi.ini
│ │
│ │ │ │ CVE Ffmpeg HLS
│ │ gen_
avi_bypass.py
│ │ gen_
xbin_avi.py
│ │ 读取密码.avi
│ │ 读取密码.mp4
│ │ 读取_
阴影.avi
│ │ 读取_shadow_bypass.mp4
│ │
│ │ ─CVE ZIP 符号链接
│ │ etc_密码.zip
│ │ 生成.sh
│ │ 密码
│ │
│ eicar
│ │ eicar.txt
│ │
│ ═─扩展ASP
│ │ shell.asa
│ │ shell.ashx
│ │ shell.asmx
│ │ shell.asp
│ │ shell.aspx
│ │ shell.cer
│ │ shell.soap
│ │ shell.xamlx
│ │
│ ═─扩展Flash
│ │ xss.swf
│ │ xss项目.swf
│ │
│ ═─扩展HTML
│ │ xss.html
│ │
│ ═─扩展PDF JS
│ │ poc.js
│ │ 程序源代码
│ │ 结果.pdf
│ │
│ ═─扩展PHP
│ │ 扩展.lst
│ │ phpinfo.jpg.php
│ │ phpinfo.phar
│ │ phpinfo.php
│ │ phpinfo.php3
│ │ phpinfo.php4
│ │ phpinfo.php5
│ │ phpinfo.php7
│ │ phpinfo.php8
│ │ phpinfo.phpt
│ │ phpinfo.pht
│ │ phpinfo.phtml
│ │ shell.gif^shell.php
│ │ shell.jpeg.php
│ │ shell.jpg.php
│ │ shell.jpg^shell.php
│ │ shell.pgif
│ │ shell.phar
│ │ shell.php
│ │ shell.php3
│ │ shell.php4
│ │ shell.php5
│ │ shell.php7
│ │ shell.phpt
│ │ shell.pht
│ │ shell.phtml
│ │ shell.png.php
│ │ shell.png^shell.php
│ │
│ │ ─圖片
│ │ 文件上传-思维导图.png
│ │
│ ═─Jetty远程代码执行
│ │ JettyShell.xml
│ │
│ ═─图片压缩
│ │ 创建BulletproofJPG.py
│ │ 创建压缩PNG_
110x110.php
│ │ 创建GIFwithGlobalColorTable.php
│ │ 创建PNGwithPLTE.php
│ │ GIF_漏洞利用.gif
│ │ JPG_
exploit-55.jpg
│ │ PNG_110x110_resize_bypass_use_LFI.png
│ │ PNG_
32x32_resize_bypass_use_LFI.png
│ │
│ ═─图片魔法
│ │ 转换本地etc密码.svg
│ │ 转换本地等密码.svg
│ │ ghostscript_rce_curl.jpg
│ │ imagemagick_CVE-2022-44268_convert_etc_passwd.png
│ │ imagemagick_ghostscript_cmd_exec.pdf
│ │ imagemagik_
ghostscript_reverse_shell.jpg
│ │ imagetragik1_payload_imageover_file_exfiltration_pangu_wrapper.jpg
│ │ imagetragik1_payload_imageover_file_exfiltration_text_wrapper.jpg
│ │ imagetragik1_payload_imageover_reverse_shell_devtcp.jpg
│ │ imagetragik1_
payload_imageover_reverse_shell_netcat_fifo.png
│ │ 图像tragik1_
payload_imageover_wget.gif
│ │ 图片tragik1_payload_url_bind_shell_nc.mvg
│ │ 图片tragik1_
payload_url_curl.png
│ │ 图片tragik1_payload_url_portscan.jpg
│ │ 图片tragik1_
payload_url_remote_connection.mvg
│ │ imagetragik1_
payload_url_reverse_shell_bash.mvg
│ │ 图片tragik1_payload_url_touch.jpg
│ │ imagetragik1_
payload_xml_reverse_shell_nctraditional.xml
│ │ imagetragik1_payload_xml_reverse_shell_netcat_encoded.xml
│ │ imagetragik2_burpcollaborator_passwd.jpg
│ │ 图片tragik2_centos_id.jpg
│ │ 图片tragik2_ubuntu_id.jpg
│ │ 图片tragik2_ubuntu_shell.jpg
│ │ 图片tragik2_ubuntu_shell2.jpg
│ │
│ ═─图片元数据
│ │ 构建_镜像到_LFI.py
│ │ CVE-2021-22204_exiftool_echo.jpg
│ │ CVE-2021-22204_exiftool_revshell.jpg
│ │ PHP_exif_phpinfo.jpg
│ │ PHP_exif_系统.gif
│ │ PHP_exif_系统.jpg
│ │ PHP_exif_system.png
│ │
│ ═─服务器端包含
│ │ 执行.shtml
│ │ 包含.shtml
│ │ 索引.stm
│ │
│ └─拉链袋

─Web缓存欺骗
│ │
│ │ ─圖片
│ │ wcd.jpg
│ │
│ └─入侵者
│ param_miner_lowercase_headers.txt

─Web套接字
│ │
│ │ 編輯─文件
│ │ ws-线束.py
│ │
│ └─图片
│ sqlmap.png
│ websocket-线束-启动.png
│ WebsocketHarness.jpg

─XPATH注入

─XSLT注入
│ │
│ └─文件
│ 枚举系统版本供应商.xsl
│ 文件写入.xsl
│ rce-dotnet-2.xsl
│ rce-dotnet.xsl
│ rce-java-1.xsl
│ rce-java-2.xsl
│ rce-php-assert.xsl
│ rce-php-文件-创建.xsl
│ rce-php-文件读取.xsl
│ rce-php-meterpreter.xsl
│ rce-php-scandir.xsl
│ 读取和 ssrf.xsl
│ 系统属性.xml
│ 系统属性.xsl
│ xxe.xsl

─XSS注入
│ │ XSS常见WAF绕过.md
│ │ Angular 中的 XSS.md
│ │ 相对路径覆盖的XSS.md
│ │
│ │ 編輯─文件
│ │ 不安全Flash文件.swf
│ │ JupyterNotebookXSS.ipynb
│ │ 鼠标悬停-xss-ecs.jpeg
│ │ onclick-xss-ecs.jpeg
│ │ payload_
in_all_known_exif_corrupted.jpg
│ │ payload_in_all_known_exif_corrupted.png
│ │ payload_
in_all_known_metadata.jpg
│ │ payload_
in_all_known_metadata.png
│ │ payload_
text_xss.png
│ │ SVG_
XSS.svg
│ │ SVG_XSS1.svg
│ │ SVG_
XSS2.svg
│ │ SVG_XSS3.svg
│ │ SWF_
XSS.swf
│ │ xml.xsd
│ │ xss.cer
│ │ xss.dtd
│ │ 页面布局.htm
│ │ xss.html.demo
│ │ xss.hxt
│ │ xss.mno
│ │ xss.rdf
│ │ xss.svgz
│ │ xss.url.url
│ │ 源文件
│ │ xss.wsdl
│ │ xss.xht
│ │ xss.xhtml
│ │ xss.xml
│ │ xss.xsd
│ │ xss.xsf
│ │ 源文件
│ │ xss.xslt
│ │ xss_comment_exif_metadata_double_quote.png
│ │ xss_
comment_exif_metadata_single_quote.png
│ │
│ │ ─圖片
│ │ DwrkbH1VAAErOI2.jpg
│ │
│ └─入侵者
│ 0xcela_事件处理程序.txt
│ BRUTELOGIC-XSS-JS.txt
│ BRUTELOGIC-XSS-STRINGS.txt
│ 入侵者XSS.txt
│ JHADDIX_
XSS.txt
│ jsonp_端点.txt
│ MarioXSSVectors.txt
│ port_
swigger_xss_cheatsheet_event_handlers.txt
│ RSNAKE_XSS.txt
│ XSS检测.txt
│ xss_
alert.txt
│ xss_payloads_quick.txt
│ XSS_Polyglots.txt
│ xss_
swf_fuzz.txt

─XXE注入
│ │
│ │ 編輯─文件
│ │ 经典 XXE - etc passwd.xml
│ │ 经典XXE B64编码.xml
│ │ 经典XXE.xml
│ │ 拒绝服务 - 十亿笑声攻击
│ │ XXE OOB 攻击 (Yunusov, 2013).xml
│ │ XXE PHP Wrapper.xml
│ │
│ └─入侵者
│ xml-攻击.txt
│ XXE_
Fuzzing.txt

学习与社交
│ 书籍.md
│ 推特.md
│ YouTube.md

└─_template_vuln
自述文件.md

英文

│  .gitignore
│ CONTRIBUTING.md
│ custom.css
│ LICENSE
│ mkdocs.yml
│ README.md

├─Account Takeover
│ README.md

├─API Key Leaks
│ │ README.md
│ │
│ └─Files
│ MachineKeys.txt

├─Argument Injection
│ README.md

├─AWS Amazon Bucket S3
│ README.md

├─Business Logic Errors
│ README.md

├─CICD
│ README.md

├─Clickjacking
│ README.md

├─Command Injection
│ │ README.md
│ │
│ └─Intruder
│ command-execution-unix.txt
│ command_exec.txt

├─CORS Misconfiguration
│ README.md

├─CRLF Injection
│ crlfinjection.txt
│ README.md

├─CSRF Injection
│ │ README.md
│ │
│ └─Images
│ CSRF-CheatSheet.png

├─CSV Injection
│ README.md

├─CVE Exploits
│ Apache Struts 2 CVE-2013-2251 CVE-2017-5638 CVE-2018-11776_.py
│ Apache Struts 2 CVE-2017-9805.py
│ Apache Struts 2 CVE-2018-11776.py
│ Citrix CVE-2019-19781.py
│ Docker API RCE.py
│ Drupalgeddon2 CVE-2018-7600.rb
│ Heartbleed CVE-2014-0160.py
│ JBoss CVE-2015-7501.py
│ Jenkins CVE-2015-8103.py
│ Jenkins CVE-2016-0792.py
│ Jenkins Groovy Console.py
│ Log4Shell.md
│ Rails CVE-2019-5420.rb
│ README.md
│ Shellshock CVE-2014-6271.py
│ Telerik CVE-2017-9248.py
│ Telerik CVE-2019-18935.py
│ Tomcat CVE-2017-12617.py
│ vBulletin RCE 5.0.0 - 5.5.4.sh
│ WebLogic CVE-2016-3510.py
│ WebLogic CVE-2017-10271.py
│ WebLogic CVE-2018-2894.py
│ WebSphere CVE-2015-7450.py

├─Dependency Confusion
│ README.md

├─Directory Traversal
│ │ README.md
│ │
│ └─Intruder
│ deep_traversal.txt
│ directory_traversal.txt
│ dotdotpwn.txt
│ traversals-8-deep-exotic-encoding.txt

├─DNS Rebinding
│ README.md

├─Dom Clobbering
│ README.md

├─File Inclusion
│ │ README.md
│ │
│ ├─Files
│ │ LFI2RCE.py
│ │ phpinfolfi.py
│ │ uploadlfi.py
│ │
│ └─Intruders
│ BSD-files.txt
│ dot-slash-PathTraversal_and_LFI_pairing.txt
│ JHADDIX_LFI.txt
│ LFI-FD-check.txt
│ LFI-WindowsFileCheck.txt
│ Linux-files.txt
│ List_Of_File_To_Include.txt
│ List_Of_File_To_Include_NullByteAdded.txt
│ Mac-files.txt
│ simple-check.txt
│ Traversal.txt
│ Web-files.txt
│ Windows-files.txt

├─Google Web Toolkit
│ README.md

├─GraphQL Injection
│ │ README.md
│ │
│ └─Images
│ htb-help.png

├─Headless Browser
│ │ README.md
│ │
│ └─files
│ iframe.html
│ window_location_js.html

├─Hidden Parameters
│ README.md

├─HTTP Parameter Pollution
│ README.md

├─Insecure Deserialization
│ │ DotNET.md
│ │ Java.md
│ │ Node.md
│ │ PHP.md
│ │ Python.md
│ │ README.md
│ │ Ruby.md
│ │ YAML.md
│ │
│ ├─Files
│ │ node-serialize.js
│ │ ruby-serialize.yaml
│ │ Ruby_universal_gadget_generate_verify.rb
│ │
│ └─Images
│ NETNativeFormatters.png

├─Insecure Direct Object References
│ │ README.md
│ │
│ └─Images
│ idor.png

├─Insecure Management Interface
│ │ README.md
│ │
│ └─Intruder
│ springboot_actuator.txt

├─Insecure Randomness
│ README.md

├─Insecure Source Code Management
│ │ README.md
│ │
│ └─Files
│ github-dorks.txt

├─Java RMI
│ README.md

├─JSON Web Token
│ README.md

├─Kubernetes
│ README.md

├─LaTeX Injection
│ README.md

├─LDAP Injection
│ │ README.md
│ │
│ └─Intruder
│ LDAP_attributes.txt
│ LDAP_FUZZ.txt

├─Mass Assignment
│ README.md

├─Methodology and Resources
│ Active Directory Attack.md
│ Bind Shell Cheatsheet.md
│ Cloud - AWS Pentest.md
│ Cloud - Azure Pentest.md
│ Cobalt Strike - Cheatsheet.md
│ Container - Docker Pentest.md
│ Container - Kubernetes Pentest.md
Escape Breakout.md
│ Hash Cracking.md
│ HTML Smuggling.md
Initial Access.md
│ Linux - Evasion.md
│ Linux - Persistence.md
│ Linux - Privilege Escalation.md
│ Metasploit - Cheatsheet.md
│ Methodology and enumeration.md
│ Miscellaneous - Tricks.md
│ MSSQL Server - Cheatsheet.md
│ Network Discovery.md
│ Network Pivoting Techniques.md
│ Office - Attacks.md
│ Powershell - Cheatsheet.md
│ Reverse Shell Cheatsheet.md
│ Source Code Management.md
│ Subdomains Enumeration.md
│ Vulnerability Reports.md
│ Windows - AMSI Bypass.md
│ Windows - Defenses.md
│ Windows - Download and Execute.md
│ Windows - DPAPI.md
│ Windows - Mimikatz.md
│ Windows - Persistence.md
│ Windows - Privilege Escalation.md
│ Windows - Using credentials.md

├─NoSQL Injection
│ │ README.md
│ │
│ └─Intruder
│ NoSQL.txt

├─OAuth Misconfiguration
│ README.md

├─Open Redirect
│ │ README.md
│ │
│ └─Intruder
Open-Redirect-payloads.txt
│ openredirects.txt
│ open_redirect_wordlist.txt

├─Prompt Injection
│ README.md

├─Prototype Pollution
│ README.md

├─Race Condition
│ README.md

├─Regular Expression
│ README.md

├─Request Smuggling
│ README.md

├─SAML Injection
│ │ README.md
│ │
│ └─Images
│ SAML-xml-flaw.png
│ XSLT1.jpg

├─Server Side Include Injection
│ README.md

├─Server Side Request Forgery
│ │ README.md
│ │
│ ├─Files
│ │ ip.py
│ │ SSRF_expect.svg
│ │ ssrf_ffmpeg.avi
│ │ ssrf_iframe.svg
│ │ ssrf_svg_css_import.svg
│ │ ssrf_svg_css_link.svg
│ │ ssrf_svg_css_xmlstylesheet.svg
│ │ ssrf_svg_image.svg
│ │ ssrf_svg_use.svg
│ │ SSRF_url.svg
│ │
│ └─Images
│ aws-cli.jpg
│ Parser and Curl less than 7.54.png
│ SSRF_Parser.png
│ SSRF_PDF.png
│ SSRF_stream.png
│ WeakParser.jpg

├─Server Side Template Injection
│ │ README.md
│ │
│ ├─Images
│ │ serverside.png
│ │
│ └─Intruder
│ ssti.fuzz

├─SQL Injection
│ │ BigQuery Injection.md
│ │ Cassandra Injection.md
│ │ DB2 Injection.md
│ │ HQL Injection.md
│ │ MSSQL Injection.md
│ │ MySQL Injection.md
│ │ OracleSQL Injection.md
│ │ PostgreSQL Injection.md
│ │ README.md
│ │ SQLite Injection.md
│ │
│ ├─Images
│ │ PostgreSQL_cmd_exec.png
│ │ Unicode_SQL_injection.png
│ │ wildcard_underscore.jpg
│ │
│ └─Intruder
│ Auth_Bypass.txt
│ Auth_Bypass2.txt
│ FUZZDB_MSSQL-WHERE_Time.txt
│ FUZZDB_MSSQL.txt
│ FUZZDB_MSSQL_Enumeration.txt
│ FUZZDB_MySQL-WHERE_Time.txt
│ FUZZDB_MYSQL.txt
│ FUZZDB_MySQL_ReadLocalFiles.txt
│ FUZZDB_Oracle.txt
│ FUZZDB_Postgres_Enumeration.txt
│ Generic_ErrorBased.txt
│ Generic_Fuzz.txt
│ Generic_TimeBased.txt
│ Generic_UnionSelect.txt
│ payloads-sql-blind-MSSQL-INSERT
│ payloads-sql-blind-MSSQL-WHERE
│ payloads-sql-blind-MySQL-INSERT
│ payloads-sql-blind-MySQL-ORDER_BY
│ payloads-sql-blind-MySQL-WHERE
SQL-Injection
│ SQLi_Polyglots.txt

├─Tabnabbing
│ README.md

├─Type Juggling
│ │ README.md
│ │
│ └─Images
│ table_representing_behavior_of_PHP_with_loose_type_comparisons.png

├─Upload Insecure Files
│ │ README.md
│ │
│ ├─Configuration Apache .htaccess
│ │ .htaccess
│ │ .htaccess_phpinfo
│ │ .htaccess_rce_files
│ │ .htaccess_shell
│ │ README.md
│ │
│ ├─Configuration Busybox httpd.conf
│ │ httpd.conf
│ │ README.md
│ │ shellymcshellface.sh
│ │
│ ├─Configuration IIS web.config
│ │ web.config
│ │
│ ├─Configuration Python __init__.py
│ │ python-admin-__init__.py.zip
│ │ python-conf-__init__.py.zip
│ │ python-config-__init__.py.zip
│ │ python-controllers-__init__.py.zip
│ │ python-generate-init.py
│ │ python-login-__init__.py.zip
│ │ python-models-__init__.py.zip
│ │ python-modules-__init__.py.zip
│ │ python-scripts-__init__.py.zip
│ │ python-settings-__init__.py.zip
│ │ python-tests-__init__.py.zip
│ │ python-urls-__init__.py.zip
│ │ python-utils-__init__.py.zip
│ │ python-view-__init__.py.zip
│ │
│ ├─Configuration uwsgi.ini
│ │ README.md
│ │ uwsgi.ini
│ │
│ ├─CVE Ffmpeg HLS
│ │ gen_avi_bypass.py
│ │ gen_xbin_avi.py
│ │ README.md
│ │ read_passwd.avi
│ │ read_passwd_bypass.mp4
│ │ read_shadow.avi
│ │ read_shadow_bypass.mp4
│ │
│ ├─CVE ZIP Symbolic Link
│ │ etc_passwd.zip
│ │ generate.sh
│ │ passwd
│ │
│ ├─EICAR
│ │ eicar.txt
│ │
│ ├─Extension ASP
│ │ shell.asa
│ │ shell.ashx
│ │ shell.asmx
│ │ shell.asp
│ │ shell.aspx
│ │ shell.cer
│ │ shell.soap
│ │ shell.xamlx
│ │
│ ├─Extension Flash
│ │ README.md
│ │ xss.swf
│ │ xssproject.swf
│ │
│ ├─Extension HTML
│ │ xss.html
│ │
│ ├─Extension PDF JS
│ │ poc.js
│ │ poc.py
│ │ README.md
│ │ result.pdf
│ │
│ ├─Extension PHP
│ │ extensions.lst
│ │ phpinfo.jpg.php
│ │ phpinfo.phar
│ │ phpinfo.php
│ │ phpinfo.php3
│ │ phpinfo.php4
│ │ phpinfo.php5
│ │ phpinfo.php7
│ │ phpinfo.php8
│ │ phpinfo.phpt
│ │ phpinfo.pht
│ │ phpinfo.phtml
│ │ shell.gif^shell.php
│ │ shell.jpeg.php
│ │ shell.jpg.php
│ │ shell.jpg^shell.php
│ │ shell.pgif
│ │ shell.phar
│ │ shell.php
│ │ shell.php3
│ │ shell.php4
│ │ shell.php5
│ │ shell.php7
│ │ shell.phpt
│ │ shell.pht
│ │ shell.phtml
│ │ shell.png.php
│ │ shell.png^shell.php
│ │
│ ├─Images
│ │ file-upload-mindmap.png
│ │
│ ├─Jetty RCE
│ │ JettyShell.xml
│ │
│ ├─Picture Compression
│ │ createBulletproofJPG.py
│ │ createCompressedPNG_110x110.php
│ │ createGIFwithGlobalColorTable.php
│ │ createPNGwithPLTE.php
│ │ GIF_exploit.gif
│ │ JPG_exploit-55.jpg
│ │ PNG_110x110_resize_bypass_use_LFI.png
│ │ PNG_32x32_resize_bypass_use_LFI.png
│ │
│ ├─Picture ImageMagick
│ │ convert_local_etc_passwd.svg
│ │ convert_local_etc_passwd_html.svg
│ │ ghostscript_rce_curl.jpg
│ │ imagemagick_CVE-2022-44268_convert_etc_passwd.png
│ │ imagemagick_ghostscript_cmd_exec.pdf
│ │ imagemagik_ghostscript_reverse_shell.jpg
│ │ imagetragik1_payload_imageover_file_exfiltration_pangu_wrapper.jpg
│ │ imagetragik1_payload_imageover_file_exfiltration_text_wrapper.jpg
│ │ imagetragik1_payload_imageover_reverse_shell_devtcp.jpg
│ │ imagetragik1_payload_imageover_reverse_shell_netcat_fifo.png
│ │ imagetragik1_payload_imageover_wget.gif
│ │ imagetragik1_payload_url_bind_shell_nc.mvg
│ │ imagetragik1_payload_url_curl.png
│ │ imagetragik1_payload_url_portscan.jpg
│ │ imagetragik1_payload_url_remote_connection.mvg
│ │ imagetragik1_payload_url_reverse_shell_bash.mvg
│ │ imagetragik1_payload_url_touch.jpg
│ │ imagetragik1_payload_xml_reverse_shell_nctraditional.xml
│ │ imagetragik1_payload_xml_reverse_shell_netcat_encoded.xml
│ │ imagetragik2_burpcollaborator_passwd.jpg
│ │ imagetragik2_centos_id.jpg
│ │ imagetragik2_ubuntu_id.jpg
│ │ imagetragik2_ubuntu_shell.jpg
│ │ imagetragik2_ubuntu_shell2.jpg
│ │ README.md
│ │
│ ├─Picture Metadata
│ │ Build_image_to_LFI.py
│ │ CVE-2021-22204_exiftool_echo.jpg
│ │ CVE-2021-22204_exiftool_revshell.jpg
│ │ PHP_exif_phpinfo.jpg
│ │ PHP_exif_system.gif
│ │ PHP_exif_system.jpg
│ │ PHP_exif_system.png
│ │
│ ├─Server Side Include
│ │ exec.shtml
│ │ include.shtml
│ │ index.stm
│ │
│ └─Zip Slip
│ README.md

├─Web Cache Deception
│ │ README.md
│ │
│ ├─Images
│ │ wcd.jpg
│ │
│ └─Intruders
│ param_miner_lowercase_headers.txt

├─Web Sockets
│ │ README.md
│ │
│ ├─Files
│ │ ws-harness.py
│ │
│ └─Images
│ sqlmap.png
│ websocket-harness-start.png
│ WebsocketHarness.jpg

├─XPATH Injection
│ README.md

├─XSLT Injection
│ │ README.md
│ │
│ └─Files
│ enum-system-version-vendor.xsl
│ file-write.xsl
│ rce-dotnet-2.xsl
│ rce-dotnet.xsl
│ rce-java-1.xsl
│ rce-java-2.xsl
│ rce-php-assert.xsl
│ rce-php-file-create.xsl
│ rce-php-file-read.xsl
│ rce-php-meterpreter.xsl
│ rce-php-scandir.xsl
│ read-and-ssrf.xsl
system-properties.xml
system-properties.xsl
│ xxe.xsl

├─XSS Injection
│ │ README.md
│ │ XSS Common WAF Bypass.md
│ │ XSS in Angular.md
│ │ XSS with Relative Path Overwrite.md
│ │
│ ├─Files
│ │ InsecureFlashFile.swf
│ │ JupyterNotebookXSS.ipynb
│ │ mouseover-xss-ecs.jpeg
│ │ onclick-xss-ecs.jpeg
│ │ payload_in_all_known_exif_corrupted.jpg
│ │ payload_in_all_known_exif_corrupted.png
│ │ payload_in_all_known_metadata.jpg
│ │ payload_in_all_known_metadata.png
│ │ payload_text_xss.png
│ │ SVG_XSS.svg
│ │ SVG_XSS1.svg
│ │ SVG_XSS2.svg
│ │ SVG_XSS3.svg
│ │ SWF_XSS.swf
│ │ xml.xsd
│ │ xss.cer
│ │ xss.dtd
│ │ xss.htm
│ │ xss.html.demo
│ │ xss.hxt
│ │ xss.mno
│ │ xss.rdf
│ │ xss.svgz
│ │ xss.url.url
│ │ xss.vml
│ │ xss.wsdl
│ │ xss.xht
│ │ xss.xhtml
│ │ xss.xml
│ │ xss.xsd
│ │ xss.xsf
│ │ xss.xsl
│ │ xss.xslt
│ │ xss_comment_exif_metadata_double_quote.png
│ │ xss_comment_exif_metadata_single_quote.png
│ │
│ ├─Images
│ │ DwrkbH1VAAErOI2.jpg
│ │
│ └─Intruders
0xcela_event_handlers.txt
│ BRUTELOGIC-XSS-JS.txt
│ BRUTELOGIC-XSS-STRINGS.txt
│ IntrudersXSS.txt
│ JHADDIX_XSS.txt
│ jsonp_endpoint.txt
│ MarioXSSVectors.txt
│ port_swigger_xss_cheatsheet_event_handlers.txt
│ RSNAKE_XSS.txt
│ XSSDetection.txt
│ xss_alert.txt
│ xss_payloads_quick.txt
│ XSS_Polyglots.txt
│ xss_swf_fuzz.txt

├─XXE Injection
│ │ README.md
│ │
│ ├─Files
│ │ Classic XXE - etc passwd.xml
│ │ Classic XXE B64 Encoded.xml
│ │ Classic XXE.xml
│ │ Deny Of Service - Billion Laugh Attack
│ │ XXE OOB Attack (Yunusov, 2013).xml
│ │ XXE PHP Wrapper.xml
│ │
│ └─Intruders
│ xml-attacks.txt
│ XXE_Fuzzing.txt

├─_LEARNING_AND_SOCIALS
│ BOOKS.md
│ TWITTER.md
│ YOUTUBE.md

└─_template_vuln
README.md

Twitter

Twitter 在信息安全领域非常普遍。每天都有许多关于漏洞挖掘或CTF比赛的建议和技巧被发布。关注一些成功的安全研究人员和黑客的动态是值得的。

账号推荐

  • @Stök – Bug bounty hunter, cybersecurity educational content creator

  • @NahamSec – Hacker & content creator & co-founder bugbountyforum and http://recon.dev

  • @dawgyg – Bug bounty hunter, reformed blackhat, Synack red team member

  • @putsi – Bug bounty hunter and white hat hacker in Team ROT

  • @thecybermentor – Offers cybersecurity and hacking courses

  • @InsiderPhD – PhD student, occasional bug bounty hunter & educational cyber security youtuber

  • @LiveOverflow – Content creator and hacker producing videos on various IT security topics and participating in hacking contests

  • @EdOverflow – Web developer, security researcher and triager for numerous vulnerability disclosure programs

  • @r0bre – Bug Hunter for web- and systemsecurity, iOS Security researcher

  • @intigriti – European ethical hacking & bug bounty platform

  • @Hacker0x01 – American bug bounty platform

  • @bugcrowd – Another american bug bounty platform

  • @hakluke – Bug bounty hunter, content creator, creator of some great pentesting tools like hakrawler

  • @spaceraccoon – Security researcher and white hat hacker. Has worked on several bug bounty programs

  • @samwcyo – Full time bug bounty hunter

  • @Th3G3nt3lman – Security Reasearch & Bug bounty hunter

  • @securinti – Dutch bug bounty hunter & head of hackers and bord member @ intigriti

  • @jobertabma – Co-founder of HackerOne, security researcher

  • @codingo_ – Global Head of Security Ops and Researcher Enablement bugcrowd, Maintainer of some great pentesting tools like NoSQLMap or VHostScan

  • @TomNomNom – security researcher, maintainer of many very useful pentesting tools

  • @orange_8361 – bug bounty hunter and security researcher, specialized on RCE bugs

  • @d0nutptr – part-time bug hunter, Lead Security Engineer at graplsec

  • @filedescriptor – security researcher, bug hunter and content creator at 0xReconless

  • @0xReconless – Security research, blogs, and videos by filedescriptor, ngalongc & EdOverflow

  • @pentest_swissky – Author of PayloadsAllTheThings & SSRFmap

  • @GentilKiwi – Author of Mimikatz & Kekeo

部分截图

账户接管

PayloadsAllTheThings-Web 应用程序安全的有效载荷和绕过列表

SQL注入

PayloadsAllTheThings-Web 应用程序安全的有效载荷和绕过列表

JWT

PayloadsAllTheThings-Web 应用程序安全的有效载荷和绕过列表

SQL注入参数字典

PayloadsAllTheThings-Web 应用程序安全的有效载荷和绕过列表

XSS payloads

PayloadsAllTheThings-Web 应用程序安全的有效载荷和绕过列表

开放重定向payloads

PayloadsAllTheThings-Web 应用程序安全的有效载荷和绕过列表

CSRF

PayloadsAllTheThings-Web 应用程序安全的有效载荷和绕过列表

目录遍历

PayloadsAllTheThings-Web 应用程序安全的有效载荷和绕过列表

文件上传-后缀名绕过

PayloadsAllTheThings-Web 应用程序安全的有效载荷和绕过列表

项目地址

GitHub:
https://github.com/swisskyrepo/PayloadsAllTheThings

内部下载地址

“丁永博的成长日记”知识星球获取,星球一次加入,终身免费

PayloadsAllTheThings-Web 应用程序安全的有效载荷和绕过列表

小知识

依据《刑法》第285条第3款的规定,犯提供非法侵入或者控制计算机信息系统罪的,处3年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处3年以上7年以下有期徒刑,并处罚金。
PayloadsAllTheThings-Web 应用程序安全的有效载荷和绕过列表

声明

原文始发于微信公众号(丁永博的成长日记):PayloadsAllTheThings-Web 应用程序安全的有效载荷和绕过列表

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月13日02:13:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PayloadsAllTheThings-Web 应用程序安全的有效载荷和绕过列表https://cn-sec.com/archives/3160841.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息