仅限交流学习使用,如您在使用本工具或代码的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。“如侵权请私聊公众号删文”。原文始发于微信公众号(柠檬赏金猎人):为什么挖矿和训...
【赏金猎人】403绕过Payload+场景
由于微信公众号推送机制的改变避免错过文章麻烦您将公众号设为星标感谢您的支持!想要学习:【漏洞挖掘,内网渗透OSCP,车联网,二进制】的朋友欢迎加入知识星球一起学习。如果不满意,72小时内可在APP内无...
赏金猎人|SRC拿下某后台系统多个高危漏洞思路及试探通用型漏洞
0x01 前言 本次漏洞挖掘对象为某公交后台管理系统,经过前期信息打点,成功从js中拿到多个接口,通过接口获取到未授权信息泄露以及SQL注入,包括前端登录页面SQL语句不严谨导致的万能密码登录,某...
赏金猎人|SRC简单拿下某公交后台系统多个高危漏洞思路及试探通用型漏洞
0x01 前言 本次漏洞挖掘对象为某公交后台管理系统,经过前期信息打点,成功从js中拿到多个接口,通过接口获取到未授权信息泄露以及SQL注入,包括前端登录页面SQL语句不严谨导致的万能密码登录,某...
【赏金猎人】验证白名单以执行SSRF进行内部主机扫描
target: geonode.state.govGET geonode.state.gov/proxy/url=http://[email protected]上方这个...
客户端漏洞挖掘必备工具之一
在挖客户端的时候,测试要看手机,写报告截图麻烦,可以将ipad 投屏(屏幕镜像)到 Windows 电脑,截图测试笔记方便 直接双击安装即可,首先会安装一个Bonjour,然后就是安装LonelySc...
【赏金猎人】2100$的SQL时间注入
什么是时间注入?时间注入漏洞是一种安全漏洞,通常出现在应用程序中,允许攻击者利用应用程序对时间的处理方式来执行恶意操作。这种漏洞可能会导致数据泄露、数据损坏或者未经授权的访问。攻击者可以利用时间注入漏...
从前端JS逆向到发现后端越权漏洞的渗透测试之旅
前言本篇文章首发先知社区,作者为本公众号。前端分析首先搜索请求接口,未发现关键加密点根据请求参数进行搜索在js文件中找到aes加密key、iveval(function(p, a, ...
【赏金猎人】隐藏参数上的反射 XSS
这是一个隐藏参数页面/gss/one/seal?image=rajdip打开burpsuite请求抓包可以看到rajdip在响应里面在参数前面加个注释//-->试看看/gss/one/seal?...
【赏金猎人】挖洞时进行403绕过
遇到403时拦截403请求,将数据包发送到Bypass 403插件,插件可以在bupr扩展里面下载查看扫描结果出现了提示,可以看到原本403响应现在变成响应200原文始发于微信公众号(重生者安全团队)...
【赏金猎人】折扣政策绕过漏洞
前言: 这是在私人计划发现的bug,Target: https://bhojdeals.com 这篇文章会演示:未经授权的操作漏洞,绕过 Waf 和防火墙安全,未经身份验证的优惠券创建漏洞,价格操纵漏...
【赏金猎人】缓存中毒XSS绕过waf接管帐户
一,什么是缓存中毒Web 缓存中毒是一种复杂的技术,攻击者希望利用 Web 服务器和缓存的操作向其他用户提供恶意 HTTP 响应。Web 缓存中毒有两个步骤。首先,攻击者必须弄清楚如何从后端服务器获取...
5