一个价值1750美元赏金的缓存欺骗漏洞漏洞POC1.以受害者的身份登陆2.以攻击者的身份将 https://redacted/account/something.avif这个链接发送给受害者...
访问控制不当所导致的会话劫持
正文目标为target.com,创建一个帐户并以正常的方式登录。浏览至 /profile页面(个人信息中心),尝试了很多攻击,如CSRF, SQL注入和XSS,但没啥发现。试图更改电子邮件地...
如何使用google发现信息泄露
如何使用google发现信息泄露正文目标为redacted.com所使用的语法为:site:redacted.com index of /backupsite...
如何利用谷歌标签管理器来查找敏感信息
正文这是利用谷歌标签管理器来查找敏感信息的简单方法。使用的语法如下:“inurl:gtm.js:id”在这个js页面中,我发现了另一个有趣的Google标签管理器ID,该ID别有洞天,其中包含敏感信息...
使用某歌绕过登陆页面
使用某歌绕过登陆页面正文步骤1:使用某歌语法: intext:"index of" downloads" site:*.*用于索引一些敏感性的文件,如config.php,database....
由于身份验证泄露而导致的后端接管
由于身份验证泄露而导致的后端接管正文目标网站是 target.com。做了一个NMap扫描,发现了以下内容:端口 80,443,22 已打开,因此这里只能使用 http/https 服务器播...
一次绕过付费的经历
正文 在某简历平台制作了一份简历之后,点击下载,弹出了一个需要专业账户的信息(就是要你花钱冲会员啦) 仔细思考一下,“他们怎么区分谁是专业用户,谁不是?”还有,免费版简历上还会有他们的应用品牌。 使用...
由一个接口所发现的问题
正文 目标的注册接口为: target.com/registe,在注册页面发现验证码,试图绕过这个,但是未成功。 后面发现了另外一个子域名: api.target.com,通过模糊测试,找到了这个接口...
自动fuzz api接口
正文针对webpack站点取网站JS文件,分析获取接口列表,自动结合指标识别和fuzz获取正确api根,可指定api根地址(针对前后端分离项目,可指定后接口地址),根据有效api根组合首先取到的入口进...
一次赚取500美元漏洞赏金的经历
准备攻击者环境 利用burpsuite去拦截所有的请求包,进行fuzz,对参数进行增删查改,来测试是否存在一些安全隐患。 寻找漏洞 读取 burp 中的所有 http 历史记录 我注意到其中一个请求有...
漏洞赏金猎人的十大必备工具
漏洞赏金猎人是一个工具密集型的职业。猎人们往往囤积了大量趁手的“武器”来搜寻软件、Web应用程序、网站、硬件和基础设施中的弱点和漏洞。本文将推荐漏洞赏金猎人必备的十大工具:10HackBarHackB...
如何利用GPT进行BugHunting(下)
正文接昨天的内容,继续:提示词的注意点现在我已经提到了一些技巧,但这并不意味着它们每次都会起作用。请不要相信我提供的技巧将永远有效。这取决于各种因素。他们之中有一些是:问题的具体措辞:问题中可能有一些...
5