声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。首先来到平平无奇的登录口,注册一个登录账号,发现还要对账号进行审核,啥功能点也没有...
一个价值1750美元赏金的缓存欺骗漏洞
一个价值1750美元赏金的缓存欺骗漏洞漏洞POC1.以受害者的身份登陆2.以攻击者的身份将 https://redacted/account/something.avif这个链接发送给受害者...
访问控制不当所导致的会话劫持
正文目标为target.com,创建一个帐户并以正常的方式登录。浏览至 /profile页面(个人信息中心),尝试了很多攻击,如CSRF, SQL注入和XSS,但没啥发现。试图更改电子邮件地...
如何使用google发现信息泄露
如何使用google发现信息泄露正文目标为redacted.com所使用的语法为:site:redacted.com index of /backupsite...
如何利用谷歌标签管理器来查找敏感信息
正文这是利用谷歌标签管理器来查找敏感信息的简单方法。使用的语法如下:“inurl:gtm.js:id”在这个js页面中,我发现了另一个有趣的Google标签管理器ID,该ID别有洞天,其中包含敏感信息...
使用某歌绕过登陆页面
使用某歌绕过登陆页面正文步骤1:使用某歌语法: intext:"index of" downloads" site:*.*用于索引一些敏感性的文件,如config.php,database....
由于身份验证泄露而导致的后端接管
由于身份验证泄露而导致的后端接管正文目标网站是 target.com。做了一个NMap扫描,发现了以下内容:端口 80,443,22 已打开,因此这里只能使用 http/https 服务器播...
一次绕过付费的经历
正文 在某简历平台制作了一份简历之后,点击下载,弹出了一个需要专业账户的信息(就是要你花钱冲会员啦) 仔细思考一下,“他们怎么区分谁是专业用户,谁不是?”还有,免费版简历上还会有他们的应用品牌。 使用...
由一个接口所发现的问题
正文 目标的注册接口为: target.com/registe,在注册页面发现验证码,试图绕过这个,但是未成功。 后面发现了另外一个子域名: api.target.com,通过模糊测试,找到了这个接口...
自动fuzz api接口
正文针对webpack站点取网站JS文件,分析获取接口列表,自动结合指标识别和fuzz获取正确api根,可指定api根地址(针对前后端分离项目,可指定后接口地址),根据有效api根组合首先取到的入口进...
一次赚取500美元漏洞赏金的经历
准备攻击者环境 利用burpsuite去拦截所有的请求包,进行fuzz,对参数进行增删查改,来测试是否存在一些安全隐患。 寻找漏洞 读取 burp 中的所有 http 历史记录 我注意到其中一个请求有...
漏洞赏金猎人的十大必备工具
漏洞赏金猎人是一个工具密集型的职业。猎人们往往囤积了大量趁手的“武器”来搜寻软件、Web应用程序、网站、硬件和基础设施中的弱点和漏洞。本文将推荐漏洞赏金猎人必备的十大工具:10HackBarHackB...
5