声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。博客新域名:https://gugesay...
绕过双因素认证至账户接管
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。博客启用新域名:https://guges...
【翻译】漏洞赏金故事:在AWS上将SSRF升级为RCE(026)
标题:Bug Bounty Story: Escalating SSRF to RCE on AWS作者:hg8原文地址:https://infosecwriteups.com/hunting-for...
APT29 最新技战术分享
特点近期APT29TTP手法更新如下:KerberoastingGolden Tickets 定向伪造SQL server存储procedures 以保持持久性。自带易受攻击的驱动程序 // Disa...
自定义HTTP 头中的 SQL 注入
声明:所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,作者不承担相应的后果.今天学习一篇SQL注入漏洞报告,假定测试目标:redacted.com,成...
一个价值1750美元赏金的缓存欺骗漏洞
一个价值1750美元赏金的缓存欺骗漏洞漏洞POC1.以受害者的身份登陆2.以攻击者的身份将 https://redacted/account/something.avif这个链接发送给受害者...
通过一个403发现的三位数美刀的XSS
正文目标为redacted.com,范围如下:*.redacted.com使用Subfinder、Amass和crt.sh等工具进行子域枚举。发现了近40,000个子域名,通过HTTPX筛选之后,确定...
一个2000美刀的漏洞
一个2000美刀的漏洞正文这篇文章的思路主要是通过定期搜索shodan,Censys等平台来发现一些攻击面。在Shodan中使用的搜索命令为:- org: “redacted&nb...
总计1500美刀的未授权和sql注入漏洞
正文针对某目标,使用了一下谷歌语法,以及github上面相关资源inurl:/bug bountyinurl:/securityinurl:security.txtinurl:securit...
如何使用google发现信息泄露
如何使用google发现信息泄露正文目标为redacted.com所使用的语法为:site:redacted.com index of /backupsite...
Web 缓存欺骗:在意想不到的地方发现漏洞
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。文章首发于个人博客:https://myb...
Eramba代码执行漏洞(CVE-2023-36255)
网安引领时代,弥天点亮未来 0x00写在前面本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!0x01漏洞介绍Eramba是英国Era...