星球内容沉淀


  • 简介
  • 目录大纲
  • 最新文档

    113 xss 绕过括号和反引号检测

    payload ``` onerror=alert;throw document.domain;

    myh0st - 2024年3月14日 15:57


    409 绕过多个黑名单命令

    ``` code POST argument. Find a way to execute cat /etc/passwd bypassing input validation.\n"; echo "Example: curl -d 'code=id' http://".$_SERVER["HTTP_HOST"]."/index.php \n\n"; error_reporting……

    myh0st - 2022年9月22日 16:38


    漏洞赏金自动化

    针对大量网站的测试实战经验记录 利用第三方平台收集目标相关 URL: https://github.com/bp0lr/gauplus 补天漏洞收录要求: 爱站网查询,百度 移动或者 PC 权重 >= 1,谷歌权重 >= 3 全部 gov.cn 和 edu.cn 后缀的网站 phpinfo泄露,反射xss,url重定向这类漏洞 不收 360 亿万守护计划收录要求: 爱站网查……

    myh0st - 2022年8月26日 17:41


    08 漏洞赏金提示

    1、http 协议中的任意部分都可能存在安全问题 2、Github 上有意想不到的收获 3、将 x-forword-for 设置为 127.0.0.1 可以避免被 waf 等系统获取真实 IP 4、

    myh0st - 2022年8月25日 08:23


    漏洞赏金秘密提示

    1、使用谷歌后门语法搜索 http://amazonaws.com 来寻找 S3 存储桶 2、通过谷歌语法:site:xazlsec.com filetype:pdf 来发现内部文档 3、发现子域接管漏洞,可以利用绕过 CSP 策略 4、子域名发现时,可以尝试枚举三级域名,比如 xxx.corp.xazlsec.com\xxx.dev.xazlsec.com 5、关注一些未授权的数据库,比如 9……

    myh0st - 2022年8月22日 09:31


    408 python eval 注入

    ?param=__import__("subprocess").getoutput("id") ==> "uid=0(root) gid=0(root)"

    myh0st - 2022年8月8日 00:14


    06 列目录问题发现

    这个漏洞主要是因为运维人员配置存在问题,导致目录可以列出来,如图 如何寻找这类问题? 当你使用爬虫爬取到大量 url 时,可以提取出这些 url 中的一个目录,比如 data、public 这种常见目录,也可以尝试枚举发现隐藏目录,有了这个目录列表之后 编写一个 xray 的 poc ,如图 (v2 版) https://docs.xray.cool/#/guide/poc ``` name: ……

    myh0st - 2022年6月28日 10:09


    401 bypass

    有些网站或者应用目录做了权限限制,需要认证之后才可以访问,可以尝试弱口令 为了方便测试,可以使用 xray 编写 poc ,如选: ``` name: poc-401-auth-bypass manual: true transport: http rules: r0: request: cache: true method:……

    myh0st - 2022年6月22日 15:34


    备份文件信息泄露

    网站备份,数据库备份、页面本分等都可能存在,可以通过目录枚举来进行发现

    myh0st - 2022年6月20日 16:25


    JS文件泄露信息

    静态的 key、token 等敏感信息,意外的被放置在 js 中,方便操作,从而导致敏感信息泄露 可能出现在 js 文件中,html 注释中

    myh0st - 2022年6月20日 16:24



    myh0st