
src挖掘
None安全团队
更多精彩实战文章 微信公众号:None安全团队
展开
-
xss fuzz
fuzz反射型xss 如果是存储型会造成太多垃圾数据不建议使用输出的结果是可用payload 脚本主要是靠payload.txt文件的强大 需要自己收集 代码随便写的 大家也可以随意修改原创 2021-08-01 15:09:34 · 616 阅读 · 1 评论 -
通过xss在pdf中读取文件
起初我认为影响不大,但后来将其升级为严重漏洞。浏览该应用程序时,我遇到了一个功能点,该功能点使我们可以将某些付款明细表下载为PDF。网址看起来像这样https://xyz.com/payments/downloadStatements?Id=b9bc3d&utrnumber=xyz&date=2017-08-11&settlement_type=all&advice_id=undefined我看到utrnumber参数的值在下载的PDF文件中,所以我在utrnumb原创 2021-04-16 17:35:33 · 1630 阅读 · 0 评论 -
一万美金的face book ssrf漏洞
子域名枚举 + 扫描路径 + JS分析 = 十万美金无回显ssrf这是我在Facebook上发现的有关SSRF漏洞的文章,该漏洞可能允许恶意用户向Facebook公司网络发送内部请求。1)子域枚举通过进行一些子域枚举,我发现了以下子域:phishme.thefacebook.com如果您读过我以前的文章《我在Facebook上发现的一个奇怪漏洞的故事》,您已经知道我对这403个错误有多喜欢了。2)Javascript文件暴力破解扫描通过使用自定义的单词列表并强原创 2021-03-15 10:39:52 · 710 阅读 · 1 评论 -
终极万能XSS Payload
前言:在进行跨站脚本攻击的时候(xss),通常会需要我们通过插入的代码场景构造payload。就比较耗费时间,为了更方便的去测试漏洞,万能XSS payload就出现了什么是万能XSS payload:这里对它的定义就是 可以适应各种场景进行js代码执行的 payload,只需要有这一条payload即可(例如闭合html 闭合js)下面我们来看看 payload长什么样子:jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=al...原创 2021-03-10 21:20:06 · 6732 阅读 · 7 评论 -
SRC挖掘技巧--持续更新 未完
卑微的我在src的挖掘中老是挖不到高危于是变成了低危表演者多年低危练习生但是我不服想要逆天改命于是便有了下文(小白文大佬别喷我)相对中高危来说低危的危害都是比较小的而且基本需要和用户交互才能产生危害所以SRC对于低危的评价就很低一般情况都是低危或者有的厂商直接不收!!!!!!于是便想了一下如何把低危或者不要的反射xss变成中危呢(看完本文可以去不收反射xss的平台刷一波漏洞了哈哈哈哈)各大src对于中危基本都会给几百块钱呢是吧对于一些业务特殊的存储型甚至可以评到高危(/色/色..原创 2020-11-20 11:22:59 · 2655 阅读 · 0 评论 -
Python编写Burpsuite插件(二)
0x00 续上篇 再来继续看官方给出的demo(新看客请从一开始)0x01 本篇章主要是在各种运行时注册监听器 并打印响应的内容0x02 通读以下代码 了解其代码运行过程 并调试代码 安装查看结果#coding=utf-8from burp import IBurpExtender #核心扩展from burp import IHttpListener #事件监听from burp import IProxyListener #代理监听from burp import IScanner原创 2020-11-15 03:21:41 · 1061 阅读 · 0 评论 -
月神带你逻辑漏洞挖掘
业务逻辑漏洞挖掘由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分支不能正常处理或处理错误,统称为业务逻辑漏洞JSRC安全小课堂第125期,邀请到月神作为讲师就如何通过技术手段挖掘业务逻辑下的漏洞为大家进行分享。同时感谢小伙伴们的精彩讨论。京安小妹:业务逻辑漏洞常见发生位置?月神:要是按细节来说,每一处都可以是发生位置。每种类型的APP都有自己的常见漏洞位置。例如购买,出售,每一条协议的关键参数。京安小妹:业务逻辑漏洞的分类?月神:本文中特定值指的是指当系...转载 2020-11-13 22:22:47 · 8020 阅读 · 0 评论