- 博客(13)
- 资源 (1)
- 收藏
- 关注
原创 漏洞挖掘——信息收集就是一切
为什么信息收集很重要?我首先需要说明的一点是,信息收集在漏洞赏金领域经常被许多新手所忽视。假设您加入了任何漏洞赏金计划,并开始扫描提供给您的范围。大多数初学者往往会尽快完成侦察阶段,并采取一种“让我们开始黑客攻击;这太无聊了”的态度。如果您真的想成为一名熟练的漏洞赏金猎人,您最不应该做的就是跳过信息收集阶段,直接一头扎进攻击系统。发现任何子域并不总是足够的。总是努力寻找更多将扩大范围,使您更容易在目标系统上识别潜在的不太安全的攻击面。您可以将此视为增加您的机会,并将失败的可能性降低到几乎为零。
2025-02-16 14:16:39
905
原创 如何在一个旧的公开漏洞赏金计划中发现基于时间的 SQL 注入
所以这个 AI 助手功能是主聊天框的一部分,当您启动它时,它会在主聊天框内打开一个 AI 聊天框。为了找到答案,我用 BurpSuite 拦截器拦截了“启动 AI 聊天框”的请求,我注意到它触发了一个带有来自 site.redacted.com 授权令牌的对聊天代理的 API 请求。这是与聊天代理的集成 API,它的主体中有许多 POST 参数,所以我开始逐个测试它们是否存在 SQL 注入漏洞。一旦授权完成,AI 聊天框就会启动,当我在其中输入文本并发送时,它仅在我们的目标主机上触发 API 请求。
2025-02-16 14:07:41
481
原创 终极信息收集方法
在上面的屏幕截图中,您可以看到它在两个不同的目录中使用 WordPress,一个在 target.com/wp-content ,另一个在 target.com/new/wp-content ,因此在使用 wpscan 工具时,您可以为同一目标在不同目录指定两次扫描,以确保您不会错过任何漏洞。一旦您收集了属于您目标的所有组织的子域,并且一旦您拥有了这些资产正在使用的技术的相关信息,您在这场游戏中就已经占据了上风。如果一个组织接受其收购的漏洞报告,那么它有可能也会接受其收购的公司所收购的公司的报告。
2025-02-13 16:51:31
981
原创 如何有效地寻找 WordPress 网站中的漏洞
由于这些原因,我总是在 WordPress 网站的不同路径上检查查看源代码,并在源代码中搜索关键字“/plugins”和“/themes”。现在您要做的,就是核实这些漏洞中哪些是可利用的,哪些不是。例如,在上述结果中,您可以看到由于 Elementor 插件过时导致的大多数漏洞都是需要认证的漏洞。现在,一旦您有了插件/主题的名称,您可以简单地在谷歌上搜索“wp-user-avatar wpscan”、“elementor wpscan”等以找到漏洞利用方法。同样,您可以利用有漏洞的主题。
2025-02-13 16:44:41
933
原创 探寻被大多数被SRC挖掘者忽视的漏洞【2】
当个人资料隐私设置为公开时,其他用户可以看到用户的社交媒体链接/个人网站,但当设置为私有时,则无人可以看到。,那么进行检查将花费大量时间,因为模式以 A 开头,后跟 10000 个 C,正则表达式将一直循环检查 C,以继续查找 D 来结束检查。有许多应用程序允许在社交媒体平台上分享他们的文章,为此,他们在文章页面上提供了社交媒体按钮,通过这些按钮可以直接将文章及其链接分享到社交媒体上。,您可以看到页面抛出的错误,但您也可以看到用户名和购物车详细信息在 404 错误页面上仍然可见。
2025-02-11 16:35:40
1924
原创 探寻被大多数被SRC挖掘者忽视的漏洞【1】
charset=UTF-8\r\nContent-Transfer-Encoding: base64\r\n\r\nPGgxPkhleSB0aGVyZSEgVGhpcyBlbWFpbHMgY29udGFpbnMgPGk+SFRNTDwvaT4gbm93ITwvaDE+PCEtLQ==”,然后使用邀请用户功能邀请user2,此时电子邮件的内容就会完全改变,主题变为“Phishing”,邮件正文内容变为“Hey there!假设我们有一个应用程序,允许创建组织,并且它有一个“邀请用户”功能。
2025-02-11 16:24:58
1948
原创 跨站脚本攻击(XSS)全解析
跨站脚本攻击,简称 XSS,是一种允许攻击者在受害者的浏览器上执行恶意 JavaScript 代码的漏洞。XSS 是一种客户端注入漏洞,因此它不会直接影响服务器,而是以该 Web 应用程序的客户端(用户)为攻击目标。所以,XSS 的关键就在于“我从哪里来,要到哪里去”。“我从哪里来” → 注入点“我要到哪里去” → 反射点注入点:即你可以注入内容的输入字段。下面举个例子:在上面的图片中,你可以看到有两个注入点:1. 路径;2. 搜索框。一定要记住:路径也是一个潜在的注入点。
2025-02-10 20:28:24
1111
原创 我是如何通过文件上传发现远程代码执行漏洞的
远程代码执行(RCE)指的是攻击者能够远程在服务器上运行任何他们想要的命令。想象一下,仅仅通过上传一个文件就能控制一个网站的服务器 —— 很可怕,对吧?这就是 RCE 所能做到的。如果你知道该寻找什么,通过文件上传来发现远程代码执行漏洞并不难。关键在于测试服务器如何处理文件,并检查是否能够上传危险文件。如果你是初学者,可以尝试对文件上传表单进行测试,也许会发现类似的问题。
2025-02-10 20:10:53
703
原创 Gmail 中的 HTML 表单注入漏洞
你知道吗,Gmail允许使用HTML的<form>标签。这一特性存在潜在的安全风险,尤其是在有人试图窃取用户凭证或敏感信息的时候。邮件收件人会看到邮件内呈现的表单。然而,Gmail会显示一条警告信息 “谨慎对待此邮件”,并且会禁用自动填充功能,这使得用户不太可能在无意中提交自己的凭证信息。
2025-02-08 12:53:17
592
原创 SSH 渗透测试概述
信息枚举是关键:始终要识别 SSH 的版本和配置情况。在渗透测试或对 SSH 系统进行安全评估时,第一步也是至关重要的一步就是对目标 SSH 服务进行信息收集,明确其版本及相关配置,因为不同版本可能存在不同的漏洞,配置不当也会带来安全风险。将密码破解作为最后手段:基于密钥的认证方式更难被破解,但并非无法破解。
2025-02-07 14:50:25
692
原创 Cursor AI 常见问题的解决方法
确认系统兼容性:查看 Cursor AI 官方网站,确认软件支持的操作系统版本,比如 Windows 系统需符合最低版本要求,若版本过低可能无法安装。在隐私模式下,代码不会存储在机器以外的任何地方,也不会被用于训练,保障代码隐私。在使用 Cursor AI 的过程中,用户可能会遇到各类问题,以下是一些常见问题及对应的解决办法,帮助你更好地使用这款编程工具。寻求技术支持:若无法确定冲突原因或解决冲突,在官方社区或论坛发帖求助,或联系客服,提供详细软件环境和冲突表现,寻求技术支持。
2025-02-04 14:07:59
1689
原创 如何成为渗透测试工程师?从零到入门的完整指南
渗透测试工程师的成长没有捷径,需要持续学习与实践。从搭建第一个靶场到提交首个CVE漏洞,每一步都是积累。技术是武器,责任是底线。愿你在守护网络安全的道路上,既能“攻无不克”,也能“守土有责”。
2025-02-03 11:33:16
2040
免费图片压缩工具-望星的蛙
2025-02-07
2025新电脑网络检查工具
2025-02-06
Cursor AI 是一款专注于 AI 辅助编程的编辑器,它将人工智能技术深度融入代码编写过程,为开发者提供了高效、智能的编程体验
2025-02-04
360quake空间测绘搜索工具
2025-01-06
windows基线检查工具
2025-01-06
windows事件日志分析工具
2025-01-06
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人