随笔分类 -  赏猎文章

1
摘要:1分钟接触的理解:卖靶场 深度理解:卖经验,卖彻底的全面检测技术,卖答疑售后,附带内部项目 价值:随着扫描器解决了大量低垂的果实,好发现的漏洞已全部发现,不好发现的漏洞才需要全面的彻底检查。不要在低价格上面浪费你的时间。 CSRF https://www.bugbountyhunter.com 检查 阅读全文
posted @ 2024-11-20 19:38 sec875 阅读(11) 评论(0) 推荐(0) 编辑
摘要:检查:https://www.bugbountyhunter.com/guides/?type=fileuploads 检查:https://portswigger.net/web-security/file-upload 检查:https://hackerone.com/reports/50664 阅读全文
posted @ 2024-10-25 20:48 sec875 阅读(54) 评论(0) 推荐(0) 编辑
摘要:CORS允许恶意域名(.com.cn)来访问 (/api/self) 端点的敏感数据 反之亦然 阅读全文
posted @ 2024-10-13 04:30 sec875 阅读(13) 评论(0) 推荐(0) 编辑
摘要:检查bp靶场 无法手动设置或控制 XMLhttprequest 中的 Origin: 标头;origin: 是自动设置的 浏览器自动携带cookie;http基本认证;基于证书的认证;Ajax 请求需要 cors ,表单提交则不需要 <img src="https://vulnerable-webs 阅读全文
posted @ 2024-10-09 20:55 sec875 阅读(54) 评论(0) 推荐(0) 编辑
摘要:检查:https://www.bugbountyhunter.com/vulnerability/?type=open_redirect 检查:https://portswigger.net/web-security/ssrf#bypassing-ssrf-filters-via-open-redi 阅读全文
posted @ 2024-10-08 23:04 sec875 阅读(22) 评论(0) 推荐(0) 编辑
摘要:What is clickjacking? 点击劫持是一种基于界面的攻击,通过点击诱饵网站中的其他内容,诱骗用户点击隐藏网站上的可操作内容。 iframe 基于会话的 CSRF 令牌无法缓解点击劫持攻击,因为目标会话是通过从真实网站加载的内容建立的,并且所有请求都在域内发生。CSRF 令牌被放入请求 阅读全文
posted @ 2024-10-02 22:24 sec875 阅读(54) 评论(0) 推荐(0) 编辑
摘要:最终确实是学得越多越值钱;误区在于很多人一开始就想测完所有漏洞,这是不可能的行为。先测完一种,再进行下一件事,这就是提升速度的关键。 你需要做完BP靶场所有的XSS lab,从UI功能点的数据包转变成细颗粒度的函数级别的功能点(结合GPT进行)侦察。 合格的意识:从市场,从开发,从devops得到功 阅读全文
posted @ 2024-08-12 13:56 sec875 阅读(32) 评论(0) 推荐(0) 编辑

1
点击右上角即可分享
微信分享提示