当前节点:huoxian
时间节点
2021年12月3日 12:46火线zone
漏洞报告
【QIWI】密码重置导致账户接管
https://hackerone.com/reports/1379842
【 Glassdoor】通过链接标签绕过白名单导致CSS注入
https://hackerone.com/reports/1250730
挖洞技巧
通过 Azure API 权限滥用进行 Azure 权限提升
https://posts.specterops.io/azure-privilege-escalation-via-azure-api-permissions-abuse-74aee1006f48
Easy SQLi in Amazon subsidiary using Sqlmap | by Mostafa Mamdoh | Dec, 2021 | Medium
https://hector0x.medium.com/easy-sqli-in-amazon-subsidiary-using-sqlmap-ff469013671b
How to Exploit Public Firebase Realtime Database using REST API | by Mastur | Dec, 2021 | Medium
https://masturf.medium.com/how-to-exploit-firebase-realtime-database-using-rest-api-34885160fa55
挖洞工具
GitHub - FDlucifer/Proxy-Attackchain: proxylogon, proxyshell, proxyoracle and proxytoken full chain exploit tool
https://github.com/FDlucifer/Proxy-Attackchain
pip-audit是一种用于扫描 Python 环境以查找具有已知漏洞的包的工具。
https://github.com/trailofbits/pip-audit
2021年12月2日 11:09火线zone
漏洞报告
【VK.com】XSS
https://hackerone.com/reports/1115763
【 VK.com】#1343280 Получаем название и аватарку (50x50) частной группы.
https://hackerone.com/reports/1343280
【 VK.com】#1253124 XSS в выборе товара.
https://hackerone.com/reports/1253124
【 VK.com】#1268115 Просмотр аватарки замороженной страницы/частной группы.
https://hackerone.com/reports/1268115
【Azbuka Vkusa】相册组件中的反射型XSS
https://hackerone.com/reports/988271
【Mail.ru】存储型XSS
https://hackerone.com/reports/755322
【asecamp】越权导致任意用户发表评论
https://hackerone.com/reports/1307943
挖洞技巧
构建完美的赏金漏洞自动化
https://labs.detectify.com/2021/11/30/hakluke-creating-the-perfect-bug-bounty-automation/
CVE-2021-21234 Spring Boot 目录遍历(复现)
https://pyn3rd.github.io/2021/10/25/CVE-2021-21234-Spring-Boot-Actuator-Logview-Directory-Traversal/
挖洞工具
自动化网络侦察工具
https://github.com/xerohackcom/webrecon
2021年12月1日 17:22火线zone
漏洞报告
【GLASSDOOR】网络缓存欺骗导致 gdtoken 泄露
https://hackerone.com/reports/1343086
【 Acronis】#1403176 IDOR vulnerability (Price manipulation)
https://hackerone.com/reports/1403176
【Jamf 】Discovering Full Read SSRF in Jamf (CVE-2021-39303 & CVE-2021-40809) – Assetnote
https://blog.assetnote.io/2021/11/30/jamf-ssrf/
挖洞技巧
WordPress Plugin Confusion: How an update can get you pwned | Kamil Vavra @vavkamil
https://vavkamil.cz/2021/11/25/wordpress-plugin-confusion-update-can-get-you-pwned/
如何找到一个公司最新或更多的域名? - Recon Stuff
https://www.cyberick.com/post/how-to-find-new-more-domains-of-a-company-recon-stuff
Bug bounty methodology V4.0 — Demonstrated | by Thexssrat | Geek Culture | Medium
https://medium.com/geekculture/bug-bounty-methodology-v4-0-demonstrated-8e9cb6ed1b12
挖洞工具
Uniscan Vulnerability Scanner: Installation Guide and Examples
https://securitytrails.com/blog/uniscan
GitHub - glebarez/cero: 从任意主机的SSL证书中获取域名
https://github.com/glebarez/cero
Malwoverview.py 是威胁搜寻的第一响应工具,它对恶意软件样本、URL、IP 地址、域、恶意软件系列、IOC 和哈希执行初始和快速分类。此外,Ma
2021年11月30日 11:22火线zone
漏洞报告
【 U.S. Dept Of Defense】Expired SSL Certificate allows credentials steal
https://hackerone.com/reports/1344951
【 U.S. Dept Of Defense】Unauthenticated Access to Admin Panel Functions at xxx
https://hackerone.com/reports/1394910
【 U.S. Dept Of Defense】
Unauthenticated Access to Admin Panel Functions at xxx
https://hackerone.com/reports/1397564
挖洞技巧
A tale of making internet pollution free - BSides Ahmedabad 2021
https://speakerdeck.com/s1r1us/a-tale-of-making-internet-pollution-free-bsides-ahmedabad-2021
挖洞工具
一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具,由之前写的工具AG3改名而来。是一款轻便、小巧、快速、全面的扫描工具。多用于渗透前资产收集和渗透后内网横向渗透。工具从项目上迭代了一些懒人功能(比如提供扫描资产文件中,可以写绝大部分的各种形式的链接/CIDR,并在此基础上可以添加任意端口和路径)
https://github.com/P1-Team/AlliN
Fugu14 is an untethered iOS 14.3-14.5.1 jailbreak
https://github.com/LinusHenze/Fugu14
403/401 Bypass Methods + Bash Automation + Your Support 😉
https://github.com/Dheerajmadhukar/4-ZERO-3
2021年11月29日 14:51火线zone
根据【火线Zone社区运营规则 v0.1】相关要求规定,为鼓励所有社区用户进行原创文章的分享,实行#原创文章激励#计划,发布的原创文章请添加官方标签#原创文章#,否则不计入奖励。
奖励具体规则如下:
点赞 >10 的原创文章,将获得#原创文章激励# 300查克拉。
点赞 >10 的原创文章,同时可参与周度计划评选,按照文章Rank值来计算排名,获得对应奖励。
符合周度激励的内容将会被设置为社区精华并对外发表在【火线Zone】公众号上
Rank = 评论数 X 3 + 点赞数 X 2 + 阅读量 X 1
第一名:500元现金+500查克拉
第二名:300元现金+300查克拉
第三名:200元现金+200查克拉
上周符合激励计划的文章有:
【原创文章激励】
【【漏洞分享】火线众测平台js文件泄露查看平台漏洞细节API以及APIKEY】作者: Hot pot 原创文章激励:300查克拉奖励
https://zone.huoxian.cn/d/671
【Konga 任意用户登录 分析】 作者:炎帝 原创文章激励:300查克拉奖励
https://zone.huoxian.cn/d/670
【内网xss结合host碰撞到内部应用任意访问】 作者:海贝 原创文章激励:300查克拉奖励
https://zone.huoxian.cn/d/674
【挖掘后台api的未授权访问漏洞】 作者:Atlantis 原创文章激励:300查克拉奖励
https://zone.huoxian.cn/d/673
【终端安全交流(上)】 作者:jobs 原创文章激励:300查克拉奖励
https://zone.huoxian.cn/d/663
【周度激励】
第一名:500元现金+500查克拉
【【漏洞分享】火线众测平台js文件泄露查看平台漏洞细节API以及APIKEY】 作者:Hot pot
https://zone.huoxian.cn/d/671
第二名:300元现金+300查克拉
【Konga 任意用户登录 分析】作者:炎帝
https://zone.huoxian.cn/d/670
第三名:200元现金+200查克拉
【内网xss结合host碰撞到内部应用任意访问】作者:海贝
https://zone.huoxian.cn/d/674
所有奖励每周一进行结算(即本周奖励结算上周的原创文章),结算完将在火线Zone社区进行结果公示,如有异议
2021年11月29日 10:51火线zone
漏洞报告
【MCUboot】private keys exposed on the GitHub repository
https://hackerone.com/reports/1234531
【XVIDEOS】CSRF on delete friend requests - Not protected with CSRF Token
https://hackerone.com/reports/1408745
挖洞技巧
Data Exfiltration via CSS + SVG Font
https://mksben.l0.cm/2021/11/css-exfiltration-svg-font.html
Hunting for buggy authentication/authorization services on github
https://xvnpw.github.io/posts/hunting_for_buggy_authentication_authorization_services_on_github/
Bug bounty methodology V4.0 — Demonstrated
https://medium.com/geekculture/bug-bounty-methodology-v4-0-demonstrated-8e9cb6ed1b12
How to find new/more domains of a company? - Recon Stuff
https://www.cyberick.com/post/how-to-find-new-more-domains-of-a-company-recon-stuff
Introduction To Bash For System Administration and Bug Bounty Hunting
https://medium.com/@daniel.j.hunt/introduction-to-bash-for-system-administration-and-bug-bounty-hunting-6003e16dc87a
New differential fuzzing tool reveals novel HTTP request smuggling techniques
https://portswigg
2021年11月26日 16:21火线zone
漏洞报告
【Traffic Factory】WordPress Plugin Update Confusion at trafficfactory.com
https://hackerone.com/reports/1364851
【Shopify】Sidekiq dashboard exposed at notary.shopifycloud.com
https://hackerone.com/reports/1405673
【Shopify】A non-privileged user may create an admin account in Stocky
https://hackerone.com/reports/1245736
【Shopify】Insufficient session expiration in the com.shopify.ping android app
https://hackerone.com/reports/1172205
挖洞技巧
Enzyme Finance Price Oracle Manipulation Bug Fix Postmortem
https://medium.com/immunefi/enzyme-finance-price-oracle-manipulation-bug-fix-postmortem-4e1f3d4201b5
The InfoSecurity Challenge 2021 Full Writeup: Battle Royale for $30k
https://spaceraccoon.dev/the-infosecurity-challenge-2021-full-writeup-battle-royale-for-30k
Make JDBC Attack Brilliant Again> in HITB Singapore this year. One is MySQL Connector/J XXE, the other is Jython JDBC JNDI injection.
https://github.com/pyn3rd/my-presentation-slide/blob/master/Make_JDBC_Attack_Brilliant_Again_All.pdf
2021年11月25日 15:50火线zone
挖洞技巧
Practical HTTP Header Smuggling: Sneaking Past Reverse Proxies to Attack AWS and Beyond
https://www.intruder.io/research/practical-http-header-smuggling
Subdomain Enumeration Guide 2021
https://sidxparab.gitbook.io/subdomain-enumeration-guide/
Testing FIX-backed applications
https://labs.f-secure.com/blog/a-bit-of-a-fixer-upper-playing-with-the-fix-tcp-protocol
挖洞工具
A Burp extension to enable modification of FIX messages when relayed from MitM_Relay:
https://github.com/FSecureLABS/FixerUpper
APIKit:Discovery, Scan and Audit APIs Toolkit All In One.
https://github.com/API-Security/APIKit
APISandbox是一个包含多个场景的API漏洞靶场。
https://github.com/API-Security/APISandbox
2021年11月25日 14:20火线zone
因近期有很多新来的朋友们,现用一篇文章带大家了解一下火线Zone社区运营规范。
火线Zone社区所有文章内容,需登陆状态才能查看,登录账号同火线安全平台账号,没有火线平台账号的用户请点击下方链接填写邀请码申请表进行申请👇
https://jinshuju.net/f/WWKSuQ
0x01火线Zone是什么
火线Zone是[火线安全平台]运营的封闭式实战安全攻防社,研究讨论实战攻防技术,平台向顶尖的白帽子提供安全测试的云端基础设施。
社区成员必须在[火线安全平台]提交有效漏洞才能申请免费加入。
我们不希望出现劣币驱逐良币的结果,我们不希望一个技术社区变成一个水区!
0x02如何发表内容
进入【火线Zone https://zone.huoxian.cn/】**-> #发布主题#-> 在文章开头选择#添加标签#
投稿文章必须添加官方标签#原创文章# 、#翻译文章# ,否则不参与社区奖励。
文章类型以渗透测试、代码审计、漏洞分析、漏洞挖掘、火器工具实战姿势为主,其余类型可根据文章内容质量酌情考虑。
发布文章后,社区管理员会对文章进行审核,不满足要求的文章将会被删除,不能获得社区奖励。
投稿内容必须在火线Zone首发,且发布后不得在其他任何平台进行发布。
只有[火线安全平台]的实名制白帽子才可获得内容激励,涉及奖励发放。
0x03#首发文章激励#计划
根据【火线Zone社区运营规则 v0.1】相关要求规定,为鼓励所有社区新用户进行原创文章的分享,实行#首发文章激励#计划。
首次发帖点赞数超过5个
即可获得“火线定制帽子一个”
满足条件后请微信联系火线小助手进行奖励发放,本次#首发文章激励#计划截止到11月30日。
0x04#原创文章激励#计划
根据【火线Zone社区运营规则 v0.1】相关要求规定,为鼓励所有社区用户进行原创文章的分享,实行#原创文章激励#计划,发布的原创文章请添加官方标签#原创文章#,否则不计入奖励。
奖励具体规则如下:
点赞 >10 的原创文章,将获得#原创文章激励#300查克拉。
点赞 >10 的原创文章,同时可参与周度计划评选,按照文章Rank值来计算排名,获得对应奖励。
Rank = 评论数 X 3 + 点赞数 X 2 + 阅读量 X 1
第一名:500元现金+500查克拉
第二名:300元现金+300查克拉
第三名:200元现金+200查克拉
符合周度激励的内容将会被设置为社区精华并对外发表
2021年11月24日 13:49火线zone
漏洞报告
【XVIDEOS 】No-Rate limit of current password on delete account endpoint(https://www.xvideos.com/account/close)
https://hackerone.com/reports/1392287
【DigitalOcean】Blind XSS via Digital Ocean Partner account creation form.
https://hackerone.com/reports/880591
挖洞技巧
Hacking the Cloud
https://hackingthe.cloud/
Aruba in Chains: Chaining Vulnerabilities for Fun and Profit
https://alephsecurity.com/2021/07/15/aruba-instant/
Our 3rd annual bug bounty contest: the swagtastic sequel to the sequel
https://about.gitlab.com/blog/2021/11/01/3rd-annual-bug-bounty-contest/#-increased-bounties-across-all-bounty-ranges-
Reverse engineering & modifying Android apps with JADX & Frida
https://httptoolkit.tech/blog/android-reverse-engineering/
CVE Trends
https://cvetrends.com/
挖洞工具
条件竞争测试
https://github.com/Cache-Money/chronorace
2021年11月23日 16:49火线zone
漏洞报告
【Shopify 1,600 USD】Staff who only have apps and channels permission can do a takeover account at the wholesale store (Bypass get invitation link)
https://hackerone.com/reports/1266828
挖洞技巧
Intigriti’s November XSS challenge: hacking with Maths and Vuejs.
https://medium.com/@pr0fessor/intigritis-november-xss-challenge-writeup-hacking-with-maths-and-vuejs-by-pr0fessor-d6f02902057
Account Takeover Summary
https://salmonsec.com/cheatsheet/account_takeover
[BugBounty] XSS with Markdown — Exploit & Fix on OpenSource
https://lethanhphuc-pk.medium.com/bugbounty-xss-with-markdown-exploit-fix-on-opensource-1baecebe9645
CVE-2021-43557: Apache APISIX: Path traversal in request_uri variable
https://xvnpw.github.io/posts/cve_2021_43557_apache_apisix_path_traversal_in_request_uri_variable/
挖洞工具
ReconFTW更新
https://github.com/six2dez/reconftw/releases/tag/v2.1.3
2021年11月22日 16:48火线zone
1、时间:暂定11.26(周五)晚七点
2、模式: 回归到以往的漏洞分享+讨论
3、讲师权益:
讲师定制勋章
火线官方定制礼物
欢迎各位师傅踊跃报名当分享嘉宾哦,可联系小助手(微信 hxanquan)。
目前已有漏洞分享(一):某站点yapi远程命令执行nday利用
牵涉相关知识讨论:
1、不常见的web大端口
2、企业级弱口令
3、yapi nday利用
2021年11月22日 12:48火线zone
根据【火线Zone社区运营规则 v0.1】相关要求规定,为鼓励所有社区用户进行原创文章的分享,实行#原创文章激励#计划,发布的原创文章请添加官方标签#原创文章#,否则不计入奖励。
奖励具体规则如下:
点赞 >10 的原创文章,将获得#原创文章激励# 300查克拉。
点赞 >10 的原创文章,同时可参与周度计划评选,按照文章Rank值来计算排名,获得对应奖励。
符合周度激励的内容将会被设置为社区精华并对外发表在【火线Zone】公众号上
Rank = 评论数 X 3 + 点赞数 X 2 + 阅读量 X 1
第一名:500元现金+500查克拉
第二名:300元现金+300查克拉
第三名:200元现金+200查克拉
上周符合激励计划的文章有:
【原创文章激励】
【记两岸同胞的逻辑碰撞】作者: DeepMemory 原创文章激励:300查克拉奖励
https://zone.huoxian.cn/d/652
【免杀基础教学】 作者:Ed1s0n 原创文章激励:300查克拉奖励
https://zone.huoxian.cn/d/655
【简单的威胁情报】 作者:jack 原创文章激励:300查克拉奖励
https://zone.huoxian.cn/d/656
【周度激励】
第一名:500元现金+500查克拉
【记两岸同胞的逻辑碰撞】 作者: DeepMemory
https://zone.huoxian.cn/d/652
第二名:300元现金+300查克拉
【免杀基础教学】作者:Ed1s0n
https://zone.huoxian.cn/d/655
第三名:200元现金+200查克拉
【简单的威胁情报】作者:jack
https://zone.huoxian.cn/d/656
所有奖励每周一进行结算(即本周奖励结算上周的原创文章),结算完将在火线Zone社区进行结果公示,如有异议请及时联系#火线小助手#,无异议后将在周二或周三发放奖励至火线安全平台账号内,可进行现金提现或兑换商品。
2021年11月22日 11:18火线zone
漏洞报告
【Internet Bug Bounty 1,200刀】Ruby - Regular Expression Denial of Service Vulnerability of Date Parsing Methods
https://hackerone.com/reports/1404789
【Internet Bug Bounty 1,000刀】Path Traversal and Remote Code Execution in Apache HTTP Server 2.4.50
https://hackerone.com/reports/1404731
【Azbuka Vkusa 150刀】Reflected XSS on av.ru via q parameter at https://av.ru/collections/*
https://hackerone.com/reports/965663
【Lark Technologies 1000刀】Non privileged user is able to approve his own app himself leading to mass privilege escalations
https://hackerone.com/reports/1168475
挖洞技巧
某汽车社区App 签名和加解密分析
https://mp.weixin.qq.com/s/QGFYvA6aw9CETr3pCYE62w
使用Microsoft Excel 读取本地文件
https://shubhamchaskar.com/excel-magic/
学习成长
关于学习方法与行动策略 @n1nty
https://mp.weixin.qq.com/s/7awZGcKFIUk8CZdaqXLytQ
2021年11月19日 15:47火线zone
漏洞报告
【Shopify】Open Redirect in www.shopify.dev Environment
https://hackerone.com/reports/842035
【Shopify 500刀】Apache Flink Dashboard exposure at https://streaming-sales-model-production.flink.shopifykloud.com
https://hackerone.com/reports/1262907
【Internet Bug Bounty 1000刀】Path Traversal and Remote Code Execution in Apache HTTP Server 2.4.49 and 2.4.50 (incomplete fix of CVE-2021-41773) (CVE-2021-42013)
https://hackerone.com/reports/1400238
【Internet Bug Bounty 1,200刀】The Host Authorization middleware in Action Pack is vulnerable to crafted X-Forwarded-Host values
https://hackerone.com/reports/1374512
挖洞技巧
安全认证相关漏洞挖掘
http://noahblog.360.cn/an-quan-ren-zheng-xiang-guan-lou-dong-wa-jue/
The tale of CVE-2021-34479 (VSCode XSS)
https://medium.com/techiepedia/the-tale-of-cve-2021-34479-vscode-xss-b336ba6cf3d6
Checklist of the most important security countermeasures when designing, testing, and releasing your API
https://github.com/shieldfy/API-Security-Checklist
URL whitelist bypass in https://cxl-services.appspot
2021年11月18日 16:17火线zone
漏洞报告
【Rockstar Games 1,000 USD】Social Club Account Takeover Via RGL And Steam/Epic Linked Account
https://hackerone.com/reports/1235008
【TikTok 500 USD】BYPASSING COMMENTING ON RESTRICTED AUDIENCE VIDEOS
https://hackerone.com/reports/1337351
【GitLab 3,000 USD】Stored XSS via Mermaid Prototype Pollution vulnerability
https://hackerone.com/reports/1280002
【Judge.me 500 USD】Stored XSS in Email Templates via link
https://hackerone.com/reports/1376672
挖洞技巧
Android App Hacking Workshop
https://bughunters.google.com/learn/presentations/5783688075542528
File-Generation @0xAwali
https://docs.google.com/presentation/d/1m4DbtZ3HjU43xeXsEdOJIGe-pkwowH87fsxBS1QK7_4
2021年11月17日 16:46火线zone
挖洞技巧
Full account takeover through referral code
https://hector0x.medium.com/broken-authentication-through-referral-code-25cd0e8bccc2
SecurityMB's October 2021 Prototype Pollution Challenge
https://www.creastery.com/blog/securitymb-october-2021-prototype-pollution-challenge/
Multiple Concrete CMS vulnerabilities ( part1 – RCE )
https://www.fortbridge.co.uk/research/multiple-vulnerabilities-in-concrete-cms-part1-rce/
Subdomain Enumeration Guide 2021
https://sidxparab.gitbook.io/subdomain-enumeration-guide/
挖洞工具
小工具
https://command-not-found.com
2021年11月16日 19:46火线zone
漏洞报告
【Glovo】chainning bugs to get full disclosure of Users addresses
https://hackerone.com/reports/1398905
挖洞技巧
Laravel 8.x image upload bypass
https://hosein-vita.medium.com/laravel-8-x-image-upload-bypass-zero-day-852bd806019b
Recon: an important part of penetration test for finding vulnerabilities
https://blog.securelayer7.net/recon-an-important-part-of-penetration-test-for-finding-vulnerabilities/
Recon Experience with Trickest — Subdomain Recon Tale in a Workflow #1
https://trickest.medium.com/recon-experience-with-trickest-subdomain-recon-tale-in-a-workflow-1-a522717d1471
2021年11月15日 12:45火线zone
欢迎大家踊跃评论在渗透过程中碰到的弱口令。
由于人性的弱点,弱口令总是普遍存在着。弱口令也成为我们拿下权限的有力手段之一,高端的渗透总是这么朴实无法且枯燥。
PDF下载地址:https://zone.huoxian.cn/d/648-at

常见用户名形式:
2021年11月15日 12:45火线zone
根据【火线Zone社区运营规则 v0.1】相关要求规定,为鼓励所有社区用户进行原创文章的分享,实行#原创文章激励#计划,发布的原创文章请添加官方标签#原创文章#,否则不计入奖励。
奖励具体规则如下:
点赞 >10 的原创文章,将获得#原创文章激励# 300查克拉。
点赞 >10 的原创文章,同时可参与周度计划评选,按照文章Rank值来计算排名,获得对应奖励。
符合周度激励的内容将会被设置为社区精华并对外发表在【火线Zone】公众号上
Rank = 评论数 X 3 + 点赞数 X 2 + 阅读量 X 1
第一名:500元现金+500查克拉
第二名:300元现金+300查克拉
第三名:200元现金+200查克拉


上周符合激励计划的文章有:
【原创文章激励】
【浅谈cs的shellcode的使用方法】作者: wkeyi0x1之暴龙战士 原创文章激励:300查克拉奖励
https://zone.huoxian.cn/d/637
【CS服务器隐匿自身操作】 作者:Juy 原创文章激励:300查克拉奖励
https://zone.huoxian.cn/d/636
【企业安全建设探讨——下卷】 作者:jobs 原创文章激励:300查克拉奖励
https://zone.huoxian.cn/d/629
【周度激励】
第一名:【浅谈cs的shellcode的使用方法】 作者: wkeyi0x1之暴龙战士
https://zone.huoxian.cn/d/637
第二名:【CS服务器隐匿自身操作】作者:Juy
https://zone.huoxian.cn/d/636
第三名:【企业安全建设探讨——下卷】作者:jobs
https://zone.huoxian.cn/d/629
所有奖励每周一进行结算(即本周奖励结算上周的原创文章),结算完将在火线Zone社区进行结果公示,如有异议请及时联系#火线小助手#,无异议后将在周二或周三发放奖励至火线安全平台账号内,可进行现金提现或兑换商品。
2021年11月15日 12:15火线zone
根据【火线Zone社区运营规则 v0.1】相关要求规定,为鼓励所有社区用户进行原创文章的分享,实行#原创文章激励#计划,发布的原创文章请添加官方标签#原创文章#,否则不计入奖励。
奖励具体规则如下:
点赞 >10 的原创文章,将获得#原创文章激励# 300查克拉。
点赞 >10 的原创文章,同时可参与周度计划评选,按照文章Rank值来计算排名,获得对应奖励。
符合周度激励的内容将会被设置为社区精华并对外发表在【火线Zone】公众号上
Rank = 评论数 X 3 + 点赞数 X 2 + 阅读量 X 1
第一名:500元现金+500查克拉
第二名:300元现金+300查克拉
第三名:200元现金+200查克拉
符合#原创文章激励#计划的文章有:
获得300查克拉
文章:浅谈cs的shellcode的使用方法
链接:https://zone.huoxian.cn/d/637
作者:wkeyi0x1之暴龙战士
文章:CS服务器隐匿自身操作
链接:https://zone.huoxian.cn/d/636
作者:Juy
文章:企业安全建设探讨——下卷
链接:https://zone.huoxian.cn/d/629
作者:jobs


同时参与#周度激励#计划排名前三名
第一名:500元现金+500查克拉
文章:浅谈cs的shellcode的使用方法
链接:https://zone.huoxian.cn/d/637
作者:wkeyi0x1之暴龙战士
第二名:300元现金+300查克拉
文章:CS服务器隐匿自身操作
链接:https://zone.huoxian.cn/d/636
作者:Juy
第三名:200元现金+200查克拉
文章:企业安全建设探讨——下卷
链接:https://zone.huoxian.cn/d/629
作者:jobs
所有奖励每周一进行结算(即本周奖励结算上周的原创文章),结算完将在火线Zone社区进行结果公示,如有异议请及时联系#火线小助手#,无异议后将在周二或周三发放奖励至火线安全平台账号内,可进行现金提现或兑换商品。
2021年11月15日 11:15火线zone
漏洞报告
【 Acronis 50刀】Stored XSS in profile page
https://hackerone.com/reports/1084183
挖洞技巧
Exploiting CSP in Webkit to Break Authentication & Authorization
https://threatnix.io/blog/exploiting-csp-in-webkit-to-break-authentication-authorization/
How to Write Frida Hook For Android
https://github.com/cyberheartmi9/Frida-Guide/blob/main/Frida%20Guide/Frida%20Guide.md
Make wordlist from js files
https://gist.github.com/seqrity/d67608eb6372cd6f455bfeeefa77b9c2
TLS Poison
https://github.com/jmdx/TLS-poison/
2021年11月12日 10:44火线zone
漏洞报告
【Judge.me 】The response shows the nginx version
https://hackerone.com/reports/1395068
【Slack 250刀】Cross-site leak allows attacker to de-anonymize members of his team from another origin
https://hackerone.com/reports/1068153
挖洞技巧
Container Breakouts – Part 1: Access to root directory of the Host
https://blog.nody.cc/posts/container-breakouts-part1/
Container Breakouts – Part 2: Privileged Container
https://blog.nody.cc/posts/container-breakouts-part2/
Container Breakouts – Part 3: Docker Socket
https://blog.nody.cc/posts/container-breakouts-part3/
挖洞工具
CaA - BurpSuite流量收集和分析插件
https://github.com/gh0stkey/CaA
2021年11月11日 11:44火线zone
漏洞报告
【New Relic 1,024 USD】Reflected XSS in VPN Appliance
https://hackerone.com/reports/1386438
【Concrete CMS】A bypass of adding remote files in concrete5 FIlemanager leads to remote code execution
https://hackerone.com/reports/1350444
挖洞技巧
Practical HTTP Header Smuggling: Sneaking Past Reverse Proxies to Attack AWS and Beyond
https://www.intruder.io/research/practical-http-header-smuggling
Android WebViews use and abuse
https://docs.google.com/presentation/d/18xhCZ4fnC2UC4FZ7w_zEIKfiejckn86JU1RqGxvEhTM/mobilepresent?slide=id.g1006589e594_0_3
挖洞工具
Run all your bug bounty VPN profiles in parallel and expose them via multiple local SOCKS proxies.
https://github.com/honoki/bugbounty-openvpn-socks
2021年11月10日 14:30火线zone
漏洞报告
【Internet Bug Bounty 4,000 USD】Path traversal and file disclosure vulnerability in Apache HTTP Server 2.4.49
https://hackerone.com/reports/1394916
【Rockset】Failure to Invalid Session after Password Change
https://hackerone.com/reports/957557
【Rockset】A member-member privilege could access the https://console.rockset.com/billing?tab=payment page even though the billing page is hidden from the menu
https://hackerone.com/reports/946384
挖洞技巧
Becoming A Super Admin In Someone Elses Gsuite Organization And Taking It Over
https://secreltyhiddenwriteups.blogspot.com/2021/11/becoming-super-admin-in-someone-elses.html
挖洞工具
A burp-suite plugin that extract all parameter names from in-scope requests
https://github.com/Co0nan/ParamsExtractor
2021年11月9日 12:59火线zone
根据【火线Zone社区运营规则 v0.1】相关要求规定,点赞 >10 的奖励文章将获得查克拉激励,同时参与周度计划评选,文章rank = 评论数 X 3 + 点赞数 X 2 + 阅读量 X 1
上周符合激励计划的文章有:
#官方公告#
【原创文章激励】
【信息收集系列之指纹识别】 作者鱼七 原创文章激励 300查克拉奖励
https://zone.huoxian.cn/d/618
【周度激励】
第一名:【信息收集系列之指纹识别】 作者鱼七
https://zone.huoxian.cn/d/618
2021年11月9日 12:29火线zone
漏洞报告
【Shopify 500刀】Senseitive data Related to Shopify Host -> https://shopify.zendesk.com/
https://hackerone.com/reports/1298809
【Shopify 5000刀】Blog posts atom feed of a store with password protection can be accessed by anyone
https://hackerone.com/reports/1256375
【HackerOne 2500刀】Leaked H1's Employees Email addresses,meeting info on private bug bounty program https://hackerone-hackers.affinity.co/
https://hackerone.com/reports/1285115
挖洞技巧
Taking a quick look at output confusion in Kubernetes with Unicode
https://raesene.github.io/blog/2021/11/06/fun-with-unicode/
CVE-2021-40449
https://kristal-g.github.io/2021/11/05/CVE-2021-40449_POC.html
Client-Side Prototype Pollution
https://github.com/BlackFan/client-side-prototype-pollution/blob/master/README.md
2021年11月8日 12:59火线zone
学习的本质是模仿,创造的精髓在洞察。
1、如何学习web安全?
2、如何挖到第一个漏洞?
我的答案是:
1、掌握最基本的信息收集技巧
2、理解http数据包
3、使用burp进行http流量的截断和重放
4、掌握最基础的漏洞测试技巧
当你拥有了这些关键词,我们要善于火线Zone的搜索功能。
举个例子:
比如我想学习子域名收集的技巧。
学习xss漏洞:
https://zone.huoxian.cn/?q=xss
以此类推,通过关键词,利用火线Zone的搜索功能来学习web安全~
2021年11月8日 11:29火线zone
漏洞报告
【MariaDB】Path Traversal CVE-2021-26086 CVE-2021-26085
https://hackerone.com/reports/1369288
【Logitech】clickjacking on deleting user's clips [https://crossclip.com/clips]
https://hackerone.com/reports/1294767
【HackerOne 1000刀】HackerOne Staging uses Production data for testing
https://hackerone.com/reports/1392511
【Kubernetes 100刀】Broken Link Hijacking on kubernetes.io Documentation
https://hackerone.com/reports/1331361
【Kubernetes 250刀】Broken link hijacing in https://kubernetes-csi.github.io/docs/drivers.html
https://hackerone.com/reports/1212853
挖洞技巧
Firebase Cloud Messaging Service Takeover: A small research that led to 30k$+ in bounties
https://abss.me/posts/fcm-takeover/
The Speckle Umbrella story — part 2
https://irsl.medium.com/the-speckle-umbrella-story-part-2-fcc0193614ea
2021年11月5日 17:28火线zone
漏洞报告
【Kubernetes 1,000 USD】Man in the middle using LoadBalancer or ExternalIPs services
https://hackerone.com/reports/764986
【Internet Bug Bounty 1,200 USD】Request line injection via HTTP/2 in Apache mod_proxy
https://hackerone.com/reports/1391549
【Logitech 200 USD】Steal any users access_token via open redirect in https://streamlabs.com/global/identity?popup=1&r=
https://hackerone.com/reports/1327742
挖洞技巧
Finding and Fixing DOM-based XSS with Static Analysis
https://blog.mozilla.org/attack-and-defense/2021/11/03/finding-and-fixing-dom-based-xss-with-static-analysis/
Escalating XSS to Sainthood with Nagios
https://blog.grimm-co.com/2021/11/escalating-xss-to-sainthood-with-nagios.html
Taking Azure Container Apps for a spin
https://blog.baeke.info/2021/11/03/taking-azure-container-apps-for-a-spin/
2021年11月4日 17:27火线zone
十五期内容回顾 https://zone.huoxian.cn/d/585
主题:
协同模式下的渗透测试
简介:古人云:“工欲善其事,必先利其器。随着项目协同平台https://coop.huoxian.cn/overview的对外开放,很多小伙伴可能对这个平台比较好奇,这次沙龙会对协同平台进行相关介绍。
内容概要:
1、协同平台介绍
2、burp使用小技巧
3、chrome插件推荐
4、xray使用
5、awvs使用
讲师:
303
问题征集:
请在帖子下方评论
参会人员:
火器内测群、「听火」线上沙龙群所有成员均可参加
活动时间:
周五(11.05)晚7:00,相约腾讯会议不见不散。
什么?什么?你不在火器内测群,那好吧,给大家一条其他的参与方式,火线小助手手里还有好多参加名额嗷,具体方式请加小助手微信了解。
2021年11月4日 10:57火线zone
漏洞报告
【Flickr 500刀】critical server misconfiguration lead to access to any user sensitive data which include user email and password
https://hackerone.com/reports/1365738
【GitHub Security Lab】C# : Add query to detect Server Side Request Forgery
https://hackerone.com/reports/1389905
【Node.js 250刀】HTTP Request Smuggling due to ignoring chunk extensions
https://hackerone.com/reports/1238099
【 Mail.ru】[samokat.ru] PHP modules path disclosure due to lack of error handling
https://hackerone.com/reports/1353244
【Lark Technologies 7,500刀】Attacker is able to join any tenant on larksuite and view personal files/chats.
https://hackerone.com/reports/1363185
挖洞技巧
Sitecore Experience Platform Pre-Auth RCE
https://blog.assetnote.io/2021/11/02/sitecore-rce/
A Technical Analysis of CVE-2021-30864: Bypassing App Sandbox Restrictions
https://perception-point.io/a-technical-analysis-of-cve-2021-30864-bypassing-app-sandbox-restrictions/
2021年11月2日 17:26火线zone
挖洞技巧
如何成为智能合约审计师
https://cmichel.io/how-to-become-a-smart-contract-auditor/
域接管的5 种方法
https://redhuntlabs.com/blog/5-ways-to-exploit-a-domain-takeover-vulnerability.html
Android 安全清单:WebView
https://blog.oversecured.com/Android-security-checklist-webview/
挖洞工具
OSINT工具集
https://github.com/cipher387/API-s-for-OSINT
2021年11月2日 10:56火线zone
官方公告
根据【火线Zone社区运营规则 v0.1】相关要求规定,点赞 >10 的奖励文章将获得查克拉激励,同时参与周度计划评选,文章rank = 评论数 X 3 + 点赞数 X 2 + 阅读量 X 1
上周符合激励计划的文章有:
【原创文章激励】
【信息收集-渗透测试岗位如何用工具打配合】 作者Tian钧 原创文章激励 300查克拉奖励
https://zone.huoxian.cn/d/593
【企业安全建设探讨】 作者jobs 原创文章激励 300查克拉奖励
https://zone.huoxian.cn/d/587
【周度激励】
第一名:【信息收集-渗透测试岗位如何用工具打配合】 作者Tian钧 500查克拉+500元现金奖励
https://zone.huoxian.cn/d/593
第二名:【企业安全建设探讨】 作者jobs 300查克拉+300元现金奖励
https://zone.huoxian.cn/d/587
2021年11月1日 19:56火线zone
漏洞报告
【Mail.ru】[play.skillbox.ru] CRLF Injection
https://hackerone.com/reports/1271276
【TikTok】HTML Injection on tiktoktutorials via firstName parameter
https://hackerone.com/reports/1343492
挖洞技巧
Command Injection — All in one Blog
https://technicalsurendra.medium.com/command-injection-all-in-one-blog-52591ad750df
Open Redirect Vulnerability & Some Common Payloads
https://medium.com/@Bhichher/open-redirect-vulnerability-some-common-payloads-fd1dcd73541c
挖洞工具
jolokia-exploitation-toolkit
https://github.com/laluka/jolokia-exploitation-toolkit
2021年10月29日 13:07火线zone
漏洞报告
【Grammarly】Bypassing the Grammarly plagiarism checker by simply replacing characters in the source text
https://hackerone.com/reports/1282282
【U.S. Dept Of Defense】某站点子域名劫持
https://hackerone.com/reports/1329792
【U.S. Dept Of Defense】某处反射xss
https://hackerone.com/reports/1305472
挖洞技巧
Agent 007:GoCD 中构建管道的预授权接管
https://blog.sonarsource.com/gocd-pre-auth-pipeline-takeover
Fake npm Roblox API Package Installs Ransomware and has a Spooky Surprise
https://blog.sonatype.com/fake-npm-roblox-api-package-installs-ransomware-spooky-surprise
2021年10月28日 17:37火线zone
漏洞报告
【Reddit 500刀】第三方应用程序可以使用 inAppBrowser 窃取访问令牌以及受保护的文件
https://hackerone.com/reports/1122177
【Reddit 500刀】在端点 https://oauth.reddit.com/api/v2/gold/android/verify_purchase 通过 Google Play 商店购买时,竞争条件会导致硬币膨胀
https://hackerone.com/reports/801743
【Reddit 500刀】Image queue default key of 'None' and GraphQL unhandled type exception
https://hackerone.com/reports/996041
【 Reddit 100刀】局外人可以通过调用 /api/vote API 来影响私有 subreddit 帖子的 Upvote Percentage
https://hackerone.com/reports/1298902
挖洞技巧
GitLab CE CVE-2021-22205 in the wild
https://security.humanativaspa.it/gitlab-ce-cve-2021-22205-in-the-wild/
CVE-2021-22205
https://github.com/projectdiscovery/nuclei-templates/blob/master/cves/2021/CVE-2021-22205.yaml
https://github.com/RedTeamWing/CVE-2021-22205/
挖洞工具
Decoding Facebook's GraphQL API schema
https://github.com/CajuM/fb-graphql-schema
2021年10月27日 18:32火线zone
挖洞技巧
What can I do with Open Redirect with OAuth?
https://flex0geek.blogspot.com/2021/10/what-can-i-do-with-open-redirect-with.html
Metacommunication and Bug Bounty Programs
https://medium.com/discernible/metacommunication-and-bug-bounty-programs-c922c9d91047
挖洞工具
一个简单的 Burp Suite 扩展,用于从源代码中提取数据。
https://github.com/gwen001/DataExtractor
Dnslog平台 - 一个OOB交互收集服务器和客户端库
https://github.com/projectdiscovery/interactsh
2021年10月26日 16:32火线zone
漏洞报告
【Facebook】标记用户可以删除 Facebook 故事
https://mrkrhy-xyz.medium.com/tagged-user-could-delete-facebook-story-d7f9cdde92aa
挖洞技巧
GraphQL API 安全性测试入门指南
https://blog.forcesunseen.com/a-primer-for-testing-the-security-of-graphql-apis
CVE-2021–38646利用
https://medium.com/csg-govtech/all-your-d-base-are-belong-to-us-part-2-code-execution-in-microsoft-office-cve-2021-38646-fa6e70362162
GitLab CE CVE-2021-22205 在野利用
https://security.humanativaspa.it/gitlab-ce-cve-2021-22205-in-the-wild/
Hacking Xiaomi's android apps
https://blog.takemyhand.xyz/2021/07/hacking-on-xiaomis-android-apps.html
2021年10月25日 17:02火线zone
漏洞报告
【Gitlab 1,800 USD】[Java] CWE-502: Unsafe deserialization with three JSON frameworks
https://hackerone.com/reports/1368720
【Gitlab 1,800 USD】[Python]: CWE-117 Log Injection
https://hackerone.com/reports/1368721
【TikTok 2,000 USD】XSS on tiktok.com
https://hackerone.com/reports/1322104
【XVIDEOS 150 USD】Script breaking tag (Forces website to render blank) (Informative)
https://hackerone.com/reports/1355537
挖洞技巧
Discourse SNS webhook RCE
https://0day.click/recipe/discourse-sns-rce/
2021年10月25日 13:02火线zone
官方公告
根据【火线Zone社区运营规则 v0.1】相关要求规定,点赞 >10 的奖励文章将获得查克拉激励,同时参与周度计划评选,文章rank = 评论数 X 3 + 点赞数 X 2 + 阅读量 X 1
上周符合激励计划的文章有:
【原创文章激励】
【伪造通讯录中任意人员发送邮箱】 作者Juy 原创文章激励 300查克拉奖励
https://zone.huoxian.cn/d/563
【周度激励】
第一名:【伪造通讯录中任意人员发送邮箱】 作者Juy 500查克拉+500元现金奖励
https://zone.huoxian.cn/d/563
2021年10月22日 17:29火线zone
漏洞报告
【Shopify 900刀】Shopify.com Web Cache Deception漏洞导致个人信息和CSRF令牌泄露
https://hackerone.com/reports/1087382
【Shopify 800刀】商店删除或未经身份验证出售
https://hackerone.com/reports/1271944
【Tiktok 4,500刀】Tiktok反射xss
https://hackerone.com/reports/1350887
【Slack 3,500刀】滥用群组功能允许工作区成员在没有被邀请的情况下加入私人频道
https://hackerone.com/reports/1248852
【Reddit 5,000刀】将 HEIF 转换为 PNG 时保留了 GPS 元数据
https://hackerone.com/reports/1069039
【Reddit 5,000刀】s3 bucket劫持
https://hackerone.com/reports/1285598
【Reddit 5,000刀】Deleting all DMs on RedditGifts.com
https://hackerone.com/reports/1213237
【Reddit 3,000刀】[dubmash] 缺乏授权检查 - 更新声音标题
https://hackerone.com/reports/1102365
【Reddit 500刀】Markdown 解析器中的哈希冲突拒绝服务漏洞
https://hackerone.com/reports/1341957
【Reddit 500刀】通过 DNS 劫持域名接管 Reddit.ru
https://hackerone.com/reports/1226891
【Reddit 500刀】 IDOR to pay less for coin purchases on oauth.reddit.com via /api/v2/gold/paypal/create_coin_purchase_order in order_id parameter
https://hackerone.com/reports/1213765
【Reddit 100刀】No Rate Limit on redditgifts gift when Adding 
2021年10月22日 11:59火线zone
思考题🤔:当我们遇到这些解析到内网IP的域名的时候,可以干什么?
提示1:

可参考【搬运工】版块帖子
https://zone.huoxian.cn/t/porter?sort=newest
2021年10月21日 20:59火线zone
火线RedTeam团队招聘啦~




高级渗透测试工程师(红队方向)


1. 大规模企业级红队项目评估


2. 参与内部红队评估方法流程标准化


3. 参与并维护红队基础设施工具/环境


任职要求:


1. 3年以上红队项目评估经验,具有大型、复杂网络环境的渗透测试经验,可独立完成渗透测试工作


2. 至少掌握一门开发语言,操作语言不限 C/C++、Golang、Python、Java 都可,要求至少能上手写代码


3. 熟练掌握信息资产的收集、社工攻击、钓鱼攻击、近源攻击、WAF绕过、木马免杀、流量对抗、内网渗透等常见的攻击手段


4. 熟练使用metasploit、CobaltStrike、Empire等内网渗透、权限维持工具


4. 能从防御者或者运维人员的角度思考攻防问题,对后渗透有深入了解者更佳


5. 无黑产从业经历或者背景,对安全有浓厚的兴趣和较强的独立钻研能力,有良好的团队精神




加分项:


1. 具备通用漏洞挖掘能力者优先;


2. 有红队工具开发经验者优先;


3. 发表过有深度的技术Paper或独立挖掘过知名开源应用/大型厂商高危漏洞经历.


工作地点:北京·上地
投递邮箱:cnsolu@huoxian.cn
薪资待遇:20 ~ 35k
本文迁移自知识星球“火线Zone”
2021年10月21日 20:59火线zone
十四期内容回顾 https://zone.huoxian.cn/d/561
主题:
关于信息收集你想知道的那些事续集
简介:
在信息收集的过程中,很多时候都是伴随着一些手工/半自动测试。这次主要会讲述通过host碰撞、js爆破、403绕过、参数fuzz等更加高阶的技巧来扩大我们的攻击面。
讲师:
303
问题征集:
请在帖子下方评论
参会人员:
火器内测群所有成员均可参加
活动时间:
周五(10.22)晚7:00,相约腾讯会议不见不散。
什么?什么?你不在火器内测群,那好吧,给大家一条其他的参与方式,火线小助手手里还有好多参加名额嗷,具体方式请加小助手微信了解。
2021年10月21日 20:59火线zone
漏洞报告
【Node.js 250刀】HTTP Request Smuggling due to accepting space before colon
https://hackerone.com/reports/1238709
【Nextcloud】RCE on 17 different Docker containers on your network
https://hackerone.com/reports/1332433
【Concrete CMS】Arbitrary File delete via PHAR deserialization
https://hackerone.com/reports/921288
挖洞技巧
How-To: Learn how to write a Burp Suite extension in Kotlin – Setting up
https://blog.yeswehack.com/yeswerhackers/tutorial/how-to-learn-write-burp-suite-extension-kotlin-setting-up/
Bug Bytes #143
https://blog.intigriti.com/2021/10/20/bug-bytes-143-building-an-apache-ssrf-exploit-thesis-on-http-request-smuggling-turbo-intruder-go-brrr
2021年10月21日 20:59火线zone
git clone https://github.com/90smemory/SRC.git
2021年10月21日 20:59火线zone
资产收集
CDN判断以及绕过
因为cdn的存在会影响对真实ip的判断,所以第一步判断有无cdn(如果没有直接进入下一步,这里准备了几招)比较重要:
利用多节点请求的返回情况来判断
在线网站17ce
爱站
如何绕过CDN得到真实的ip地址:
子域名查询:往往只对主站进行了cdn加速,而其它域名没有cdn处理,所以可以通过查询子域名来获取真实ip
子域名查询|ip反查域名 - DNSGrep
通过第三方接口针对特定字符进行搜索:xx公司、xx学校等
肖丹搜索引擎 (shodan.io)
FOFA
通过国外地址请求(VPN等)
工具利用:
GitHub - Tai7sy/fuckcdn: CDN真实IP扫描,易语言开发
GitHub - boy-hack/w8fuckcdn: Get website IP address by scanning the entire net 通过扫描全网绕过CDN获取网站IP地址
WEB信息收集
指纹识别
CMS
通过站点的表面信息,搜索关键字样得到cms(大部分是可以找到的)
工具
whatweb
在线识别
潮汐指纹
中间件、web服务(语言)
利用插件
Wappalyzer
目录扫描
dirsearch、御剑等工具功能都基本相同,重在字典(建议针对ip进行扫描)
端口扫描
本地工具
nmap
Masscan
Zmap
子域名收集
收集子域名是因为它可能和主站在一个网段,但它可能没有主站保护的那么好,可以从子域名下手。
本地工具
layer子域名挖掘机
wydomain
sublist3r(git clone下载)
subdomainbrute
在线工具
Google语法
https://phpinfo.me/domain
http://i.links.cn/subdomain/
https://github.com/
检索子域名[ip反查]
VirusTotal:https://www.virustotal.com/#/home/search
DNSdumpster:https://dnsdumpster.com/
c段收集(目前用不到)
C段查询的目的是,查找这个网段的服务器,如果我拿下一台,就可以通过内网渗透,拿下你的服务器。
在线工具
http://www.bug8.me/bing/bing.php
旁站
在线工具
WebScan
站长之家
WAF查询
本地工具
wafw00
2021年10月21日 20:59火线zone
内容可以是多元化的,比如文字、思维导图等等。
2021年10月21日 20:59火线zone
漏洞报告
【U.S. Dept Of Defense】反射xss
https://hackerone.com/reports/923864
【U.S. Dept Of Defense】phpinfo() disclosure info
https://hackerone.com/reports/804809
挖洞技巧
How I Escalated a Time-Based SQL Injection to RCE
https://jmrcsnchz.medium.com/how-i-escalated-a-time-based-sql-injection-to-rce-bbf0d68cb398
Node.js was vulnerable to a novel HTTP request smuggling technique
https://portswigger.net/daily-swig/node-js-was-vulnerable-to-a-novel-http-request-smuggling-technique
Exploiting Request forgery on Mobile Applications
https://dphoeniixx.medium.com/exploiting-request-forgery-on-mobile-applications-e1d196d187b3
2021年10月21日 20:59火线zone
漏洞报告
【Gitlab 16000刀】Stored XSS in markdown via the DesignReferenceFilter
https://hackerone.com/reports/1212067
【Gitlab 3000刀】Stored XSS in Mermaid when viewing Markdown files
https://hackerone.com/reports/1212822
【Gitlab 600刀】Reporters can upload design to issues using the "Move to" feature
https://hackerone.com/reports/1112297
挖洞技巧
CORS测试小技巧
https://jakearchibald.com/2021/cors/
Apache mod_proxy SSRF(CVE-2021-40438)的一点分析和延伸
https://mp.weixin.qq.com/s/sbFs7kZ8tExwZPeUvq1hJw
HTML to PDF converters, can I hack them?
https://tempest-sec.medium.com/html-to-pdf-converters-can-i-hack-them-a681cfee0903
2021年10月21日 20:59火线zone
官方公告
根据【火线Zone社区运营规则 v0.1】相关要求规定,点赞 >10 的奖励文章将获得查克拉激励,同时参与周度计划评选,文章rank = 评论数 X 3 + 点赞数 X 2 + 阅读量 X 1
上周符合激励计划的文章有:
【原创文章激励】
【PDF解析器html/XSS 实现SSRF】 作者Rus 原创文章激励 300查克拉奖励
https://zone.huoxian.cn/d/550
【发货100后台系统存在存储型XSS】 作者jobs 原创文章激励 300查克拉奖励
https://zone.huoxian.cn/d/544
【周度激励】
第一名:【PDF解析器html/XSS 实现SSRF】 作者Rus 500查克拉+500元现金奖励
https://zone.huoxian.cn/d/550
第二名:【发货100后台系统存在存储型XSS】 作者jobs 300查克拉+300元现金奖励
https://zone.huoxian.cn/d/544
2021年10月21日 20:59火线zone
漏洞报告
【Concrete CMS】后台路径穿越导致的RCE(CVE-2021-40097)
https://hackerone.com/reports/1102067
【Concrete CMS】通过CSRF在日历事件中造成存储XSS漏洞(CVE-2021-40108)
https://hackerone.com/reports/1102018
挖洞技巧
1、价值9000刀的icloud XSS漏洞
https://bountyget.medium.com/how-i-got-9000-usd-by-hacking-into-icloud-80ed8816d3b5
2、 价值5600刀的 mobile.starbucks.com.sg RCE漏洞
https://bountyget.medium.com/rce-on-starbucks-singapore-and-more-for-5600-926c930bb61e
3、 意料之外的越权
https://bountyget.medium.com/unexpected-idor-vulnerability-in-redacted-redacted-net-write-up-95fc6f10de6c
4、 Apache <= 2.4.48 - Mod_Proxy SSRF (CVE-2021-40438)
https://github.com/projectdiscovery/nuclei-templates/blob/master/cves/2021/CVE-2021-40438.yaml
https://firzen.de/building-a-poc-for-cve-2021-40438
5、 Foxit PDF Reader 1-day info leak PoC
https://twitter.com/l33d0hyun/status/1448963734949412866
poc.pdf
%PDF 1 0 obj <</Pages 1 0 R /OpenAction 2 0 R>> 2 0 obj <</S /JavaScript /JS ( app.alert(util.printf("Leak : %#lx", app)); )>> trailer <</Root 1 0 R>>
2021年10月21日 20:59火线zone
主题:
关于信息收集你想知道的那些事
讲师:
303
问题征集:
请在帖子下方评论
参会人员:
火器内测群所有成员均可参加
活动时间:
周五(10.15)晚7:00,相约腾讯会议不见不散。
什么?什么?你不在火器内测群,那好吧,给大家一条其他的参与方式,火线小助手手里还有好多参加名额嗷,具体方式请加小助手微信了解。
2021年10月21日 20:59火线zone
白帽训练营,对Zone里面的文章进行主题分类,用于白帽子们的入门和提高。
2021年10月21日 20:59火线zone
白帽训练营的第一个主题信息收集。在我们渗透测试/漏洞挖掘过程中,信息收集是一个相对比较重要的阶段,有助于我们扩大攻击面。
👇文章内容需登陆状态才能查看,没有火线平台账号的用户请点击下方链接/扫码填写邀请码申请表进行申请👇
https://jinshuju.net/f/WWKSuQ
🔥🔥🔥🔥🔥🔥🔥🔥
红蓝对抗之企业对外根域名资产收集
https://zone.huoxian.cn/d/257
企业根域名资产收集细节再补充
https://zone.huoxian.cn/d/103
信息收集系列之子域名发现
https://zone.huoxian.cn/d/275
信息收集系列之善用搜索引擎
https://zone.huoxian.cn/d/285
信息收集系列之domain_hunter_pro使用
https://zone.huoxian.cn/d/316-domain-hunter-pro
信息收集系列之JavaScript文件敏感信息提取
https://zone.huoxian.cn/d/336-javascript
信息收集系列之指纹识别
https://zone.huoxian.cn/d/372
信息收集系列之自动化工具ShuiZe_0x727
https://zone.huoxian.cn/d/396-shuize-0x727
信息收集系列之网站快照
https://zone.huoxian.cn/d/461
信息收集系列之资产风险监测系统Biu
https://zone.huoxian.cn/d/514-biu
2021年10月21日 20:59火线zone
漏洞报告
【U.S. Dept Of Defense】路径遍历
https://hackerone.com/reports/1212746
【U.S. Dept Of Defense】基于post请求的反射xss
https://hackerone.com/reports/998935
【U.S. Dept Of Defense】缓存中毒导致的拒绝服务攻击
https://hackerone.com/reports/1322732
【U.S. Dept Of Defense】子域名劫持
https://hackerone.com/reports/1341133
挖洞技巧
Visual Tools DVR VX16 4.2.28.0 - OS Command Injection (Unauthenticated)
https://www.exploit-db.com/exploits/50098
Wordpress 30万刀的RCE
https://medium.com/@_ip_/300-000-rce-wordpress-29700ad6a993
挖洞工具
kdigger:Kubernetes 的上下文发现工具
https://blog.quarkslab.com/kdigger-a-context-discovery-tool-for-kubernetes.html
2021年10月21日 20:59火线zone
漏洞报告
【Acronis 100刀】www.cyberlynx.lu 子域名劫持漏洞
https://hackerone.com/reports/1256389
【Mail.ru】url跳转组合CRLF注入导致app.doma.uchi.ru上的 XSS
https://hackerone.com/reports/1132209
挖洞技巧
寻找原型污染及其 JS 库上的易受攻击代码
https://infosecwriteups.com/hunting-for-prototype-pollution-and-its-vulnerable-code-on-js-libraries-5bab2d6dc746
使用 GitHub Actions 绕过必要的审查
https://medium.com/cider-sec/bypassing-required-reviews-using-github-actions-6e1b29135cc7
寻找0day漏洞的方法学
https://blog.riotsecurityteam.com/0day-chains
Prometheus一些api接口暴露的敏感信息
https://jfrog.com/blog/dont-let-prometheus-steal-your-fire/
挖洞工具
JWT测试小工具
https://github.com/mazen160/jwt-pwn
2021年10月21日 20:59火线zone
漏洞报告
【Mail.ru】 grafana-lms.rsv.bizml.ru Grafana未授权存储XSS(CVE-2020-11110)
https://hackerone.com/reports/1329433
【Gitlab 1020刀】通过项目令牌将“外部用户”(具有维护者权限)权限提升为内部访问权限
https://hackerone.com/reports/1193062
【Fastify】尝试重定向时,通过错误处理的用户输入在 fastify-static 中打开重定向
https://hackerone.com/reports/1354255
【GitHub Security Lab 1800刀】[Python] CWE-348:客户端提供的 ip 用于安全检查
https://hackerone.com/reports/1365762
挖洞技巧
HTTP请求走私技巧
https://docs.google.com/presentation/d/1DV-VYkoEsjFsePPCmzjeYjMxSbJ9PUH5EIN2ealhr5I/edit
我如何黑掉 10 亿 Android 用户的社交和第三方帐户,一个关于 5000 美元 BUG 的故事
https://medium.com/@cappriciosec/how-i-hacked-billion-android-users-social-and-3rd-party-account-a-story-about-5000-bug-c422ca43bd2
滥用 HTTP hop-by-hop 请求头
https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers
鲜活案例,感谢jinone师傅的分享
2021年10月21日 20:59火线zone
官方公告
根据【火线Zone社区运营规则 v0.1】相关要求规定,点赞 >10 的奖励文章将获得查克拉激励,同时参与周度计划评选,文章rank = 评论数 X 3 + 点赞数 X 2 + 阅读量 X 1
上周符合激励计划的文章有:
【原创文章激励】
【web漏洞挖掘指南 -SSRF服务器端请求伪造】 作者KEVIL 原创文章激励 300查克拉奖励
https://zone.huoxian.cn/d/541
【周度激励】
第一名:【web漏洞挖掘指南 -SSRF服务器端请求伪造】 作者KEVIL 500查克拉+500元现金奖励
https://zone.huoxian.cn/d/541