时间 | 节点 | |
---|---|---|
2021年12月6日 22:38 | 火线zone | 根据【火线Zone社区运营规则 v0.1】相关要求规定,为鼓励所有社区用户进行原创文章的分享,实行#原创文章激励#计划,发布的原创文章请添加官方标签#原创文章#,否则不计入奖励。 奖励具体规则如下: 点赞 >10 的原创文章,将获得#原创文章激励# 300查克拉。 点赞 >10 的原创文章,同时可参与周度计划评选,按照文章Rank值来计算排名,获得对应奖励。 符合周度激励的内容将会被设置为社区精华并对外发表在【火线Zone】公众号上 Rank = 评论数 X 3 + 点赞数 X 2 + 阅读量 X 1 第一名:500元现金+500查克拉 第二名:300元现金+300查克拉 第三名:200元现金+200查克拉 上周符合激励计划的文章有: 【原创文章激励】 【记挖到的一个支付漏洞】作者:Juy 原创文章激励:300查克拉奖励 https://zone.huoxian.cn/d/694 【商城的一些逻辑漏洞】 作者:Ithrael 原创文章激励:300查克拉奖励 https://zone.huoxian.cn/d/693 【周度激励】 第一名:500元现金+500查克拉 【记挖到的一个支付漏洞】 作者:Juy https://zone.huoxian.cn/d/694 第二名:300元现金+300查克拉 【商城的一些逻辑漏洞】作者:Ithrael https://zone.huoxian.cn/d/693 所有奖励每周一进行结算(即本周奖励结算上周的原创文章),结算完将在火线Zone社区进行结果公示,如有异议请及时联系#火线小助手#,无异议后将在周二或周三发放奖励至火线安全平台账号内,可进行现金提现或兑换商品。 |
2021年12月6日 11:16 | 火线zone | 漏洞报告 【Shopify】未授权访问漏洞 https://hackerone.com/reports/1394982 【Shopify】越权添加地址 https://hackerone.com/reports/1279322 【TikTok 】IDOR漏洞导致信息泄露 https://hackerone.com/reports/1392630 【TikTok 】反射型XSS https://hackerone.com/reports/1394440 【Symfony】Symfony PHP 框架中发现的 Web 缓存中毒漏洞 https://portswigger.net/daily-swig/web-cache-poisoning-bug-discovered-in-symfony-php-framework 【VMware】VMware vCenter 7.0.2.00100 unauth 任意文件读取 + SSRF + 反射 XSS https://github.com/l0ggg/VMware_vCenter 【Kubernetes】Authenticated kubernetes principal with restricted permissions can retrieve ingress-nginx serviceaccount token and secrets across all namespaces https://hackerone.com/reports/1249583 挖洞技巧 使用 BurpSuite 查找 CSRF 漏洞 https://medium.com/@kaorrosi/finding-csrf-vulnerabilities-with-burpsuite-a0a37b87eb85 IDOR漏洞导致信息泄露的挖掘过程 https://amit-lt.medium.com/a-story-of-idor-which-leads-to-privacy-violation-78c1b4c710fb 挖洞工具 模糊测试工具:ClusterFuzzLite https://github.com/google/clusterfuzzlite |
2021年12月4日 11:15 | 火线zone | 漏洞报告 【Shopify】绕过HTML 过滤器导致 SSRF 到内部 Kubernetes 端点 https://hackerone.com/reports/1115139 【Slack】存储型XSS https://hackerone.com/reports/827606 【Froxlor】SQL注入漏洞(CVE-2021-42325) https://www.exploit-db.com/exploits/50502 挖洞技巧 利用OAuth进行账户接管 https://blog.dixitaditya.com/2021/11/19/account-takeover-chain.html 提取D-Link的解密密钥 - IoT Inspector https://www.iot-inspector.com/blog/extracting-decryption-keys-dlink/ NginRAT parasite targets Nginx – Sansec https://sansec.io/research/nginrat 红队脑图 https://pic.imgdb.cn/item/61a9cfd02ab3f51d9168e5a7.png 挖洞工具 Gitlab 的 RCE 漏洞 <13.10.3 https://github.com/CsEnox/Gitlab-Exiftool-RCE |
2021年12月3日 12:46 | 火线zone | 漏洞报告 【QIWI】密码重置导致账户接管 https://hackerone.com/reports/1379842 【 Glassdoor】通过链接标签绕过白名单导致CSS注入 https://hackerone.com/reports/1250730 挖洞技巧 通过 Azure API 权限滥用进行 Azure 权限提升 https://posts.specterops.io/azure-privilege-escalation-via-azure-api-permissions-abuse-74aee1006f48 Easy SQLi in Amazon subsidiary using Sqlmap | by Mostafa Mamdoh | Dec, 2021 | Medium https://hector0x.medium.com/easy-sqli-in-amazon-subsidiary-using-sqlmap-ff469013671b How to Exploit Public Firebase Realtime Database using REST API | by Mastur | Dec, 2021 | Medium https://masturf.medium.com/how-to-exploit-firebase-realtime-database-using-rest-api-34885160fa55 挖洞工具 GitHub - FDlucifer/Proxy-Attackchain: proxylogon, proxyshell, proxyoracle and proxytoken full chain exploit tool https://github.com/FDlucifer/Proxy-Attackchain pip-audit是一种用于扫描 Python 环境以查找具有已知漏洞的包的工具。 https://github.com/trailofbits/pip-audit |
2021年12月2日 11:09 | 火线zone | 漏洞报告 【VK.com】XSS https://hackerone.com/reports/1115763 【 VK.com】#1343280 Получаем название и аватарку (50x50) частной группы. https://hackerone.com/reports/1343280 【 VK.com】#1253124 XSS в выборе товара. https://hackerone.com/reports/1253124 【 VK.com】#1268115 Просмотр аватарки замороженной страницы/частной группы. https://hackerone.com/reports/1268115 【Azbuka Vkusa】相册组件中的反射型XSS https://hackerone.com/reports/988271 【Mail.ru】存储型XSS https://hackerone.com/reports/755322 【asecamp】越权导致任意用户发表评论 https://hackerone.com/reports/1307943 挖洞技巧 构建完美的赏金漏洞自动化 https://labs.detectify.com/2021/11/30/hakluke-creating-the-perfect-bug-bounty-automation/ CVE-2021-21234 Spring Boot 目录遍历(复现) https://pyn3rd.github.io/2021/10/25/CVE-2021-21234-Spring-Boot-Actuator-Logview-Directory-Traversal/ 挖洞工具 自动化网络侦察工具 https://github.com/xerohackcom/webrecon |
2021年12月1日 17:22 | 火线zone | 漏洞报告 【GLASSDOOR】网络缓存欺骗导致 gdtoken 泄露 https://hackerone.com/reports/1343086 【 Acronis】#1403176 IDOR vulnerability (Price manipulation) https://hackerone.com/reports/1403176 【Jamf 】Discovering Full Read SSRF in Jamf (CVE-2021-39303 & CVE-2021-40809) – Assetnote https://blog.assetnote.io/2021/11/30/jamf-ssrf/ 挖洞技巧 WordPress Plugin Confusion: How an update can get you pwned | Kamil Vavra @vavkamil https://vavkamil.cz/2021/11/25/wordpress-plugin-confusion-update-can-get-you-pwned/ 如何找到一个公司最新或更多的域名? - Recon Stuff https://www.cyberick.com/post/how-to-find-new-more-domains-of-a-company-recon-stuff Bug bounty methodology V4.0 — Demonstrated | by Thexssrat | Geek Culture | Medium https://medium.com/geekculture/bug-bounty-methodology-v4-0-demonstrated-8e9cb6ed1b12 挖洞工具 Uniscan Vulnerability Scanner: Installation Guide and Examples https://securitytrails.com/blog/uniscan GitHub - glebarez/cero: 从任意主机的SSL证书中获取域名 https://github.com/glebarez/cero Malwoverview.py 是威胁搜寻的第一响应工具,它对恶意软件样本、URL、IP 地址、域、恶意软件系列、IOC 和哈希执行初始和快速分类。此外,Ma |
2021年11月30日 11:22 | 火线zone | 漏洞报告 【 U.S. Dept Of Defense】Expired SSL Certificate allows credentials steal https://hackerone.com/reports/1344951 【 U.S. Dept Of Defense】Unauthenticated Access to Admin Panel Functions at xxx https://hackerone.com/reports/1394910 【 U.S. Dept Of Defense】 Unauthenticated Access to Admin Panel Functions at xxx https://hackerone.com/reports/1397564 挖洞技巧 A tale of making internet pollution free - BSides Ahmedabad 2021 https://speakerdeck.com/s1r1us/a-tale-of-making-internet-pollution-free-bsides-ahmedabad-2021 挖洞工具 一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具,由之前写的工具AG3改名而来。是一款轻便、小巧、快速、全面的扫描工具。多用于渗透前资产收集和渗透后内网横向渗透。工具从项目上迭代了一些懒人功能(比如提供扫描资产文件中,可以写绝大部分的各种形式的链接/CIDR,并在此基础上可以添加任意端口和路径) https://github.com/P1-Team/AlliN Fugu14 is an untethered iOS 14.3-14.5.1 jailbreak https://github.com/LinusHenze/Fugu14 403/401 Bypass Methods + Bash Automation + Your Support 😉 https://github.com/Dheerajmadhukar/4-ZERO-3 |
2021年11月29日 14:51 | 火线zone | 根据【火线Zone社区运营规则 v0.1】相关要求规定,为鼓励所有社区用户进行原创文章的分享,实行#原创文章激励#计划,发布的原创文章请添加官方标签#原创文章#,否则不计入奖励。 奖励具体规则如下: 点赞 >10 的原创文章,将获得#原创文章激励# 300查克拉。 点赞 >10 的原创文章,同时可参与周度计划评选,按照文章Rank值来计算排名,获得对应奖励。 符合周度激励的内容将会被设置为社区精华并对外发表在【火线Zone】公众号上 Rank = 评论数 X 3 + 点赞数 X 2 + 阅读量 X 1 第一名:500元现金+500查克拉 第二名:300元现金+300查克拉 第三名:200元现金+200查克拉 上周符合激励计划的文章有: 【原创文章激励】 【【漏洞分享】火线众测平台js文件泄露查看平台漏洞细节API以及APIKEY】作者: Hot pot 原创文章激励:300查克拉奖励 https://zone.huoxian.cn/d/671 【Konga 任意用户登录 分析】 作者:炎帝 原创文章激励:300查克拉奖励 https://zone.huoxian.cn/d/670 【内网xss结合host碰撞到内部应用任意访问】 作者:海贝 原创文章激励:300查克拉奖励 https://zone.huoxian.cn/d/674 【挖掘后台api的未授权访问漏洞】 作者:Atlantis 原创文章激励:300查克拉奖励 https://zone.huoxian.cn/d/673 【终端安全交流(上)】 作者:jobs 原创文章激励:300查克拉奖励 https://zone.huoxian.cn/d/663 【周度激励】 第一名:500元现金+500查克拉 【【漏洞分享】火线众测平台js文件泄露查看平台漏洞细节API以及APIKEY】 作者:Hot pot https://zone.huoxian.cn/d/671 第二名:300元现金+300查克拉 【Konga 任意用户登录 分析】作者:炎帝 https://zone.huoxian.cn/d/670 第三名:200元现金+200查克拉 【内网xss结合host碰撞到内部应用任意访问】作者:海贝 https://zone.huoxian.cn/d/674 所有奖励每周一进行结算(即本周奖励结算上周的原创文章),结算完将在火线Zone社区进行结果公示,如有异议 |
2021年11月29日 10:51 | 火线zone | 漏洞报告 【MCUboot】private keys exposed on the GitHub repository https://hackerone.com/reports/1234531 【XVIDEOS】CSRF on delete friend requests - Not protected with CSRF Token https://hackerone.com/reports/1408745 挖洞技巧 Data Exfiltration via CSS + SVG Font https://mksben.l0.cm/2021/11/css-exfiltration-svg-font.html Hunting for buggy authentication/authorization services on github https://xvnpw.github.io/posts/hunting_for_buggy_authentication_authorization_services_on_github/ Bug bounty methodology V4.0 — Demonstrated https://medium.com/geekculture/bug-bounty-methodology-v4-0-demonstrated-8e9cb6ed1b12 How to find new/more domains of a company? - Recon Stuff https://www.cyberick.com/post/how-to-find-new-more-domains-of-a-company-recon-stuff Introduction To Bash For System Administration and Bug Bounty Hunting https://medium.com/@daniel.j.hunt/introduction-to-bash-for-system-administration-and-bug-bounty-hunting-6003e16dc87a New differential fuzzing tool reveals novel HTTP request smuggling techniques https://portswigg |
2021年11月26日 16:21 | 火线zone | 漏洞报告 【Traffic Factory】WordPress Plugin Update Confusion at trafficfactory.com https://hackerone.com/reports/1364851 【Shopify】Sidekiq dashboard exposed at notary.shopifycloud.com https://hackerone.com/reports/1405673 【Shopify】A non-privileged user may create an admin account in Stocky https://hackerone.com/reports/1245736 【Shopify】Insufficient session expiration in the com.shopify.ping android app https://hackerone.com/reports/1172205 挖洞技巧 Enzyme Finance Price Oracle Manipulation Bug Fix Postmortem https://medium.com/immunefi/enzyme-finance-price-oracle-manipulation-bug-fix-postmortem-4e1f3d4201b5 The InfoSecurity Challenge 2021 Full Writeup: Battle Royale for $30k https://spaceraccoon.dev/the-infosecurity-challenge-2021-full-writeup-battle-royale-for-30k Make JDBC Attack Brilliant Again> in HITB Singapore this year. One is MySQL Connector/J XXE, the other is Jython JDBC JNDI injection. https://github.com/pyn3rd/my-presentation-slide/blob/master/Make_JDBC_Attack_Brilliant_Again_All.pdf |
2021年11月25日 15:50 | 火线zone | 挖洞技巧 Practical HTTP Header Smuggling: Sneaking Past Reverse Proxies to Attack AWS and Beyond https://www.intruder.io/research/practical-http-header-smuggling Subdomain Enumeration Guide 2021 https://sidxparab.gitbook.io/subdomain-enumeration-guide/ Testing FIX-backed applications https://labs.f-secure.com/blog/a-bit-of-a-fixer-upper-playing-with-the-fix-tcp-protocol 挖洞工具 A Burp extension to enable modification of FIX messages when relayed from MitM_Relay: https://github.com/FSecureLABS/FixerUpper APIKit:Discovery, Scan and Audit APIs Toolkit All In One. https://github.com/API-Security/APIKit APISandbox是一个包含多个场景的API漏洞靶场。 https://github.com/API-Security/APISandbox |
2021年11月25日 14:20 | 火线zone | 因近期有很多新来的朋友们,现用一篇文章带大家了解一下火线Zone社区运营规范。 火线Zone社区所有文章内容,需登陆状态才能查看,登录账号同火线安全平台账号,没有火线平台账号的用户请点击下方链接填写邀请码申请表进行申请👇 https://jinshuju.net/f/WWKSuQ 0x01火线Zone是什么 火线Zone是[火线安全平台]运营的封闭式实战安全攻防社,研究讨论实战攻防技术,平台向顶尖的白帽子提供安全测试的云端基础设施。 我们不希望出现劣币驱逐良币的结果,我们不希望一个技术社区变成一个水区! 0x02如何发表内容 进入【火线Zone https://zone.huoxian.cn/】**-> #发布主题#-> 在文章开头选择#添加标签# 投稿文章必须添加官方标签#原创文章# 、#翻译文章# ,否则不参与社区奖励。 文章类型以渗透测试、代码审计、漏洞分析、漏洞挖掘、火器工具实战姿势为主,其余类型可根据文章内容质量酌情考虑。 发布文章后,社区管理员会对文章进行审核,不满足要求的文章将会被删除,不能获得社区奖励。 投稿内容必须在火线Zone首发,且发布后不得在其他任何平台进行发布。 只有[火线安全平台]的实名制白帽子才可获得内容激励,涉及奖励发放。 0x03#首发文章激励#计划 根据【火线Zone社区运营规则 v0.1】相关要求规定,为鼓励所有社区新用户进行原创文章的分享,实行#首发文章激励#计划。 首次发帖点赞数超过5个 即可获得“火线定制帽子一个” 满足条件后请微信联系火线小助手进行奖励发放,本次#首发文章激励#计划截止到11月30日。 0x04#原创文章激励#计划 根据【火线Zone社区运营规则 v0.1】相关要求规定,为鼓励所有社区用户进行原创文章的分享,实行#原创文章激励#计划,发布的原创文章请添加官方标签#原创文章#,否则不计入奖励。 奖励具体规则如下: 点赞 >10 的原创文章,将获得#原创文章激励#300查克拉。 点赞 >10 的原创文章,同时可参与周度计划评选,按照文章Rank值来计算排名,获得对应奖励。 Rank = 评论数 X 3 + 点赞数 X 2 + 阅读量 X 1 第一名:500元现金+500查克拉 第二名:300元现金+300查克拉 第三名:200元现金+200查克拉 符合周度激励的内容将会被设置为社区精华并对外发表在【火线Zone】公众号上。 所有奖励每周一进行结算(即本周奖 |
2021年11月24日 13:49 | 火线zone | 漏洞报告 【XVIDEOS 】No-Rate limit of current password on delete account endpoint(https://www.xvideos.com/account/close) https://hackerone.com/reports/1392287 【DigitalOcean】Blind XSS via Digital Ocean Partner account creation form. https://hackerone.com/reports/880591 挖洞技巧 Hacking the Cloud https://hackingthe.cloud/ Aruba in Chains: Chaining Vulnerabilities for Fun and Profit https://alephsecurity.com/2021/07/15/aruba-instant/ Our 3rd annual bug bounty contest: the swagtastic sequel to the sequel https://about.gitlab.com/blog/2021/11/01/3rd-annual-bug-bounty-contest/#-increased-bounties-across-all-bounty-ranges- Reverse engineering & modifying Android apps with JADX & Frida https://httptoolkit.tech/blog/android-reverse-engineering/ CVE Trends https://cvetrends.com/ 挖洞工具 条件竞争测试 https://github.com/Cache-Money/chronorace |
2021年11月23日 16:49 | 火线zone | 漏洞报告 【Shopify 1,600 USD】Staff who only have apps and channels permission can do a takeover account at the wholesale store (Bypass get invitation link) https://hackerone.com/reports/1266828 挖洞技巧 Intigriti’s November XSS challenge: hacking with Maths and Vuejs. https://medium.com/@pr0fessor/intigritis-november-xss-challenge-writeup-hacking-with-maths-and-vuejs-by-pr0fessor-d6f02902057 Account Takeover Summary https://salmonsec.com/cheatsheet/account_takeover [BugBounty] XSS with Markdown — Exploit & Fix on OpenSource https://lethanhphuc-pk.medium.com/bugbounty-xss-with-markdown-exploit-fix-on-opensource-1baecebe9645 CVE-2021-43557: Apache APISIX: Path traversal in request_uri variable https://xvnpw.github.io/posts/cve_2021_43557_apache_apisix_path_traversal_in_request_uri_variable/ 挖洞工具 ReconFTW更新 https://github.com/six2dez/reconftw/releases/tag/v2.1.3 |
2021年11月22日 16:48 | 火线zone | 1、时间:暂定11.26(周五)晚七点 2、模式: 回归到以往的漏洞分享+讨论 3、讲师权益: 讲师定制勋章 火线官方定制礼物 欢迎各位师傅踊跃报名当分享嘉宾哦,可联系小助手(微信 hxanquan)。 目前已有漏洞分享(一):某站点yapi远程命令执行nday利用 牵涉相关知识讨论: 1、不常见的web大端口 2、企业级弱口令 3、yapi nday利用 |
2021年11月22日 12:48 | 火线zone | 根据【火线Zone社区运营规则 v0.1】相关要求规定,为鼓励所有社区用户进行原创文章的分享,实行#原创文章激励#计划,发布的原创文章请添加官方标签#原创文章#,否则不计入奖励。 奖励具体规则如下: 点赞 >10 的原创文章,将获得#原创文章激励# 300查克拉。 点赞 >10 的原创文章,同时可参与周度计划评选,按照文章Rank值来计算排名,获得对应奖励。 符合周度激励的内容将会被设置为社区精华并对外发表在【火线Zone】公众号上 Rank = 评论数 X 3 + 点赞数 X 2 + 阅读量 X 1 第一名:500元现金+500查克拉 第二名:300元现金+300查克拉 第三名:200元现金+200查克拉 上周符合激励计划的文章有: 【原创文章激励】 【记两岸同胞的逻辑碰撞】作者: DeepMemory 原创文章激励:300查克拉奖励 https://zone.huoxian.cn/d/652 【免杀基础教学】 作者:Ed1s0n 原创文章激励:300查克拉奖励 https://zone.huoxian.cn/d/655 【简单的威胁情报】 作者:jack 原创文章激励:300查克拉奖励 https://zone.huoxian.cn/d/656 【周度激励】 第一名:500元现金+500查克拉 【记两岸同胞的逻辑碰撞】 作者: DeepMemory https://zone.huoxian.cn/d/652 第二名:300元现金+300查克拉 【免杀基础教学】作者:Ed1s0n https://zone.huoxian.cn/d/655 第三名:200元现金+200查克拉 【简单的威胁情报】作者:jack https://zone.huoxian.cn/d/656 所有奖励每周一进行结算(即本周奖励结算上周的原创文章),结算完将在火线Zone社区进行结果公示,如有异议请及时联系#火线小助手#,无异议后将在周二或周三发放奖励至火线安全平台账号内,可进行现金提现或兑换商品。 |
2021年11月22日 11:18 | 火线zone | 漏洞报告 【Internet Bug Bounty 1,200刀】Ruby - Regular Expression Denial of Service Vulnerability of Date Parsing Methods https://hackerone.com/reports/1404789 【Internet Bug Bounty 1,000刀】Path Traversal and Remote Code Execution in Apache HTTP Server 2.4.50 https://hackerone.com/reports/1404731 【Azbuka Vkusa 150刀】Reflected XSS on av.ru via q parameter at https://av.ru/collections/* https://hackerone.com/reports/965663 【Lark Technologies 1000刀】Non privileged user is able to approve his own app himself leading to mass privilege escalations https://hackerone.com/reports/1168475 挖洞技巧 某汽车社区App 签名和加解密分析 https://mp.weixin.qq.com/s/QGFYvA6aw9CETr3pCYE62w 使用Microsoft Excel 读取本地文件 https://shubhamchaskar.com/excel-magic/ 学习成长 关于学习方法与行动策略 @n1nty https://mp.weixin.qq.com/s/7awZGcKFIUk8CZdaqXLytQ |
2021年11月19日 15:47 | 火线zone | 漏洞报告 【Shopify】Open Redirect in www.shopify.dev Environment https://hackerone.com/reports/842035 【Shopify 500刀】Apache Flink Dashboard exposure at https://streaming-sales-model-production.flink.shopifykloud.com https://hackerone.com/reports/1262907 【Internet Bug Bounty 1000刀】Path Traversal and Remote Code Execution in Apache HTTP Server 2.4.49 and 2.4.50 (incomplete fix of CVE-2021-41773) (CVE-2021-42013) https://hackerone.com/reports/1400238 【Internet Bug Bounty 1,200刀】The Host Authorization middleware in Action Pack is vulnerable to crafted X-Forwarded-Host values https://hackerone.com/reports/1374512 挖洞技巧 安全认证相关漏洞挖掘 http://noahblog.360.cn/an-quan-ren-zheng-xiang-guan-lou-dong-wa-jue/ The tale of CVE-2021-34479 (VSCode XSS) https://medium.com/techiepedia/the-tale-of-cve-2021-34479-vscode-xss-b336ba6cf3d6 Checklist of the most important security countermeasures when designing, testing, and releasing your API https://github.com/shieldfy/API-Security-Checklist URL whitelist bypass in https://cxl-services.appspot |
2021年11月18日 16:17 | 火线zone | 漏洞报告 【Rockstar Games 1,000 USD】Social Club Account Takeover Via RGL And Steam/Epic Linked Account https://hackerone.com/reports/1235008 【TikTok 500 USD】BYPASSING COMMENTING ON RESTRICTED AUDIENCE VIDEOS https://hackerone.com/reports/1337351 【GitLab 3,000 USD】Stored XSS via Mermaid Prototype Pollution vulnerability https://hackerone.com/reports/1280002 【Judge.me 500 USD】Stored XSS in Email Templates via link https://hackerone.com/reports/1376672 挖洞技巧 Android App Hacking Workshop https://bughunters.google.com/learn/presentations/5783688075542528 File-Generation @0xAwali https://docs.google.com/presentation/d/1m4DbtZ3HjU43xeXsEdOJIGe-pkwowH87fsxBS1QK7_4 |
2021年11月17日 16:46 | 火线zone | 挖洞技巧 Full account takeover through referral code https://hector0x.medium.com/broken-authentication-through-referral-code-25cd0e8bccc2 SecurityMB's October 2021 Prototype Pollution Challenge https://www.creastery.com/blog/securitymb-october-2021-prototype-pollution-challenge/ Multiple Concrete CMS vulnerabilities ( part1 – RCE ) https://www.fortbridge.co.uk/research/multiple-vulnerabilities-in-concrete-cms-part1-rce/ Subdomain Enumeration Guide 2021 https://sidxparab.gitbook.io/subdomain-enumeration-guide/ 挖洞工具 小工具 https://command-not-found.com |
2021年11月16日 19:46 | 火线zone | 漏洞报告 【Glovo】chainning bugs to get full disclosure of Users addresses https://hackerone.com/reports/1398905 挖洞技巧 Laravel 8.x image upload bypass https://hosein-vita.medium.com/laravel-8-x-image-upload-bypass-zero-day-852bd806019b Recon: an important part of penetration test for finding vulnerabilities https://blog.securelayer7.net/recon-an-important-part-of-penetration-test-for-finding-vulnerabilities/ Recon Experience with Trickest — Subdomain Recon Tale in a Workflow #1 https://trickest.medium.com/recon-experience-with-trickest-subdomain-recon-tale-in-a-workflow-1-a522717d1471 |
2021年11月15日 12:45 | 火线zone | 欢迎大家踊跃评论在渗透过程中碰到的弱口令。 由于人性的弱点,弱口令总是普遍存在着。弱口令也成为我们拿下权限的有力手段之一,高端的渗透总是这么朴实无法且枯燥。 PDF下载地址:https://zone.huoxian.cn/d/648-at 常见用户名形式: |
2021年11月15日 12:45 | 火线zone | 根据【火线Zone社区运营规则 v0.1】相关要求规定,为鼓励所有社区用户进行原创文章的分享,实行#原创文章激励#计划,发布的原创文章请添加官方标签#原创文章#,否则不计入奖励。 奖励具体规则如下: 点赞 >10 的原创文章,将获得#原创文章激励# 300查克拉。 点赞 >10 的原创文章,同时可参与周度计划评选,按照文章Rank值来计算排名,获得对应奖励。 符合周度激励的内容将会被设置为社区精华并对外发表在【火线Zone】公众号上 Rank = 评论数 X 3 + 点赞数 X 2 + 阅读量 X 1 第一名:500元现金+500查克拉 第二名:300元现金+300查克拉 第三名:200元现金+200查克拉 上周符合激励计划的文章有: 【原创文章激励】 【浅谈cs的shellcode的使用方法】作者: wkeyi0x1之暴龙战士 原创文章激励:300查克拉奖励 https://zone.huoxian.cn/d/637 【CS服务器隐匿自身操作】 作者:Juy 原创文章激励:300查克拉奖励 https://zone.huoxian.cn/d/636 【企业安全建设探讨——下卷】 作者:jobs 原创文章激励:300查克拉奖励 https://zone.huoxian.cn/d/629 【周度激励】 第一名:【浅谈cs的shellcode的使用方法】 作者: wkeyi0x1之暴龙战士 https://zone.huoxian.cn/d/637 第二名:【CS服务器隐匿自身操作】作者:Juy https://zone.huoxian.cn/d/636 第三名:【企业安全建设探讨——下卷】作者:jobs https://zone.huoxian.cn/d/629 所有奖励每周一进行结算(即本周奖励结算上周的原创文章),结算完将在火线Zone社区进行结果公示,如有异议请及时联系#火线小助手#,无异议后将在周二或周三发放奖励至火线安全平台账号内,可进行现金提现或兑换商品。 |
2021年11月15日 12:15 | 火线zone | 根据【火线Zone社区运营规则 v0.1】相关要求规定,为鼓励所有社区用户进行原创文章的分享,实行#原创文章激励#计划,发布的原创文章请添加官方标签#原创文章#,否则不计入奖励。 奖励具体规则如下: 点赞 >10 的原创文章,将获得#原创文章激励# 300查克拉。 点赞 >10 的原创文章,同时可参与周度计划评选,按照文章Rank值来计算排名,获得对应奖励。 符合周度激励的内容将会被设置为社区精华并对外发表在【火线Zone】公众号上 Rank = 评论数 X 3 + 点赞数 X 2 + 阅读量 X 1 第一名:500元现金+500查克拉 第二名:300元现金+300查克拉 第三名:200元现金+200查克拉 符合#原创文章激励#计划的文章有: 获得300查克拉 文章:浅谈cs的shellcode的使用方法 链接:https://zone.huoxian.cn/d/637 作者:wkeyi0x1之暴龙战士 文章:CS服务器隐匿自身操作 链接:https://zone.huoxian.cn/d/636 作者:Juy 文章:企业安全建设探讨——下卷 链接:https://zone.huoxian.cn/d/629 作者:jobs 同时参与#周度激励#计划排名前三名 第一名:500元现金+500查克拉 文章:浅谈cs的shellcode的使用方法 链接:https://zone.huoxian.cn/d/637 作者:wkeyi0x1之暴龙战士 第二名:300元现金+300查克拉 文章:CS服务器隐匿自身操作 链接:https://zone.huoxian.cn/d/636 作者:Juy 第三名:200元现金+200查克拉 文章:企业安全建设探讨——下卷 链接:https://zone.huoxian.cn/d/629 作者:jobs 所有奖励每周一进行结算(即本周奖励结算上周的原创文章),结算完将在火线Zone社区进行结果公示,如有异议请及时联系#火线小助手#,无异议后将在周二或周三发放奖励至火线安全平台账号内,可进行现金提现或兑换商品。 |
2021年11月15日 11:15 | 火线zone | 漏洞报告 【 Acronis 50刀】Stored XSS in profile page https://hackerone.com/reports/1084183 挖洞技巧 Exploiting CSP in Webkit to Break Authentication & Authorization https://threatnix.io/blog/exploiting-csp-in-webkit-to-break-authentication-authorization/ How to Write Frida Hook For Android https://github.com/cyberheartmi9/Frida-Guide/blob/main/Frida%20Guide/Frida%20Guide.md Make wordlist from js files https://gist.github.com/seqrity/d67608eb6372cd6f455bfeeefa77b9c2 TLS Poison https://github.com/jmdx/TLS-poison/ |
2021年11月12日 10:44 | 火线zone | 漏洞报告 【Judge.me 】The response shows the nginx version https://hackerone.com/reports/1395068 【Slack 250刀】Cross-site leak allows attacker to de-anonymize members of his team from another origin https://hackerone.com/reports/1068153 挖洞技巧 Container Breakouts – Part 1: Access to root directory of the Host https://blog.nody.cc/posts/container-breakouts-part1/ Container Breakouts – Part 2: Privileged Container https://blog.nody.cc/posts/container-breakouts-part2/ Container Breakouts – Part 3: Docker Socket https://blog.nody.cc/posts/container-breakouts-part3/ 挖洞工具 CaA - BurpSuite流量收集和分析插件 https://github.com/gh0stkey/CaA |
2021年11月11日 11:44 | 火线zone | 漏洞报告 【New Relic 1,024 USD】Reflected XSS in VPN Appliance https://hackerone.com/reports/1386438 【Concrete CMS】A bypass of adding remote files in concrete5 FIlemanager leads to remote code execution https://hackerone.com/reports/1350444 挖洞技巧 Practical HTTP Header Smuggling: Sneaking Past Reverse Proxies to Attack AWS and Beyond https://www.intruder.io/research/practical-http-header-smuggling Android WebViews use and abuse https://docs.google.com/presentation/d/18xhCZ4fnC2UC4FZ7w_zEIKfiejckn86JU1RqGxvEhTM/mobilepresent?slide=id.g1006589e594_0_3 挖洞工具 Run all your bug bounty VPN profiles in parallel and expose them via multiple local SOCKS proxies. https://github.com/honoki/bugbounty-openvpn-socks |
2021年11月10日 14:30 | 火线zone | 漏洞报告 【Internet Bug Bounty 4,000 USD】Path traversal and file disclosure vulnerability in Apache HTTP Server 2.4.49 https://hackerone.com/reports/1394916 【Rockset】Failure to Invalid Session after Password Change https://hackerone.com/reports/957557 【Rockset】A member-member privilege could access the https://console.rockset.com/billing?tab=payment page even though the billing page is hidden from the menu https://hackerone.com/reports/946384 挖洞技巧 Becoming A Super Admin In Someone Elses Gsuite Organization And Taking It Over https://secreltyhiddenwriteups.blogspot.com/2021/11/becoming-super-admin-in-someone-elses.html 挖洞工具 A burp-suite plugin that extract all parameter names from in-scope requests https://github.com/Co0nan/ParamsExtractor |
2021年11月9日 12:59 | 火线zone | 根据【火线Zone社区运营规则 v0.1】相关要求规定,点赞 >10 的奖励文章将获得查克拉激励,同时参与周度计划评选,文章rank = 评论数 X 3 + 点赞数 X 2 + 阅读量 X 1 上周符合激励计划的文章有: #官方公告# 【原创文章激励】 【信息收集系列之指纹识别】 作者鱼七 原创文章激励 300查克拉奖励 https://zone.huoxian.cn/d/618 【周度激励】 第一名:【信息收集系列之指纹识别】 作者鱼七 https://zone.huoxian.cn/d/618 |
2021年11月9日 12:29 | 火线zone | 漏洞报告 【Shopify 500刀】Senseitive data Related to Shopify Host -> https://shopify.zendesk.com/ https://hackerone.com/reports/1298809 【Shopify 5000刀】Blog posts atom feed of a store with password protection can be accessed by anyone https://hackerone.com/reports/1256375 【HackerOne 2500刀】Leaked H1's Employees Email addresses,meeting info on private bug bounty program https://hackerone-hackers.affinity.co/ https://hackerone.com/reports/1285115 挖洞技巧 Taking a quick look at output confusion in Kubernetes with Unicode https://raesene.github.io/blog/2021/11/06/fun-with-unicode/ CVE-2021-40449 https://kristal-g.github.io/2021/11/05/CVE-2021-40449_POC.html Client-Side Prototype Pollution https://github.com/BlackFan/client-side-prototype-pollution/blob/master/README.md |
2021年11月8日 12:59 | 火线zone | 学习的本质是模仿,创造的精髓在洞察。 1、如何学习web安全? 2、如何挖到第一个漏洞? 我的答案是: 1、掌握最基本的信息收集技巧 2、理解http数据包 3、使用burp进行http流量的截断和重放 4、掌握最基础的漏洞测试技巧 当你拥有了这些关键词,我们要善于火线Zone的搜索功能。 举个例子: 比如我想学习子域名收集的技巧。 学习xss漏洞: https://zone.huoxian.cn/?q=xss 以此类推,通过关键词,利用火线Zone的搜索功能来学习web安全~ |
2021年11月8日 11:29 | 火线zone | 漏洞报告 【MariaDB】Path Traversal CVE-2021-26086 CVE-2021-26085 https://hackerone.com/reports/1369288 【Logitech】clickjacking on deleting user's clips [https://crossclip.com/clips] https://hackerone.com/reports/1294767 【HackerOne 1000刀】HackerOne Staging uses Production data for testing https://hackerone.com/reports/1392511 【Kubernetes 100刀】Broken Link Hijacking on kubernetes.io Documentation https://hackerone.com/reports/1331361 【Kubernetes 250刀】Broken link hijacing in https://kubernetes-csi.github.io/docs/drivers.html https://hackerone.com/reports/1212853 挖洞技巧 Firebase Cloud Messaging Service Takeover: A small research that led to 30k$+ in bounties https://abss.me/posts/fcm-takeover/ The Speckle Umbrella story — part 2 https://irsl.medium.com/the-speckle-umbrella-story-part-2-fcc0193614ea |
2021年11月5日 17:28 | 火线zone | 漏洞报告 【Kubernetes 1,000 USD】Man in the middle using LoadBalancer or ExternalIPs services https://hackerone.com/reports/764986 【Internet Bug Bounty 1,200 USD】Request line injection via HTTP/2 in Apache mod_proxy https://hackerone.com/reports/1391549 【Logitech 200 USD】Steal any users access_token via open redirect in https://streamlabs.com/global/identity?popup=1&r= https://hackerone.com/reports/1327742 挖洞技巧 Finding and Fixing DOM-based XSS with Static Analysis https://blog.mozilla.org/attack-and-defense/2021/11/03/finding-and-fixing-dom-based-xss-with-static-analysis/ Escalating XSS to Sainthood with Nagios https://blog.grimm-co.com/2021/11/escalating-xss-to-sainthood-with-nagios.html Taking Azure Container Apps for a spin https://blog.baeke.info/2021/11/03/taking-azure-container-apps-for-a-spin/ |
2021年11月4日 17:27 | 火线zone | 十五期内容回顾 https://zone.huoxian.cn/d/585 主题: 协同模式下的渗透测试 简介:古人云:“工欲善其事,必先利其器。随着项目协同平台https://coop.huoxian.cn/overview的对外开放,很多小伙伴可能对这个平台比较好奇,这次沙龙会对协同平台进行相关介绍。 内容概要: 1、协同平台介绍 2、burp使用小技巧 3、chrome插件推荐 4、xray使用 5、awvs使用 讲师: 303 问题征集: 请在帖子下方评论 参会人员: 火器内测群、「听火」线上沙龙群所有成员均可参加 活动时间: 周五(11.05)晚7:00,相约腾讯会议不见不散。 什么?什么?你不在火器内测群,那好吧,给大家一条其他的参与方式,火线小助手手里还有好多参加名额嗷,具体方式请加小助手微信了解。 |
2021年11月4日 10:57 | 火线zone | 漏洞报告 【Flickr 500刀】critical server misconfiguration lead to access to any user sensitive data which include user email and password https://hackerone.com/reports/1365738 【GitHub Security Lab】C# : Add query to detect Server Side Request Forgery https://hackerone.com/reports/1389905 【Node.js 250刀】HTTP Request Smuggling due to ignoring chunk extensions https://hackerone.com/reports/1238099 【 Mail.ru】[samokat.ru] PHP modules path disclosure due to lack of error handling https://hackerone.com/reports/1353244 【Lark Technologies 7,500刀】Attacker is able to join any tenant on larksuite and view personal files/chats. https://hackerone.com/reports/1363185 挖洞技巧 Sitecore Experience Platform Pre-Auth RCE https://blog.assetnote.io/2021/11/02/sitecore-rce/ A Technical Analysis of CVE-2021-30864: Bypassing App Sandbox Restrictions https://perception-point.io/a-technical-analysis-of-cve-2021-30864-bypassing-app-sandbox-restrictions/ |
2021年11月2日 17:26 | 火线zone | 挖洞技巧 如何成为智能合约审计师 https://cmichel.io/how-to-become-a-smart-contract-auditor/ 域接管的5 种方法 https://redhuntlabs.com/blog/5-ways-to-exploit-a-domain-takeover-vulnerability.html Android 安全清单:WebView https://blog.oversecured.com/Android-security-checklist-webview/ 挖洞工具 OSINT工具集 https://github.com/cipher387/API-s-for-OSINT |
2021年11月2日 10:56 | 火线zone | 官方公告 根据【火线Zone社区运营规则 v0.1】相关要求规定,点赞 >10 的奖励文章将获得查克拉激励,同时参与周度计划评选,文章rank = 评论数 X 3 + 点赞数 X 2 + 阅读量 X 1 上周符合激励计划的文章有: 【原创文章激励】 【信息收集-渗透测试岗位如何用工具打配合】 作者Tian钧 原创文章激励 300查克拉奖励 https://zone.huoxian.cn/d/593 【企业安全建设探讨】 作者jobs 原创文章激励 300查克拉奖励 https://zone.huoxian.cn/d/587 【周度激励】 第一名:【信息收集-渗透测试岗位如何用工具打配合】 作者Tian钧 500查克拉+500元现金奖励 https://zone.huoxian.cn/d/593 第二名:【企业安全建设探讨】 作者jobs 300查克拉+300元现金奖励 https://zone.huoxian.cn/d/587 |
2021年11月1日 19:56 | 火线zone | 漏洞报告 【Mail.ru】[play.skillbox.ru] CRLF Injection https://hackerone.com/reports/1271276 【TikTok】HTML Injection on tiktoktutorials via firstName parameter https://hackerone.com/reports/1343492 挖洞技巧 Command Injection — All in one Blog https://technicalsurendra.medium.com/command-injection-all-in-one-blog-52591ad750df Open Redirect Vulnerability & Some Common Payloads https://medium.com/@Bhichher/open-redirect-vulnerability-some-common-payloads-fd1dcd73541c 挖洞工具 jolokia-exploitation-toolkit https://github.com/laluka/jolokia-exploitation-toolkit |
2021年10月29日 13:07 | 火线zone | 漏洞报告 【Grammarly】Bypassing the Grammarly plagiarism checker by simply replacing characters in the source text https://hackerone.com/reports/1282282 【U.S. Dept Of Defense】某站点子域名劫持 https://hackerone.com/reports/1329792 【U.S. Dept Of Defense】某处反射xss https://hackerone.com/reports/1305472 挖洞技巧 Agent 007:GoCD 中构建管道的预授权接管 https://blog.sonarsource.com/gocd-pre-auth-pipeline-takeover Fake npm Roblox API Package Installs Ransomware and has a Spooky Surprise https://blog.sonatype.com/fake-npm-roblox-api-package-installs-ransomware-spooky-surprise |
2021年10月28日 17:37 | 火线zone | 漏洞报告 【Reddit 500刀】第三方应用程序可以使用 inAppBrowser 窃取访问令牌以及受保护的文件 https://hackerone.com/reports/1122177 【Reddit 500刀】在端点 https://oauth.reddit.com/api/v2/gold/android/verify_purchase 通过 Google Play 商店购买时,竞争条件会导致硬币膨胀 https://hackerone.com/reports/801743 【Reddit 500刀】Image queue default key of 'None' and GraphQL unhandled type exception https://hackerone.com/reports/996041 【 Reddit 100刀】局外人可以通过调用 /api/vote API 来影响私有 subreddit 帖子的 Upvote Percentage https://hackerone.com/reports/1298902 挖洞技巧 GitLab CE CVE-2021-22205 in the wild https://security.humanativaspa.it/gitlab-ce-cve-2021-22205-in-the-wild/ CVE-2021-22205 https://github.com/projectdiscovery/nuclei-templates/blob/master/cves/2021/CVE-2021-22205.yaml https://github.com/RedTeamWing/CVE-2021-22205/ 挖洞工具 Decoding Facebook's GraphQL API schema https://github.com/CajuM/fb-graphql-schema |
2021年10月27日 18:32 | 火线zone | 挖洞技巧 What can I do with Open Redirect with OAuth? https://flex0geek.blogspot.com/2021/10/what-can-i-do-with-open-redirect-with.html Metacommunication and Bug Bounty Programs https://medium.com/discernible/metacommunication-and-bug-bounty-programs-c922c9d91047 挖洞工具 一个简单的 Burp Suite 扩展,用于从源代码中提取数据。 https://github.com/gwen001/DataExtractor Dnslog平台 - 一个OOB交互收集服务器和客户端库 https://github.com/projectdiscovery/interactsh |
2021年10月26日 16:32 | 火线zone | 漏洞报告 【Facebook】标记用户可以删除 Facebook 故事 https://mrkrhy-xyz.medium.com/tagged-user-could-delete-facebook-story-d7f9cdde92aa 挖洞技巧 GraphQL API 安全性测试入门指南 https://blog.forcesunseen.com/a-primer-for-testing-the-security-of-graphql-apis CVE-2021–38646利用 https://medium.com/csg-govtech/all-your-d-base-are-belong-to-us-part-2-code-execution-in-microsoft-office-cve-2021-38646-fa6e70362162 GitLab CE CVE-2021-22205 在野利用 https://security.humanativaspa.it/gitlab-ce-cve-2021-22205-in-the-wild/ Hacking Xiaomi's android apps https://blog.takemyhand.xyz/2021/07/hacking-on-xiaomis-android-apps.html |
2021年10月25日 17:02 | 火线zone | 漏洞报告 【Gitlab 1,800 USD】[Java] CWE-502: Unsafe deserialization with three JSON frameworks https://hackerone.com/reports/1368720 【Gitlab 1,800 USD】[Python]: CWE-117 Log Injection https://hackerone.com/reports/1368721 【TikTok 2,000 USD】XSS on tiktok.com https://hackerone.com/reports/1322104 【XVIDEOS 150 USD】Script breaking tag (Forces website to render blank) (Informative) https://hackerone.com/reports/1355537 挖洞技巧 Discourse SNS webhook RCE https://0day.click/recipe/discourse-sns-rce/ |
2021年10月25日 13:02 | 火线zone | 官方公告 根据【火线Zone社区运营规则 v0.1】相关要求规定,点赞 >10 的奖励文章将获得查克拉激励,同时参与周度计划评选,文章rank = 评论数 X 3 + 点赞数 X 2 + 阅读量 X 1 上周符合激励计划的文章有: 【原创文章激励】 【伪造通讯录中任意人员发送邮箱】 作者Juy 原创文章激励 300查克拉奖励 https://zone.huoxian.cn/d/563 【周度激励】 第一名:【伪造通讯录中任意人员发送邮箱】 作者Juy 500查克拉+500元现金奖励 https://zone.huoxian.cn/d/563 |
2021年10月22日 17:29 | 火线zone | 漏洞报告 【Shopify 900刀】Shopify.com Web Cache Deception漏洞导致个人信息和CSRF令牌泄露 https://hackerone.com/reports/1087382 【Shopify 800刀】商店删除或未经身份验证出售 https://hackerone.com/reports/1271944 【Tiktok 4,500刀】Tiktok反射xss https://hackerone.com/reports/1350887 【Slack 3,500刀】滥用群组功能允许工作区成员在没有被邀请的情况下加入私人频道 https://hackerone.com/reports/1248852 【Reddit 5,000刀】将 HEIF 转换为 PNG 时保留了 GPS 元数据 https://hackerone.com/reports/1069039 【Reddit 5,000刀】s3 bucket劫持 https://hackerone.com/reports/1285598 【Reddit 5,000刀】Deleting all DMs on RedditGifts.com https://hackerone.com/reports/1213237 【Reddit 3,000刀】[dubmash] 缺乏授权检查 - 更新声音标题 https://hackerone.com/reports/1102365 【Reddit 500刀】Markdown 解析器中的哈希冲突拒绝服务漏洞 https://hackerone.com/reports/1341957 【Reddit 500刀】通过 DNS 劫持域名接管 Reddit.ru https://hackerone.com/reports/1226891 【Reddit 500刀】 IDOR to pay less for coin purchases on oauth.reddit.com via /api/v2/gold/paypal/create_coin_purchase_order in order_id parameter https://hackerone.com/reports/1213765 【Reddit 100刀】No Rate Limit on redditgifts gift when Adding |
2021年10月22日 11:59 | 火线zone | 思考题🤔:当我们遇到这些解析到内网IP的域名的时候,可以干什么? 提示1: 可参考【搬运工】版块帖子 https://zone.huoxian.cn/t/porter?sort=newest |
2021年10月21日 20:59 | 火线zone | 火线RedTeam团队招聘啦~ 高级渗透测试工程师(红队方向) 1. 大规模企业级红队项目评估 2. 参与内部红队评估方法流程标准化 3. 参与并维护红队基础设施工具/环境 任职要求: 1. 3年以上红队项目评估经验,具有大型、复杂网络环境的渗透测试经验,可独立完成渗透测试工作 2. 至少掌握一门开发语言,操作语言不限 C/C++、Golang、Python、Java 都可,要求至少能上手写代码 3. 熟练掌握信息资产的收集、社工攻击、钓鱼攻击、近源攻击、WAF绕过、木马免杀、流量对抗、内网渗透等常见的攻击手段 4. 熟练使用metasploit、CobaltStrike、Empire等内网渗透、权限维持工具 4. 能从防御者或者运维人员的角度思考攻防问题,对后渗透有深入了解者更佳 5. 无黑产从业经历或者背景,对安全有浓厚的兴趣和较强的独立钻研能力,有良好的团队精神 加分项: 1. 具备通用漏洞挖掘能力者优先; 2. 有红队工具开发经验者优先; 3. 发表过有深度的技术Paper或独立挖掘过知名开源应用/大型厂商高危漏洞经历. 工作地点:北京·上地 投递邮箱:cnsolu@huoxian.cn 薪资待遇:20 ~ 35k 本文迁移自知识星球“火线Zone” |
2021年10月21日 20:59 | 火线zone | 十四期内容回顾 https://zone.huoxian.cn/d/561 主题: 关于信息收集你想知道的那些事续集 简介: 在信息收集的过程中,很多时候都是伴随着一些手工/半自动测试。这次主要会讲述通过host碰撞、js爆破、403绕过、参数fuzz等更加高阶的技巧来扩大我们的攻击面。 讲师: 303 问题征集: 请在帖子下方评论 参会人员: 火器内测群所有成员均可参加 活动时间: 周五(10.22)晚7:00,相约腾讯会议不见不散。 什么?什么?你不在火器内测群,那好吧,给大家一条其他的参与方式,火线小助手手里还有好多参加名额嗷,具体方式请加小助手微信了解。 |
2021年10月21日 20:59 | 火线zone | 漏洞报告 【Node.js 250刀】HTTP Request Smuggling due to accepting space before colon https://hackerone.com/reports/1238709 【Nextcloud】RCE on 17 different Docker containers on your network https://hackerone.com/reports/1332433 【Concrete CMS】Arbitrary File delete via PHAR deserialization https://hackerone.com/reports/921288 挖洞技巧 How-To: Learn how to write a Burp Suite extension in Kotlin – Setting up https://blog.yeswehack.com/yeswerhackers/tutorial/how-to-learn-write-burp-suite-extension-kotlin-setting-up/ Bug Bytes #143 https://blog.intigriti.com/2021/10/20/bug-bytes-143-building-an-apache-ssrf-exploit-thesis-on-http-request-smuggling-turbo-intruder-go-brrr |
2021年10月21日 20:59 | 火线zone | git clone https://github.com/90smemory/SRC.git |
2021年10月21日 20:59 | 火线zone | 资产收集 CDN判断以及绕过 因为cdn的存在会影响对真实ip的判断,所以第一步判断有无cdn(如果没有直接进入下一步,这里准备了几招)比较重要: 利用多节点请求的返回情况来判断 在线网站17ce 爱站 如何绕过CDN得到真实的ip地址: 子域名查询:往往只对主站进行了cdn加速,而其它域名没有cdn处理,所以可以通过查询子域名来获取真实ip 子域名查询|ip反查域名 - DNSGrep 通过第三方接口针对特定字符进行搜索:xx公司、xx学校等 肖丹搜索引擎 (shodan.io) FOFA 通过国外地址请求(VPN等) 工具利用: GitHub - Tai7sy/fuckcdn: CDN真实IP扫描,易语言开发 GitHub - boy-hack/w8fuckcdn: Get website IP address by scanning the entire net 通过扫描全网绕过CDN获取网站IP地址 WEB信息收集 指纹识别 CMS 通过站点的表面信息,搜索关键字样得到cms(大部分是可以找到的) 工具 whatweb 在线识别 潮汐指纹 中间件、web服务(语言) 利用插件 Wappalyzer 目录扫描 dirsearch、御剑等工具功能都基本相同,重在字典(建议针对ip进行扫描) 端口扫描 本地工具 nmap Masscan Zmap 子域名收集 收集子域名是因为它可能和主站在一个网段,但它可能没有主站保护的那么好,可以从子域名下手。 本地工具 layer子域名挖掘机 wydomain sublist3r(git clone下载) subdomainbrute 在线工具 Google语法 https://phpinfo.me/domain http://i.links.cn/subdomain/ https://github.com/ 检索子域名[ip反查] VirusTotal:https://www.virustotal.com/#/home/search DNSdumpster:https://dnsdumpster.com/ c段收集(目前用不到) C段查询的目的是,查找这个网段的服务器,如果我拿下一台,就可以通过内网渗透,拿下你的服务器。 在线工具 http://www.bug8.me/bing/bing.php 旁站 在线工具 WebScan 站长之家 WAF查询 本地工具 wafw00 |
2021年10月21日 20:59 | 火线zone | 内容可以是多元化的,比如文字、思维导图等等。 |
2021年10月21日 20:59 | 火线zone | 漏洞报告 【U.S. Dept Of Defense】反射xss https://hackerone.com/reports/923864 【U.S. Dept Of Defense】phpinfo() disclosure info https://hackerone.com/reports/804809 挖洞技巧 How I Escalated a Time-Based SQL Injection to RCE https://jmrcsnchz.medium.com/how-i-escalated-a-time-based-sql-injection-to-rce-bbf0d68cb398 Node.js was vulnerable to a novel HTTP request smuggling technique https://portswigger.net/daily-swig/node-js-was-vulnerable-to-a-novel-http-request-smuggling-technique Exploiting Request forgery on Mobile Applications https://dphoeniixx.medium.com/exploiting-request-forgery-on-mobile-applications-e1d196d187b3 |
2021年10月21日 20:59 | 火线zone | 漏洞报告 【Gitlab 16000刀】Stored XSS in markdown via the DesignReferenceFilter https://hackerone.com/reports/1212067 【Gitlab 3000刀】Stored XSS in Mermaid when viewing Markdown files https://hackerone.com/reports/1212822 【Gitlab 600刀】Reporters can upload design to issues using the "Move to" feature https://hackerone.com/reports/1112297 挖洞技巧 CORS测试小技巧 https://jakearchibald.com/2021/cors/ Apache mod_proxy SSRF(CVE-2021-40438)的一点分析和延伸 https://mp.weixin.qq.com/s/sbFs7kZ8tExwZPeUvq1hJw HTML to PDF converters, can I hack them? https://tempest-sec.medium.com/html-to-pdf-converters-can-i-hack-them-a681cfee0903 |
2021年10月21日 20:59 | 火线zone | 官方公告 根据【火线Zone社区运营规则 v0.1】相关要求规定,点赞 >10 的奖励文章将获得查克拉激励,同时参与周度计划评选,文章rank = 评论数 X 3 + 点赞数 X 2 + 阅读量 X 1 上周符合激励计划的文章有: 【原创文章激励】 【PDF解析器html/XSS 实现SSRF】 作者Rus 原创文章激励 300查克拉奖励 https://zone.huoxian.cn/d/550 【发货100后台系统存在存储型XSS】 作者jobs 原创文章激励 300查克拉奖励 https://zone.huoxian.cn/d/544 【周度激励】 第一名:【PDF解析器html/XSS 实现SSRF】 作者Rus 500查克拉+500元现金奖励 https://zone.huoxian.cn/d/550 第二名:【发货100后台系统存在存储型XSS】 作者jobs 300查克拉+300元现金奖励 https://zone.huoxian.cn/d/544 |
2021年10月21日 20:59 | 火线zone | 漏洞报告 【Concrete CMS】后台路径穿越导致的RCE(CVE-2021-40097) https://hackerone.com/reports/1102067 【Concrete CMS】通过CSRF在日历事件中造成存储XSS漏洞(CVE-2021-40108) https://hackerone.com/reports/1102018 挖洞技巧 1、价值9000刀的icloud XSS漏洞 https://bountyget.medium.com/how-i-got-9000-usd-by-hacking-into-icloud-80ed8816d3b5 2、 价值5600刀的 mobile.starbucks.com.sg RCE漏洞 https://bountyget.medium.com/rce-on-starbucks-singapore-and-more-for-5600-926c930bb61e 3、 意料之外的越权 https://bountyget.medium.com/unexpected-idor-vulnerability-in-redacted-redacted-net-write-up-95fc6f10de6c 4、 Apache <= 2.4.48 - Mod_Proxy SSRF (CVE-2021-40438) https://github.com/projectdiscovery/nuclei-templates/blob/master/cves/2021/CVE-2021-40438.yaml https://firzen.de/building-a-poc-for-cve-2021-40438 5、 Foxit PDF Reader 1-day info leak PoC https://twitter.com/l33d0hyun/status/1448963734949412866 poc.pdf %PDF 1 0 obj <</Pages 1 0 R /OpenAction 2 0 R>> 2 0 obj <</S /JavaScript /JS ( app.alert(util.printf("Leak : %#lx", app)); )>> trailer <</Root 1 0 R>> |
2021年10月21日 20:59 | 火线zone | 主题: 关于信息收集你想知道的那些事 讲师: 303 问题征集: 请在帖子下方评论 参会人员: 火器内测群所有成员均可参加 活动时间: 周五(10.15)晚7:00,相约腾讯会议不见不散。 什么?什么?你不在火器内测群,那好吧,给大家一条其他的参与方式,火线小助手手里还有好多参加名额嗷,具体方式请加小助手微信了解。 |
2021年10月21日 20:59 | 火线zone | 白帽训练营,对Zone里面的文章进行主题分类,用于白帽子们的入门和提高。 |
2021年10月21日 20:59 | 火线zone | 白帽训练营的第一个主题信息收集。在我们渗透测试/漏洞挖掘过程中,信息收集是一个相对比较重要的阶段,有助于我们扩大攻击面。 👇文章内容需登陆状态才能查看,没有火线平台账号的用户请点击下方链接/扫码填写邀请码申请表进行申请👇 https://jinshuju.net/f/WWKSuQ 🔥🔥🔥🔥🔥🔥🔥🔥 红蓝对抗之企业对外根域名资产收集 https://zone.huoxian.cn/d/257 企业根域名资产收集细节再补充 https://zone.huoxian.cn/d/103 信息收集系列之子域名发现 https://zone.huoxian.cn/d/275 信息收集系列之善用搜索引擎 https://zone.huoxian.cn/d/285 信息收集系列之domain_hunter_pro使用 https://zone.huoxian.cn/d/316-domain-hunter-pro 信息收集系列之JavaScript文件敏感信息提取 https://zone.huoxian.cn/d/336-javascript 信息收集系列之指纹识别 https://zone.huoxian.cn/d/372 信息收集系列之自动化工具ShuiZe_0x727 https://zone.huoxian.cn/d/396-shuize-0x727 信息收集系列之网站快照 https://zone.huoxian.cn/d/461 信息收集系列之资产风险监测系统Biu https://zone.huoxian.cn/d/514-biu |
2021年10月21日 20:59 | 火线zone | 漏洞报告 【U.S. Dept Of Defense】路径遍历 https://hackerone.com/reports/1212746 【U.S. Dept Of Defense】基于post请求的反射xss https://hackerone.com/reports/998935 【U.S. Dept Of Defense】缓存中毒导致的拒绝服务攻击 https://hackerone.com/reports/1322732 【U.S. Dept Of Defense】子域名劫持 https://hackerone.com/reports/1341133 挖洞技巧 Visual Tools DVR VX16 4.2.28.0 - OS Command Injection (Unauthenticated) https://www.exploit-db.com/exploits/50098 Wordpress 30万刀的RCE https://medium.com/@_ip_/300-000-rce-wordpress-29700ad6a993 挖洞工具 kdigger:Kubernetes 的上下文发现工具 https://blog.quarkslab.com/kdigger-a-context-discovery-tool-for-kubernetes.html |