Bug Bounty Reference

https://github.com/ngalongc/bug-bounty-reference/blob/master/README.md#remote-code-execution

Bug Bounty Reference

根据Bug归类的Bug赏金记录列表,灵感来自https://github.com/djadmin/awesome-bug-bounty

介绍

我几个月来一直在阅读Bug Bounty的文章,我发现当我发现某种类型的漏洞而我不知道如何利用它时阅读相关的文章是非常有用的。假设你在一个网站上找到了一个RPO(Relativce Path Overwrite),但是你不知道如何利用它,那么完美的去处就在这里。或者您发现您的客户正在使用oauth机制,但您不知道我们应该如何测试它,另一个理想的去处就是这里

我的目的是制作一份完整且完整的常见漏洞列表,这些漏洞是公开披露的bug赏金,并让Bug Bounty Hunter使用此页面作为参考,当他们想在Bug悬赏期间了解某种特定漏洞并测试时,随时提交pull请求。

Cross-Site Scripting (XSS)

Brute Force

SQL Injection

Stealing Access Token

Google oauth bypass

CSRF

Remote Code Execution

Deserialization
Image Tragick

Direct Object Reference (IDOR)

XXE

Unrestricted File Upload

Server Side Request Forgery (SSRF)

Race Condition

Business Logic Flaw

Authentication Bypass

HTTP Header Injection

Subdomain Takeover

Author Write Up

XSSI

Money Stealing

2017 Local File Inclusion

Miscellaneous

转载于:https://www.cnblogs.com/17bdw/p/10254053.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值