漏洞报告
-
【U.S. Dept Of Defense】重定向+反射型XSS
http://hackerone.com/reports/1406598 -
【Mail.ru 】#1257091 Угон домена photo-test.gb.ru (возможно)
http://hackerone.com/reports/1257091 -
【 Rockstar Games】缓存投毒
http://hackerone.com/reports/1219038 -
【 GitLab 】缓存投毒造成拒绝服务
http://hackerone.com/reports/1160407
挖洞技巧
-
实用的 Web 缓存中毒
http://portswigger.net/research/practical-web-cache-poisoning -
Shopify 插件绕过使用通过 API 实现漏洞的客户端注入
http://xkurtph.medium.com/shopify-plugin-bypass-using-client-side-injection-thru-api-implementation-vulnerability-710d25105c8f -
破解你自己的 JWT 实现过程
http://thexssrat.medium.com/hack-your-own-jwt-implementation-1d9dd4315de5
挖洞工具
-
Rogue Assembly Hunter 是一个实用程序,用于在正在运行的进程中发现“有趣的”.NET CLR 模块。
http://github.com/bohops/RogueAssemblyHunter -
Catalyst 是一个事件响应平台或 SOAR(安全编排、自动化和响应)系统。它可以帮助您自动化警报处理和事件响应程序。
http://github.com/SecurityBrewery/catalyst
文字来源于- 火线 Zone-云安全社区,安全小天地只做文章分享,如有侵权,请联系站长删除















请登录后查看评论内容