1.依赖关系混淆攻击
链接: https://redhuntlabs.com/blog/dependency-confusion-attack-what-why-and-how.html
比较有感想,比如 opencv-python 导入的时候 是import cv2 但是很多人会直接pip install cv2 这给了一些人攻击的机会
供应链攻击:https://medium.com/@alex.birsan/dependency-confusion-4a5d60fec610
2.QuickXSS 新工具
链接: https://github.com/theinfosecguy/QuickXSS
看了一下是一个bash脚本,安装了一些库,然后生成payload
3.目标侦查的一些资源
https://hackingpassion.com/shodan-com…
https://github.com/projectdiscovery
https://github.com/michenriksen/aquatone
https://pentest-tools.com/information…
https://github.com/jobertabma/virtual…
https://github.com/EnableSecurity/waf…
https://github.com/danielmiessler/Sec…
https://github.com/yasinS/sandcastle
https://digi.ninja/projects/bucket_fi…
4.API安全测试的一些资料
简单看了一下,发现都是例子,非常好。
5.接管微软账号的那个文章
这篇文章,我在不同的地方看到了几次,5万美元其实不算多。
加密的请求被破解之后,内部的WAF 也是有限制的,看看作者怎么突破限制。
所以需要的是请求的代码必须是同时到达,才不会被WAF封IP,那作者是怎么做的呢
作者攻击的只是凭用户名和密码登录的,二次验证开启的用户是不能完成的。作者用了大量的计算资源和1000个IP才完成了攻击。
其实大多数都会去测试用户名和密码,但是要找到绕过系统的一些限制确实还是很难。
6.查找隐藏登录表达的客户端id
链接:https://ahmdhalabi.medium.com/finding-hidden-login-endpoint-exposing-secret-client-id-88c3c2a1af45
作者开始无意发现了一个登陆表单,但是提示没有clientID,然后作者就直接在google搜索,找到了这种clientID,直接就登陆了。
Dorking:site:accounts.redacted.com inurl:client_id
.
作者还从和内部团队的沟通中,发现了存在这个值,才去google搜索出来的,直接把严重程度往上提了一个档次。