Vulinbox - Agent
yaklang.io
WS Proto Agent
AI 训练集测试:AI-Knowledge-Base Practice
SQL注入漏洞案例(复杂度递增)
不存在SQL注入的情况(数字严格校验)
ID 为数字型的简单边界 SQL注入
参数是 JSON,JSON中字段存在SQL注入
GET参数是被编码的JSON,JSON中字段存在SQL注入
ID 为数字型的简单边界SQL报错检测
Cookie-ID SQL注入
字符串为注入点的 SQL注入
字符串注入点模糊查询
字符串注入点模糊查询(括号边界)
参数编码字符串注入点模糊查询(括号边界)
Base64参数(JSON)嵌套字符串注入点模糊查询(括号边界)
LIMIT(语句结尾)注入案例
ORDER注入:单个条件排序位于 LIMIT 之前
ORDER注入:多条件排序位于 LIMIT 之前
注入:多条件排序位(无LIMIT)
ORDERBY 注入:多字段
ORDER BY注入:反引号+排序
ORDER BY 注入:反引号+多字段
时间盲注
基于 Referer 的 SQL 注入
基于 X-Forwarded-For 的 SQL 注入
基于 Path 的SQL注入
XSS 多场景
安全实体转义
直接拼接导致XSS注入
不安全的过滤导致XSS
XSS: 存在于 JS 代码中(字符串中)
XSS: 存在于 JS 代码中(字符串中2)
XSS: 存在于 JS 代码中(字符串模版中)
输出存在于HTML节点on...属性中
输出存在于HTML节点属性中,但是不再on属性中(IMG ALT)
进阶1:输出存在于HTML节点属性中,但是不再on属性中(IMG ALT)
进阶2:输出存在于HTML节点属性中,但是不再on属性中(IMG ALT)
输出存在于HTML节点属性中,但是不再on属性中(IMG SRC)
输出存在于HTML节点属性中,但是不再on属性中(HREF)
输出存在于HTML节点on...属性中的部分代码属性
script标签的某些属性中
Cookie 中的 XSS
Cookie 中的 XSS(Base64-json)
Cookie 中的 XSS(Base64-JSON)
SSRF 参数多种情况的测试
不存在 SSRF 漏洞的页面
SSRF JSON Body SSRF
SSRF GET 中 URL 参数
SSRF POST 中 URL 参数
SSRF POST 中 URL 参数 (DNS Rebinding)
SSRF POST 中 URL 参数(Multipart)
SSRF JSON Body SSRF
SSRF POST参数是JSON(包含URL)的情况
完全开放重定向
完全开放重定向(无限重定向)
完全开放重定向(JS location.href)
完全开放重定向(JS location.replace)
完全开放重定向(JS location.assign)
完全开放重定向(meta 延迟跳转)
完全开放重定向(meta)
安全的重定向(只重定向path)
高级前端加解密与验签实战
前端验证签名(验签)表单:HMAC-SHA256
前端验证签名(验签)表单:先 HMAC-SHA256 再 RSA
CryptoJS.AES(CBC) 前端加密登陆表单
CryptoJS.AES(ECB) 前端加密登陆表单
CryptoJS.AES(ECB) 被前端加密的 SQL 注入
CryptoJS.AES(ECB) 被前端加密的 SQL 注入(Bypass认证)
AES-ECB 加密表单(附密码)
RSA:加密表单,附密钥
RSA:加密表单服务器传输密钥
RSA:加密表单服务器传输密钥+响应加密
前端RSA加密AES密钥,服务器传输
SQL 注入(从登陆到 Dump 数据库)
Fastjson 案例
GET 传参案例案例
POST Form传参案例案例
POST Body传参案例案例
Cookie 传参案例案例
Authorization 传参案例案例
GET 传参Jackson后端案例
网络不稳定的靶站
GET 传参且应用部署在内网的案例
一些精心构造的畸形/异常/测试响应
100-Continue
Long-Time Chunked 测试
TooLarge Body Chunked 测试
redirect-test
通过(cl=int)定义响应体长度
测试普通爬虫的 Webpack 处理能力
测试普通爬虫的基础JS处理能力
文件上传案例
基础文件上传案例
图片上传(NullByte 截断类型)绕过
图片上传(MIME 类型伪造)绕过
CVE-2017-15715:Apache HTTPD 换行解析漏洞
图片上传:检查文件头
敏感信息与敏感文件泄漏
OpenAPI 2.0 Swagger 泄漏
OpenAPI 3.0 Swagger 泄漏
Swagger UI 泄漏
Git Repository 泄漏
敏感信息与敏感文件泄漏(Swagger)
OpenAPI 2.0 Swagger 泄漏
OpenAPI 3.0 Swagger 泄漏
Swagger UI 泄漏
Git Repository 泄漏
表达式注入或 SSTI 仿真
表达式注入GET参数基础
JSON 中表达式注入参数
表达式注入GET参数基础(非数字)
遍历与爆破练习
订单详情页面(爆破 / 遍历订单号为4位数字 0-9999)
订单详情页面(爆破 / 遍历订单号为今日日期+4位数字 0000-9999)
订单详情页面:traceId不重复(爆破/遍历订单号)
登陆 JWT
登陆(Safe JWT)
登陆(未验证算法)
登陆(错误中泄漏key)
JSONP 通信与 iframe postMessage 通信案例
JSONP 的最基础案例
postMessage 基础案例
ShiroVuls Simulation
Shiro CBC 默认KEY(<1.4.2)
Shiro GCM 默认KEY(>=1.4.2)
ip伪造
ip伪造登陆(本地IP伪造)
ip伪造(爆破)
表单 CSRF 保护测试
没有保护的表单
csrf_token保护的表单
HTTP CDN 与 Pipeline 安全
HTTP 请求走私案例:HTTP Smuggle
HTTP Pipeline 正常案例(对照组,并不是漏洞)
命令注入测试案例 (Unsafe Mode)
Shlex 解析的命令注入
Bash 解析的命令注入
验证码场景
有验证码拦截的表单提交
有验证码拦截的表单提交(逻辑问题)
购物商城
购物商城场景
Websocket 仿真测试
Websocket基础案例
yakit cve poc 环境
CVE-2023-40023
逻辑场景
Web 后台