Intigriti Bug Bytes #229 - 2025年10月 🚀
目录
- 黑客们,大家好!
- INTIGRITI 1025挑战赛结果揭晓
- 博客与视频
- 工具与资源
- 资源
- 反馈与建议
黑客们,大家好!
欢迎阅读最新一期的Bug Bytes!
在本期内容中,我们将重点介绍:
- 在内部Web扩展中发现已泄露密钥的巧妙技巧
- 包含大量WAF绕过方法的资源库
- 攻击Intercom配置错误
- 面向黑客的Wayback Machine使用技巧
- 以及更多内容!
让我们开始吧!
INTIGRITI 1025挑战赛结果揭晓
10月的Intigriti挑战赛(由@chux13786509创建)汇集了数百名黑客,在一周内攻击一个易受攻击的Web商店!
超过100次成功解决,这使其轻松跻身Intigriti历史上解决次数最多和最受欢迎的挑战之列。
快速回顾:
- 103名黑客报告了正确的flag
- 首次提交由luryus完成
- 35名黑客撰写了详细的漏洞分析报告
Intigriti挑战赛1025 [阅读所有漏洞分析报告]
博客与视频
攻击Next.js目标
在Next.js目标中寻找SSRF漏洞
Next.js为数百万Web应用程序提供支持…然而其复杂性为SSRF漏洞的出现创造了完美环境。开发人员经常暴露新的端点,这些端点允许任意的HTTP请求。
在我们的技术文章中,我们记录了Next.js目标中的3种SSRF攻击向量以及如何利用它们。
发现硬编码的API密钥和暴露的凭据
我们都知道执行侦察工作的努力会得到回报。然而,硬编码的API密钥和暴露的凭据仍然是最容易被忽视的攻击向量之一。有时,它们甚至隐藏在显而易见的地方。
在我们的综合指南中,我们概述了在漏洞赏金目标中发现和验证密钥的多种经过验证的方法。
绕过WAF实现SQL注入
找到一个可能的SQL注入点却被WAF阻止可能会让人感到沮丧…但如果你能绕过同一个WAF并仍然实现SQLi呢?在我们的技术文章中,我们介绍了多种识别CDN和WAF后面目标原始IP的方法。
工具与资源
工具
GraphQL词汇表
测试GraphQL目标并难以有效枚举更多操作和查询?这个全面的GraphQL词汇表基于60,000多个真实的GraphQL模式构建,包含最常见的字段名称、操作和参数,帮助您发现隐藏的攻击面。
Pagodo
手动运行Google dork非常耗时,并且经常导致您的IP被阻止…Pagodo是一个简单的开源工具,可自动化整个Google Hacking Database(GHDB)抓取过程,让您系统地测试数千个dork对抗您的目标,同时通过代理轮换以避免检测。
Frogy 2.0
曾经想为目标自动化整个侦察过程吗?试试Frogy 2.0,这是一个开源工具,可自动化您的整个侦察工作流程。它还帮助您根据几个因素对资产进行优先级排序。
WAF绕过资源库
WAF不必阻止您的有效载荷…这个全面的资源库记录了数十种流行防火墙的WAF指纹识别技术、规避方法和已知绕过方法,帮助您有效理解和测试WAF保护机制。尽管内容来自一段时间前,但一些技术今天仍然相关。
Simmy
移动黑客注意!Frida刚刚推出了Simmy,这是macOS上Apple Simulator的新后端,可帮助您像在物理设备上一样模拟iOS进程。查看Twitter/X上的公告帖子。
资源
攻击内部Web扩展
您知道一些组织将内部Web扩展发布到公共Web扩展商店吗?其中一些包含密钥,甚至包含范围内目标的可利用漏洞!在我们的帖子中,我们确切展示了如何枚举目标可能发布的插件。
Intercom聊天小部件配置错误
Intercom聊天小部件可能看起来无害…然而许多组织未能强制执行身份验证,允许攻击者冒充任何用户并访问他们的整个支持聊天历史。这份漏洞分析报告记录了3个关键配置错误,这些错误暴露了敏感的客户对话,包括会话泄漏和注销后的持久会话。
CRLF漏洞升级为XSS
这篇酷炫的研究文章记录了如何将简单的CRLF漏洞进一步利用为XSS,即使CSP script-src设置为self。
服务器端Cookie覆盖绕过
服务器端Cookie覆盖通常会阻止基于Cookie的DOM XSS…然而本文演示了3种巧妙的绕过方法:利用端点之间的范围不匹配、利用Chrome的innerHTML与img标签的怪癖,以及滥用JSON注入来覆盖window.location以实现XSS执行。
Wayback Machine黑客用法
Wayback Machine可以以多种方式使用…对于我们黑客来说,它可以帮助我们扩展攻击面并获得更多赏金。本文记录了如何使用Wayback Machine发现隐藏的页面、链接和参数。
客户端路径遍历(CSPT)攻击
客户端路径遍历(CSPT)攻击通常被视为低严重性漏洞,然而当与Cloudflare的Image Proxy等服务进一步结合时,它们可以被武器化以泄露敏感的跨源数据。这篇写得很好的文章演示了如何利用这些场景。
有用的词汇表
一个好的词汇表只会帮助增加您发现隐藏资产并可能获得更多赏金的机会。在我们的推文中,我们分享了5个可以帮助您扩展攻击面的词汇表。
初学者资源
刚开始接触漏洞赏金?我们分享了一个小推文,其中包含4个视频链接,可在400秒内学习4种漏洞类型。查看此推文,如果您希望我们发布更多相关的Web黑客内容,请务必关注。
反馈与建议
在您离开之前:您有反馈意见吗?或者您希望您的技术内容在下一期Bug Bytes中展示?我们想听听您的意见。请随时发送电子邮件至support@intigriti.com或在X/Twitter上私信我们,我们将进行处理。
您喜欢这期Bug Bytes吗?考虑与您的朋友分享,并在X/Twitter、Instagram或LinkedIn上标记我们。
祝您下个月收获丰厚,继续努力!
加入125,000多名每月获取漏洞赏金提示和见解的安全研究人员! [立即订阅]
您可能还喜欢
- Intigriti Bug Bytes #228 - 2025年9月 🚀
- Intigriti Bug Bytes #227 - 2025年8月 🚀
- Intigriti Bug Bytes #226 - 2025年7月 🚀