GitHub PayloadsAllTheThings项目介绍
GitHub PayloadsAllTheThings项目介绍
技术背景
在Web应用安全和渗透测试(Pentest)/夺旗赛(CTF)领域,拥有丰富的有效负载(payloads)和绕过技术是非常重要的。GitHub上的swisskyrepo/PayloadsAllTheThings
项目就是为了满足这一需求而创建的,它收集了一系列有用的有效负载和绕过方法,方便安全人员和渗透测试人员在实际工作中使用。
实现步骤
项目使用
- 该项目的每个部分都包含特定的文件。可以使用
_template_vuln
文件夹来创建新的章节。 - 各文件作用:
README.md
:包含漏洞描述以及如何利用该漏洞,其中还包括多个有效负载。Intruder
:是一组提供给Burp Intruder的文件。Images
:存放用于README.md
的图片。Files
:包含README.md
中引用的一些文件。
相关项目
InternalAllTheThings
:提供活动目录和内部渗透测试的备忘单。HardwareAllTheThings
:是硬件/物联网渗透测试的维基百科。
其他资源
还可以查看项目推荐的书籍和YouTube频道选择。
核心代码
此项目本身并非代码类项目,但在README.md
中会包含各类漏洞利用的有效负载代码示例,以下以常见的SQL注入有效负载为例:
1 |
|
这是一个简单的SQL注入有效负载,用于绕过基于字符串比较的身份验证检查。
最佳实践
- 在使用这些有效负载时,需要根据具体的目标环境和漏洞情况进行调整。
- 对于新发现的漏洞和有效负载,可以通过提交拉取请求(pull requests)来为项目做出贡献。
常见问题
贡献问题
在贡献代码或有效负载之前,需要确保阅读CONTRIBUTING.md
文件,了解贡献的规则和流程。
项目显示问题
如果觉得项目在GitHub上的显示不够直观,还可以访问PayloadsAllTheThingsWeb
查看替代显示版本。
GitHub PayloadsAllTheThings项目介绍
https://119291.xyz/posts/github-payloadsallthethings-project-introduction/