bugbounty技巧聚合20211028

漏洞报告

【Reddit 500刀】第三方应用程序可以使用 inAppBrowser 窃取访问令牌以及受保护的文件
https://hackerone.com/reports/1122177

【Reddit 500刀】在端点 https://oauth.reddit.com/api/v2/gold/android/verify_purchase 通过 Google Play 商店购买时,竞争条件会导致硬币膨胀
https://hackerone.com/reports/801743

【Reddit 500刀】Image queue default key of ‘None’ and GraphQL unhandled type exception
https://hackerone.com/reports/996041

【 Reddit 100刀】局外人可以通过调用 /api/vote API 来影响私有 subreddit 帖子的 Upvote Percentage
https://hackerone.com/reports/1298902

挖洞技巧

GitLab CE CVE-2021-22205 in the wild
https://security.humanativaspa.it/gitlab-ce-cve-2021-22205-in-the-wild/

CVE-2021-22205
https://github.com/projectdiscovery/nuclei-templates/blob/master/cves/2021/CVE-2021-22205.yaml

https://github.com/RedTeamWing/CVE-2021-22205/

挖洞工具

Decoding Facebook’s GraphQL API schema
https://github.com/CajuM/fb-graphql-schema

文字来源于- 火线 Zone-云安全社区,安全小天地只做文章分享,如有侵权,请联系站长删除

© 版权声明
THE END
喜欢就支持一下吧
点赞10 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容