PayloadsAllTheThings 渗透测试payloads大全
中文
│ .gitignore
│ 贡献.md
│ 自定义.css
│ 许可证
│ mkdocs.yml
│
─帐号接管
│
─API密钥泄露
│ │
│ └─文件
│ MachineKeys.txt
│
─参数注入
│
─AWS 亚马逊存储桶 S3
│
─业务逻辑漏洞
│
═─CICD
│
─点击劫持
│
─命令注入
│ │
│ └─入侵者
│ 命令执行-unix.txt
│ 命令执行.txt
│
─CORS 配置错误
│
─CRLF注入
│ crlfinjection.txt
│
─CSRF注入
│ │
│ └─图片
│ CSRF-备忘单.png
│
─CSV注入
│
─CVE 漏洞
│ Apache Struts 2 CVE-2013-2251 CVE-2017-5638 CVE-2018-11776_.py
│ Apache Struts 2 CVE-2017-9805.py
│ Apache Struts 2 CVE-2018-11776.py
│ Citrix CVE-2019-19781.py
│ Docker API远程代码执行.py
│ Drupalgeddon2 CVE-2018-7600.rb
│ 心脏出血漏洞 CVE-2014-0160.py
│ JBoss CVE-2015-7501.py
│ Jenkins CVE-2015-8103.py
│ Jenkins CVE-2016-0792.py
│ Jenkins Groovy 控制台.py
│ Log4Shell 目录
│ Rails CVE-2019-5420.rb
│ Shellshock CVE-2014-6271.py
│ Telerik CVE-2017-9248.py
│ Telerik CVE-2019-18935.py
│ Tomcat CVE-2017-12617.py
│ vBulletin RCE 5.0.0 - 5.5.4.sh
│ WebLogic CVE-2016-3510.py
│ WebLogic CVE-2017-10271.py
│ WebLogic CVE-2018-2894.py
│ WebSphere CVE-2015-7450.py
│
─依赖困惑
│
─目录遍历
│ │
│ └─入侵者
│ 深度遍历.txt
│ 目录遍历.txt
│ 点点pwn.txt
│ 遍历-8-深度异国编码.txt
│
─DNS重新绑定
│
═─Dom 破坏
│
─文件包含
│ │
│ │ 編輯─文件
│ │ LFI2RCE.py
│ │ phpinfolfi.py
│ │ uploadlfi.py
│ │
│ └─入侵者
│ BSD 文件.txt
│ 点斜线-PathTraversal_and_LFI_pairing.txt
│ JHADDIX_LFI.txt
│ LFI-FD-检查.txt
│ LFI-Windows文件检查.txt
│ Linux文件.txt
│ 包含文件列表.txt
│ 包含NullByteAdded的文件列表.txt
│ Mac 文件.txt
│ 简单检查.txt
│ 遍历.txt
│ 网页文件.txt
│ Windows 文件.txt
│
─Google 网络工具包
│
─GraphQL 注入
│ │
│ └─图片
│ htb-帮助.png
│
─无头浏览器
│ │
│ └─文件
│ 內部框架.html
│ 窗口位置_js.html
│
─隐藏参数
│
─HTTP参数污染
│
═─不安全的反序列化
│ │ DotNET.md
│ │ Java.md
│ │ 节点.md
│ │ PHP.md
│ │ Python.md
│ │ Ruby.md
│ │ YAML.md
│ │
│ │ 編輯─文件
│ │ node-serialize.js
│ │ ruby-serialize.yaml
│ │ Ruby_universal_gadget_generate_verify.rb
│ │
│ └─图片
│ NETNativeFormatters.png
│
─不安全的直接对象引用
│ │
│ └─图片
│ idor.png
│
═─不安全的管理接口
│ │
│ └─入侵者
│ springboot_actuator.txt
│
─不安全的随机性
│
═─不安全的源代码管理
│ │
│ └─文件
│ github-dorks.txt
│
─Java RMI
│
─JSON Web 令牌
│
─Kubernetes
│
─LaTeX 注入
│
─LDAP注入
│ │
│ └─入侵者
│ LDAP_属性.txt
│ LDAP_FUZZ.txt
│
═─批量分配
│
─方法论与资源
│ 活动目录攻击.md
│ 绑定 Shell 备忘单.md
│ 云 - AWS Pentest.md
│ 云 - Azure Pentest.md
│ Cobalt Strike - 备忘单.md
│ 容器 - Docker 渗透测试.md
│ 容器 - Kubernetes 渗透测试.md
│ 逃出绝境.md
│ 哈希破解.md
│ HTML走私.md
│ 初始访问.md
│ Linux - 逃避.md
│ Linux - 持久性.md
│ Linux - 权限提升.md
│ Metasploit - 备忘单.md
│ 方法论与枚举.md
│ 杂项 - Tricks.md
│ MSSQL 服务器 - 备忘单.md
│ 网络发现.md
│ 网络枢纽技术.md
│ 办公室 - 攻击.md
│ Powershell - 备忘单.md
│ 反向 Shell 备忘单.md
│ 源代码管理.md
│ 子域名枚举.md
│ 漏洞报告.md
│ Windows - AMSI 绕过.md
│ Windows - 防御.md
│ Windows - 下载并执行.md
│ Windows - DPAPI.md
│ Windows - Mimikatz.md
│ Windows - 持久性.md
│ Windows - 权限提升.md
│ Windows - 使用凭据.md
│
─NoSQL注入
│ │
│ └─入侵者
│ NoSQL.txt
│
─OAuth 配置错误
│
─开放重定向
│ │
│ └─入侵者
│ 打开-重定向-有效负载.txt
│ 开放重定向.txt
│ 打开_重定向_单词列表.txt
│
─即时注入
│
─原型污染
│
─竞争条件
│
─正则表达式
│
─请求走私
│
─SAML注入
│ │
│ └─图片
│ SAML-xml-缺陷.png
│ XSLT1.jpg
│
─服务器端包含注入
│
─服务器端请求伪造
│ │
│ │ 編輯─文件
│ │ ip.py
│ │ SSRF_expect.svg
│ │ ssrf_ffmpeg.avi
│ │ ssrf_iframe.svg
│ │ ssrf_svg_css_import.svg
│ │ ssrf_svg_css_link.svg
│ │ ssrf_svg_css_xmlstylesheet.svg
│ │ ssrf_svg_图像.svg
│ │ ssrf_svg_使用.svg
│ │ SSRF_url.svg
│ │
│ └─图片
│ AWS CLI.jpg
│ Parser 和 Curl 小于 7.54.png
│ SSRF解析器.png
│ SSRF_PDF.png
│ SSRF_stream.png
│ 弱解析器.jpg
│
═─服务端模板注入
│ │
│ │ ─圖片
│ │ 服务器端.png
│ │
│ └─入侵者
│ ssti.fuzz
│
─SQL注入
│ │ BigQuery 注入.md
│ │ Cassandra 注入.md
│ │ DB2 注入.md
│ │ HQL 注入.md
│ │ MSSQL 注入.md
│ │ MySQL 注入.md
│ │ OracleSQL注入.md
│ │ PostgreSQL 注入.md
│ │ SQLite 注入.md
│ │
│ │ ─圖片
│ │ PostgreSQL_cmd_exec.png
│ │ Unicode_SQL_注入.png
│ │ 通配符_下划线.jpg
│ │
│ └─入侵者
│ Auth_Bypass.txt
│ Auth_Bypass2.txt
│ FUZZDB_MSSQL-WHERE_Time.txt
│ FUZZDB_MSSQL.txt
│ FUZZDB_MSSQL_Enumeration.txt
│ FUZZDB_MySQL-WHERE_Time.txt
│ FUZZDB_MYSQL.txt
│ FUZZDB_MySQL_ReadLocalFiles.txt
│ FUZZDB_Oracle.txt
│ FUZZDB_Postgres_枚举.txt
│ 通用错误信息.txt
│ 通用Fuzz.txt
│ 通用_时间基础.txt
│ 通用_UnionSelect.txt
│ 有效载荷-sql-盲-MSSQL-INSERT
│ 有效载荷-SQL-盲-MSSQL-WHERE
│ 有效载荷-sql-盲-MySQL-插入
│ payloads-sql-blind-MySQL-ORDER_BY
│ 有效载荷-SQL-盲-MySQL-WHERE
│ SQL注入
│ SQLi_Polyglots.txt
│
═─Tabnabbing
│
─类型杂耍
│ │
│ └─图片
│ 表_表示_PHP_与_loose_type_comparisons_的行为.png
│
上传不安全的文件
│ │
│ ═─配置Apache .htaccess
│ │ .htaccess
│ │ .htaccess_phpinfo
│ │ .htaccess_rce_文件
│ │ .htaccess_shell
│ │
│ ═─配置Busybox httpd.conf
│ │ httpd.conf
│ │ shellymcshellface.sh
│ │
│ ═─配置IIS web.config
│ │ 网页配置
│ │
│ ═─配置Python __init__.py
│ │ python-admin-__init__.py.zip
│ │ python-conf-__init__.py.zip
│ │ python-config-__init__.py.zip
│ │ python-控制器-__init__.py.zip
│ │ python-generate-init.py
│ │ python-login-__init__.py.zip
│ │ python-模型-__init__.py.zip
│ │ python-模块-__init__.py.zip
│ │ python-脚本-__init__.py.zip
│ │ python-设置-__init__.py.zip
│ │ python-测试-__init__.py.zip
│ │ python-urls-__init__.py.zip
│ │ python-utils-__init__.py.zip
│ │ python-view-__init__.py.zip
│ │
│ ═─配置uwsgi.ini
│ │ uwsgi.ini
│ │
│ │ │ │ CVE Ffmpeg HLS
│ │ gen_avi_bypass.py
│ │ gen_xbin_avi.py
│ │ 读取密码.avi
│ │ 读取密码.mp4
│ │ 读取_阴影.avi
│ │ 读取_shadow_bypass.mp4
│ │
│ │ ─CVE ZIP 符号链接
│ │ etc_密码.zip
│ │ 生成.sh
│ │ 密码
│ │
│ eicar
│ │ eicar.txt
│ │
│ ═─扩展ASP
│ │ shell.asa
│ │ shell.ashx
│ │ shell.asmx
│ │ shell.asp
│ │ shell.aspx
│ │ shell.cer
│ │ shell.soap
│ │ shell.xamlx
│ │
│ ═─扩展Flash
│ │ xss.swf
│ │ xss项目.swf
│ │
│ ═─扩展HTML
│ │ xss.html
│ │
│ ═─扩展PDF JS
│ │ poc.js
│ │ 程序源代码
│ │ 结果.pdf
│ │
│ ═─扩展PHP
│ │ 扩展.lst
│ │ phpinfo.jpg.php
│ │ phpinfo.phar
│ │ phpinfo.php
│ │ phpinfo.php3
│ │ phpinfo.php4
│ │ phpinfo.php5
│ │ phpinfo.php7
│ │ phpinfo.php8
│ │ phpinfo.phpt
│ │ phpinfo.pht
│ │ phpinfo.phtml
│ │ shell.gif^shell.php
│ │ shell.jpeg.php
│ │ shell.jpg.php
│ │ shell.jpg^shell.php
│ │ shell.pgif
│ │ shell.phar
│ │ shell.php
│ │ shell.php3
│ │ shell.php4
│ │ shell.php5
│ │ shell.php7
│ │ shell.phpt
│ │ shell.pht
│ │ shell.phtml
│ │ shell.png.php
│ │ shell.png^shell.php
│ │
│ │ ─圖片
│ │ 文件上传-思维导图.png
│ │
│ ═─Jetty远程代码执行
│ │ JettyShell.xml
│ │
│ ═─图片压缩
│ │ 创建BulletproofJPG.py
│ │ 创建压缩PNG_110x110.php
│ │ 创建GIFwithGlobalColorTable.php
│ │ 创建PNGwithPLTE.php
│ │ GIF_漏洞利用.gif
│ │ JPG_exploit-55.jpg
│ │ PNG_110x110_resize_bypass_use_LFI.png
│ │ PNG_32x32_resize_bypass_use_LFI.png
│ │
│ ═─图片魔法
│ │ 转换本地etc密码.svg
│ │ 转换本地等密码.svg
│ │ ghostscript_rce_curl.jpg
│ │ imagemagick_CVE-2022-44268_convert_etc_passwd.png
│ │ imagemagick_ghostscript_cmd_exec.pdf
│ │ imagemagik_ghostscript_reverse_shell.jpg
│ │ imagetragik1_payload_imageover_file_exfiltration_pangu_wrapper.jpg
│ │ imagetragik1_payload_imageover_file_exfiltration_text_wrapper.jpg
│ │ imagetragik1_payload_imageover_reverse_shell_devtcp.jpg
│ │ imagetragik1_payload_imageover_reverse_shell_netcat_fifo.png
│ │ 图像tragik1_payload_imageover_wget.gif
│ │ 图片tragik1_payload_url_bind_shell_nc.mvg
│ │ 图片tragik1_payload_url_curl.png
│ │ 图片tragik1_payload_url_portscan.jpg
│ │ 图片tragik1_payload_url_remote_connection.mvg
│ │ imagetragik1_payload_url_reverse_shell_bash.mvg
│ │ 图片tragik1_payload_url_touch.jpg
│ │ imagetragik1_payload_xml_reverse_shell_nctraditional.xml
│ │ imagetragik1_payload_xml_reverse_shell_netcat_encoded.xml
│ │ imagetragik2_burpcollaborator_passwd.jpg
│ │ 图片tragik2_centos_id.jpg
│ │ 图片tragik2_ubuntu_id.jpg
│ │ 图片tragik2_ubuntu_shell.jpg
│ │ 图片tragik2_ubuntu_shell2.jpg
│ │
│ ═─图片元数据
│ │ 构建_镜像到_LFI.py
│ │ CVE-2021-22204_exiftool_echo.jpg
│ │ CVE-2021-22204_exiftool_revshell.jpg
│ │ PHP_exif_phpinfo.jpg
│ │ PHP_exif_系统.gif
│ │ PHP_exif_系统.jpg
│ │ PHP_exif_system.png
│ │
│ ═─服务器端包含
│ │ 执行.shtml
│ │ 包含.shtml
│ │ 索引.stm
│ │
│ └─拉链袋
│
─Web缓存欺骗
│ │
│ │ ─圖片
│ │ wcd.jpg
│ │
│ └─入侵者
│ param_miner_lowercase_headers.txt
│
─Web套接字
│ │
│ │ 編輯─文件
│ │ ws-线束.py
│ │
│ └─图片
│ sqlmap.png
│ websocket-线束-启动.png
│ WebsocketHarness.jpg
│
─XPATH注入
│
─XSLT注入
│ │
│ └─文件
│ 枚举系统版本供应商.xsl
│ 文件写入.xsl
│ rce-dotnet-2.xsl
│ rce-dotnet.xsl
│ rce-java-1.xsl
│ rce-java-2.xsl
│ rce-php-assert.xsl
│ rce-php-文件-创建.xsl
│ rce-php-文件读取.xsl
│ rce-php-meterpreter.xsl
│ rce-php-scandir.xsl
│ 读取和 ssrf.xsl
│ 系统属性.xml
│ 系统属性.xsl
│ xxe.xsl
│
─XSS注入
│ │ XSS常见WAF绕过.md
│ │ Angular 中的 XSS.md
│ │ 相对路径覆盖的XSS.md
│ │
│ │ 編輯─文件
│ │ 不安全Flash文件.swf
│ │ JupyterNotebookXSS.ipynb
│ │ 鼠标悬停-xss-ecs.jpeg
│ │ onclick-xss-ecs.jpeg
│ │ payload_in_all_known_exif_corrupted.jpg
│ │ payload_in_all_known_exif_corrupted.png
│ │ payload_in_all_known_metadata.jpg
│ │ payload_in_all_known_metadata.png
│ │ payload_text_xss.png
│ │ SVG_XSS.svg
│ │ SVG_XSS1.svg
│ │ SVG_XSS2.svg
│ │ SVG_XSS3.svg
│ │ SWF_XSS.swf
│ │ xml.xsd
│ │ xss.cer
│ │ xss.dtd
│ │ 页面布局.htm
│ │ xss.html.demo
│ │ xss.hxt
│ │ xss.mno
│ │ xss.rdf
│ │ xss.svgz
│ │ xss.url.url
│ │ 源文件
│ │ xss.wsdl
│ │ xss.xht
│ │ xss.xhtml
│ │ xss.xml
│ │ xss.xsd
│ │ xss.xsf
│ │ 源文件
│ │ xss.xslt
│ │ xss_comment_exif_metadata_double_quote.png
│ │ xss_comment_exif_metadata_single_quote.png
│ │
│ │ ─圖片
│ │ DwrkbH1VAAErOI2.jpg
│ │
│ └─入侵者
│ 0xcela_事件处理程序.txt
│ BRUTELOGIC-XSS-JS.txt
│ BRUTELOGIC-XSS-STRINGS.txt
│ 入侵者XSS.txt
│ JHADDIX_XSS.txt
│ jsonp_端点.txt
│ MarioXSSVectors.txt
│ port_swigger_xss_cheatsheet_event_handlers.txt
│ RSNAKE_XSS.txt
│ XSS检测.txt
│ xss_alert.txt
│ xss_payloads_quick.txt
│ XSS_Polyglots.txt
│ xss_swf_fuzz.txt
│
─XXE注入
│ │
│ │ 編輯─文件
│ │ 经典 XXE - etc passwd.xml
│ │ 经典XXE B64编码.xml
│ │ 经典XXE.xml
│ │ 拒绝服务 - 十亿笑声攻击
│ │ XXE OOB 攻击 (Yunusov, 2013).xml
│ │ XXE PHP Wrapper.xml
│ │
│ └─入侵者
│ xml-攻击.txt
│ XXE_Fuzzing.txt
│
学习与社交
│ 书籍.md
│ 推特.md
│ YouTube.md
│
└─_template_vuln
自述文件.md
英文
│ .gitignore
│ CONTRIBUTING.md
│ custom.css
│ LICENSE
│ mkdocs.yml
│ README.md
│
├─Account Takeover
│ README.md
│
├─API Key Leaks
│ │ README.md
│ │
│ └─Files
│ MachineKeys.txt
│
├─Argument Injection
│ README.md
│
├─AWS Amazon Bucket S3
│ README.md
│
├─Business Logic Errors
│ README.md
│
├─CICD
│ README.md
│
├─Clickjacking
│ README.md
│
├─Command Injection
│ │ README.md
│ │
│ └─Intruder
│ command-execution-unix.txt
│ command_exec.txt
│
├─CORS Misconfiguration
│ README.md
│
├─CRLF Injection
│ crlfinjection.txt
│ README.md
│
├─CSRF Injection
│ │ README.md
│ │
│ └─Images
│ CSRF-CheatSheet.png
│
├─CSV Injection
│ README.md
│
├─CVE Exploits
│ Apache Struts 2 CVE-2013-2251 CVE-2017-5638 CVE-2018-11776_.py
│ Apache Struts 2 CVE-2017-9805.py
│ Apache Struts 2 CVE-2018-11776.py
│ Citrix CVE-2019-19781.py
│ Docker API RCE.py
│ Drupalgeddon2 CVE-2018-7600.rb
│ Heartbleed CVE-2014-0160.py
│ JBoss CVE-2015-7501.py
│ Jenkins CVE-2015-8103.py
│ Jenkins CVE-2016-0792.py
│ Jenkins Groovy Console.py
│ Log4Shell.md
│ Rails CVE-2019-5420.rb
│ README.md
│ Shellshock CVE-2014-6271.py
│ Telerik CVE-2017-9248.py
│ Telerik CVE-2019-18935.py
│ Tomcat CVE-2017-12617.py
│ vBulletin RCE 5.0.0 - 5.5.4.sh
│ WebLogic CVE-2016-3510.py
│ WebLogic CVE-2017-10271.py
│ WebLogic CVE-2018-2894.py
│ WebSphere CVE-2015-7450.py
│
├─Dependency Confusion
│ README.md
│
├─Directory Traversal
│ │ README.md
│ │
│ └─Intruder
│ deep_traversal.txt
│ directory_traversal.txt
│ dotdotpwn.txt
│ traversals-8-deep-exotic-encoding.txt
│
├─DNS Rebinding
│ README.md
│
├─Dom Clobbering
│ README.md
│
├─File Inclusion
│ │ README.md
│ │
│ ├─Files
│ │ LFI2RCE.py
│ │ phpinfolfi.py
│ │ uploadlfi.py
│ │
│ └─Intruders
│ BSD-files.txt
│ dot-slash-PathTraversal_and_LFI_pairing.txt
│ JHADDIX_LFI.txt
│ LFI-FD-check.txt
│ LFI-WindowsFileCheck.txt
│ Linux-files.txt
│ List_Of_File_To_Include.txt
│ List_Of_File_To_Include_NullByteAdded.txt
│ Mac-files.txt
│ simple-check.txt
│ Traversal.txt
│ Web-files.txt
│ Windows-files.txt
│
├─Google Web Toolkit
│ README.md
│
├─GraphQL Injection
│ │ README.md
│ │
│ └─Images
│ htb-help.png
│
├─Headless Browser
│ │ README.md
│ │
│ └─files
│ iframe.html
│ window_location_js.html
│
├─Hidden Parameters
│ README.md
│
├─HTTP Parameter Pollution
│ README.md
│
├─Insecure Deserialization
│ │ DotNET.md
│ │ Java.md
│ │ Node.md
│ │ PHP.md
│ │ Python.md
│ │ README.md
│ │ Ruby.md
│ │ YAML.md
│ │
│ ├─Files
│ │ node-serialize.js
│ │ ruby-serialize.yaml
│ │ Ruby_universal_gadget_generate_verify.rb
│ │
│ └─Images
│ NETNativeFormatters.png
│
├─Insecure Direct Object References
│ │ README.md
│ │
│ └─Images
│ idor.png
│
├─Insecure Management Interface
│ │ README.md
│ │
│ └─Intruder
│ springboot_actuator.txt
│
├─Insecure Randomness
│ README.md
│
├─Insecure Source Code Management
│ │ README.md
│ │
│ └─Files
│ github-dorks.txt
│
├─Java RMI
│ README.md
│
├─JSON Web Token
│ README.md
│
├─Kubernetes
│ README.md
│
├─LaTeX Injection
│ README.md
│
├─LDAP Injection
│ │ README.md
│ │
│ └─Intruder
│ LDAP_attributes.txt
│ LDAP_FUZZ.txt
│
├─Mass Assignment
│ README.md
│
├─Methodology and Resources
│ Active Directory Attack.md
│ Bind Shell Cheatsheet.md
│ Cloud - AWS Pentest.md
│ Cloud - Azure Pentest.md
│ Cobalt Strike - Cheatsheet.md
│ Container - Docker Pentest.md
│ Container - Kubernetes Pentest.md
│ Escape Breakout.md
│ Hash Cracking.md
│ HTML Smuggling.md
│ Initial Access.md
│ Linux - Evasion.md
│ Linux - Persistence.md
│ Linux - Privilege Escalation.md
│ Metasploit - Cheatsheet.md
│ Methodology and enumeration.md
│ Miscellaneous - Tricks.md
│ MSSQL Server - Cheatsheet.md
│ Network Discovery.md
│ Network Pivoting Techniques.md
│ Office - Attacks.md
│ Powershell - Cheatsheet.md
│ Reverse Shell Cheatsheet.md
│ Source Code Management.md
│ Subdomains Enumeration.md
│ Vulnerability Reports.md
│ Windows - AMSI Bypass.md
│ Windows - Defenses.md
│ Windows - Download and Execute.md
│ Windows - DPAPI.md
│ Windows - Mimikatz.md
│ Windows - Persistence.md
│ Windows - Privilege Escalation.md
│ Windows - Using credentials.md
│
├─NoSQL Injection
│ │ README.md
│ │
│ └─Intruder
│ NoSQL.txt
│
├─OAuth Misconfiguration
│ README.md
│
├─Open Redirect
│ │ README.md
│ │
│ └─Intruder
│ Open-Redirect-payloads.txt
│ openredirects.txt
│ open_redirect_wordlist.txt
│
├─Prompt Injection
│ README.md
│
├─Prototype Pollution
│ README.md
│
├─Race Condition
│ README.md
│
├─Regular Expression
│ README.md
│
├─Request Smuggling
│ README.md
│
├─SAML Injection
│ │ README.md
│ │
│ └─Images
│ SAML-xml-flaw.png
│ XSLT1.jpg
│
├─Server Side Include Injection
│ README.md
│
├─Server Side Request Forgery
│ │ README.md
│ │
│ ├─Files
│ │ ip.py
│ │ SSRF_expect.svg
│ │ ssrf_ffmpeg.avi
│ │ ssrf_iframe.svg
│ │ ssrf_svg_css_import.svg
│ │ ssrf_svg_css_link.svg
│ │ ssrf_svg_css_xmlstylesheet.svg
│ │ ssrf_svg_image.svg
│ │ ssrf_svg_use.svg
│ │ SSRF_url.svg
│ │
│ └─Images
│ aws-cli.jpg
│ Parser and Curl less than 7.54.png
│ SSRF_Parser.png
│ SSRF_PDF.png
│ SSRF_stream.png
│ WeakParser.jpg
│
├─Server Side Template Injection
│ │ README.md
│ │
│ ├─Images
│ │ serverside.png
│ │
│ └─Intruder
│ ssti.fuzz
│
├─SQL Injection
│ │ BigQuery Injection.md
│ │ Cassandra Injection.md
│ │ DB2 Injection.md
│ │ HQL Injection.md
│ │ MSSQL Injection.md
│ │ MySQL Injection.md
│ │ OracleSQL Injection.md
│ │ PostgreSQL Injection.md
│ │ README.md
│ │ SQLite Injection.md
│ │
│ ├─Images
│ │ PostgreSQL_cmd_exec.png
│ │ Unicode_SQL_injection.png
│ │ wildcard_underscore.jpg
│ │
│ └─Intruder
│ Auth_Bypass.txt
│ Auth_Bypass2.txt
│ FUZZDB_MSSQL-WHERE_Time.txt
│ FUZZDB_MSSQL.txt
│ FUZZDB_MSSQL_Enumeration.txt
│ FUZZDB_MySQL-WHERE_Time.txt
│ FUZZDB_MYSQL.txt
│ FUZZDB_MySQL_ReadLocalFiles.txt
│ FUZZDB_Oracle.txt
│ FUZZDB_Postgres_Enumeration.txt
│ Generic_ErrorBased.txt
│ Generic_Fuzz.txt
│ Generic_TimeBased.txt
│ Generic_UnionSelect.txt
│ payloads-sql-blind-MSSQL-INSERT
│ payloads-sql-blind-MSSQL-WHERE
│ payloads-sql-blind-MySQL-INSERT
│ payloads-sql-blind-MySQL-ORDER_BY
│ payloads-sql-blind-MySQL-WHERE
│ SQL-Injection
│ SQLi_Polyglots.txt
│
├─Tabnabbing
│ README.md
│
├─Type Juggling
│ │ README.md
│ │
│ └─Images
│ table_representing_behavior_of_PHP_with_loose_type_comparisons.png
│
├─Upload Insecure Files
│ │ README.md
│ │
│ ├─Configuration Apache .htaccess
│ │ .htaccess
│ │ .htaccess_phpinfo
│ │ .htaccess_rce_files
│ │ .htaccess_shell
│ │ README.md
│ │
│ ├─Configuration Busybox httpd.conf
│ │ httpd.conf
│ │ README.md
│ │ shellymcshellface.sh
│ │
│ ├─Configuration IIS web.config
│ │ web.config
│ │
│ ├─Configuration Python __init__.py
│ │ python-admin-__init__.py.zip
│ │ python-conf-__init__.py.zip
│ │ python-config-__init__.py.zip
│ │ python-controllers-__init__.py.zip
│ │ python-generate-init.py
│ │ python-login-__init__.py.zip
│ │ python-models-__init__.py.zip
│ │ python-modules-__init__.py.zip
│ │ python-scripts-__init__.py.zip
│ │ python-settings-__init__.py.zip
│ │ python-tests-__init__.py.zip
│ │ python-urls-__init__.py.zip
│ │ python-utils-__init__.py.zip
│ │ python-view-__init__.py.zip
│ │
│ ├─Configuration uwsgi.ini
│ │ README.md
│ │ uwsgi.ini
│ │
│ ├─CVE Ffmpeg HLS
│ │ gen_avi_bypass.py
│ │ gen_xbin_avi.py
│ │ README.md
│ │ read_passwd.avi
│ │ read_passwd_bypass.mp4
│ │ read_shadow.avi
│ │ read_shadow_bypass.mp4
│ │
│ ├─CVE ZIP Symbolic Link
│ │ etc_passwd.zip
│ │ generate.sh
│ │ passwd
│ │
│ ├─EICAR
│ │ eicar.txt
│ │
│ ├─Extension ASP
│ │ shell.asa
│ │ shell.ashx
│ │ shell.asmx
│ │ shell.asp
│ │ shell.aspx
│ │ shell.cer
│ │ shell.soap
│ │ shell.xamlx
│ │
│ ├─Extension Flash
│ │ README.md
│ │ xss.swf
│ │ xssproject.swf
│ │
│ ├─Extension HTML
│ │ xss.html
│ │
│ ├─Extension PDF JS
│ │ poc.js
│ │ poc.py
│ │ README.md
│ │ result.pdf
│ │
│ ├─Extension PHP
│ │ extensions.lst
│ │ phpinfo.jpg.php
│ │ phpinfo.phar
│ │ phpinfo.php
│ │ phpinfo.php3
│ │ phpinfo.php4
│ │ phpinfo.php5
│ │ phpinfo.php7
│ │ phpinfo.php8
│ │ phpinfo.phpt
│ │ phpinfo.pht
│ │ phpinfo.phtml
│ │ shell.gif^shell.php
│ │ shell.jpeg.php
│ │ shell.jpg.php
│ │ shell.jpg^shell.php
│ │ shell.pgif
│ │ shell.phar
│ │ shell.php
│ │ shell.php3
│ │ shell.php4
│ │ shell.php5
│ │ shell.php7
│ │ shell.phpt
│ │ shell.pht
│ │ shell.phtml
│ │ shell.png.php
│ │ shell.png^shell.php
│ │
│ ├─Images
│ │ file-upload-mindmap.png
│ │
│ ├─Jetty RCE
│ │ JettyShell.xml
│ │
│ ├─Picture Compression
│ │ createBulletproofJPG.py
│ │ createCompressedPNG_110x110.php
│ │ createGIFwithGlobalColorTable.php
│ │ createPNGwithPLTE.php
│ │ GIF_exploit.gif
│ │ JPG_exploit-55.jpg
│ │ PNG_110x110_resize_bypass_use_LFI.png
│ │ PNG_32x32_resize_bypass_use_LFI.png
│ │
│ ├─Picture ImageMagick
│ │ convert_local_etc_passwd.svg
│ │ convert_local_etc_passwd_html.svg
│ │ ghostscript_rce_curl.jpg
│ │ imagemagick_CVE-2022-44268_convert_etc_passwd.png
│ │ imagemagick_ghostscript_cmd_exec.pdf
│ │ imagemagik_ghostscript_reverse_shell.jpg
│ │ imagetragik1_payload_imageover_file_exfiltration_pangu_wrapper.jpg
│ │ imagetragik1_payload_imageover_file_exfiltration_text_wrapper.jpg
│ │ imagetragik1_payload_imageover_reverse_shell_devtcp.jpg
│ │ imagetragik1_payload_imageover_reverse_shell_netcat_fifo.png
│ │ imagetragik1_payload_imageover_wget.gif
│ │ imagetragik1_payload_url_bind_shell_nc.mvg
│ │ imagetragik1_payload_url_curl.png
│ │ imagetragik1_payload_url_portscan.jpg
│ │ imagetragik1_payload_url_remote_connection.mvg
│ │ imagetragik1_payload_url_reverse_shell_bash.mvg
│ │ imagetragik1_payload_url_touch.jpg
│ │ imagetragik1_payload_xml_reverse_shell_nctraditional.xml
│ │ imagetragik1_payload_xml_reverse_shell_netcat_encoded.xml
│ │ imagetragik2_burpcollaborator_passwd.jpg
│ │ imagetragik2_centos_id.jpg
│ │ imagetragik2_ubuntu_id.jpg
│ │ imagetragik2_ubuntu_shell.jpg
│ │ imagetragik2_ubuntu_shell2.jpg
│ │ README.md
│ │
│ ├─Picture Metadata
│ │ Build_image_to_LFI.py
│ │ CVE-2021-22204_exiftool_echo.jpg
│ │ CVE-2021-22204_exiftool_revshell.jpg
│ │ PHP_exif_phpinfo.jpg
│ │ PHP_exif_system.gif
│ │ PHP_exif_system.jpg
│ │ PHP_exif_system.png
│ │
│ ├─Server Side Include
│ │ exec.shtml
│ │ include.shtml
│ │ index.stm
│ │
│ └─Zip Slip
│ README.md
│
├─Web Cache Deception
│ │ README.md
│ │
│ ├─Images
│ │ wcd.jpg
│ │
│ └─Intruders
│ param_miner_lowercase_headers.txt
│
├─Web Sockets
│ │ README.md
│ │
│ ├─Files
│ │ ws-harness.py
│ │
│ └─Images
│ sqlmap.png
│ websocket-harness-start.png
│ WebsocketHarness.jpg
│
├─XPATH Injection
│ README.md
│
├─XSLT Injection
│ │ README.md
│ │
│ └─Files
│ enum-system-version-vendor.xsl
│ file-write.xsl
│ rce-dotnet-2.xsl
│ rce-dotnet.xsl
│ rce-java-1.xsl
│ rce-java-2.xsl
│ rce-php-assert.xsl
│ rce-php-file-create.xsl
│ rce-php-file-read.xsl
│ rce-php-meterpreter.xsl
│ rce-php-scandir.xsl
│ read-and-ssrf.xsl
│ system-properties.xml
│ system-properties.xsl
│ xxe.xsl
│
├─XSS Injection
│ │ README.md
│ │ XSS Common WAF Bypass.md
│ │ XSS in Angular.md
│ │ XSS with Relative Path Overwrite.md
│ │
│ ├─Files
│ │ InsecureFlashFile.swf
│ │ JupyterNotebookXSS.ipynb
│ │ mouseover-xss-ecs.jpeg
│ │ onclick-xss-ecs.jpeg
│ │ payload_in_all_known_exif_corrupted.jpg
│ │ payload_in_all_known_exif_corrupted.png
│ │ payload_in_all_known_metadata.jpg
│ │ payload_in_all_known_metadata.png
│ │ payload_text_xss.png
│ │ SVG_XSS.svg
│ │ SVG_XSS1.svg
│ │ SVG_XSS2.svg
│ │ SVG_XSS3.svg
│ │ SWF_XSS.swf
│ │ xml.xsd
│ │ xss.cer
│ │ xss.dtd
│ │ xss.htm
│ │ xss.html.demo
│ │ xss.hxt
│ │ xss.mno
│ │ xss.rdf
│ │ xss.svgz
│ │ xss.url.url
│ │ xss.vml
│ │ xss.wsdl
│ │ xss.xht
│ │ xss.xhtml
│ │ xss.xml
│ │ xss.xsd
│ │ xss.xsf
│ │ xss.xsl
│ │ xss.xslt
│ │ xss_comment_exif_metadata_double_quote.png
│ │ xss_comment_exif_metadata_single_quote.png
│ │
│ ├─Images
│ │ DwrkbH1VAAErOI2.jpg
│ │
│ └─Intruders
│ 0xcela_event_handlers.txt
│ BRUTELOGIC-XSS-JS.txt
│ BRUTELOGIC-XSS-STRINGS.txt
│ IntrudersXSS.txt
│ JHADDIX_XSS.txt
│ jsonp_endpoint.txt
│ MarioXSSVectors.txt
│ port_swigger_xss_cheatsheet_event_handlers.txt
│ RSNAKE_XSS.txt
│ XSSDetection.txt
│ xss_alert.txt
│ xss_payloads_quick.txt
│ XSS_Polyglots.txt
│ xss_swf_fuzz.txt
│
├─XXE Injection
│ │ README.md
│ │
│ ├─Files
│ │ Classic XXE - etc passwd.xml
│ │ Classic XXE B64 Encoded.xml
│ │ Classic XXE.xml
│ │ Deny Of Service - Billion Laugh Attack
│ │ XXE OOB Attack (Yunusov, 2013).xml
│ │ XXE PHP Wrapper.xml
│ │
│ └─Intruders
│ xml-attacks.txt
│ XXE_Fuzzing.txt
│
├─_LEARNING_AND_SOCIALS
│ BOOKS.md
│ TWITTER.md
│ YOUTUBE.md
│
└─_template_vuln
README.md
部分截图
在线阅读
https://swisskyrepo.github.io/PayloadsAllTheThings/
项目地址
GitHub:
https://github.com/swisskyrepo/PayloadsAllTheThings
直链地址下载
https://lp.lmboke.com/PayloadsAllTheThings-master.zip
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 程序员小航
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果