中文

│ .gitignore
│ 贡献.md
│ 自定义.css
│ 许可证
│ mkdocs.yml
│
─帐号接管
│
─API密钥泄露
│ │
│ └─文件
│ MachineKeys.txt
│
─参数注入
│
─AWS 亚马逊存储桶 S3
│
─业务逻辑漏洞
│
═─CICD
│
─点击劫持
│
─命令注入
│ │
│ └─入侵者
│ 命令执行-unix.txt
│ 命令执行.txt
│
─CORS 配置错误
│
─CRLF注入
│ crlfinjection.txt
│
─CSRF注入
│ │
│ └─图片
│ CSRF-备忘单.png
│
─CSV注入
│
─CVE 漏洞
│ Apache Struts 2 CVE-2013-2251 CVE-2017-5638 CVE-2018-11776_.py
│ Apache Struts 2 CVE-2017-9805.py
│ Apache Struts 2 CVE-2018-11776.py
│ Citrix CVE-2019-19781.py
│ Docker API远程代码执行.py
│ Drupalgeddon2 CVE-2018-7600.rb
│ 心脏出血漏洞 CVE-2014-0160.py
│ JBoss CVE-2015-7501.py
│ Jenkins CVE-2015-8103.py
│ Jenkins CVE-2016-0792.py
│ Jenkins Groovy 控制台.py
│ Log4Shell 目录
│ Rails CVE-2019-5420.rb
│ Shellshock CVE-2014-6271.py
│ Telerik CVE-2017-9248.py
│ Telerik CVE-2019-18935.py
│ Tomcat CVE-2017-12617.py
│ vBulletin RCE 5.0.0 - 5.5.4.sh
│ WebLogic CVE-2016-3510.py
│ WebLogic CVE-2017-10271.py
│ WebLogic CVE-2018-2894.py
│ WebSphere CVE-2015-7450.py
│
─依赖困惑
│
─目录遍历
│ │
│ └─入侵者
│ 深度遍历.txt
│ 目录遍历.txt
│ 点点pwn.txt
│ 遍历-8-深度异国编码.txt
│
─DNS重新绑定
│
═─Dom 破坏
│
─文件包含
│ │
│ │ 編輯─文件
│ │ LFI2RCE.py
│ │ phpinfolfi.py
│ │ uploadlfi.py
│ │
│ └─入侵者
│ BSD 文件.txt
│ 点斜线-PathTraversal_and_LFI_pairing.txt
│ JHADDIX_LFI.txt
│ LFI-FD-检查.txt
│ LFI-Windows文件检查.txt
│ Linux文件.txt
│ 包含文件列表.txt
│ 包含NullByteAdded的文件列表.txt
│ Mac 文件.txt
│ 简单检查.txt
│ 遍历.txt
│ 网页文件.txt
│ Windows 文件.txt
│
─Google 网络工具包
│
─GraphQL 注入
│ │
│ └─图片
│ htb-帮助.png
│
─无头浏览器
│ │
│ └─文件
│ 內部框架.html
│ 窗口位置_js.html
│
─隐藏参数
│
─HTTP参数污染
│
═─不安全的反序列化
│ │ DotNET.md
│ │ Java.md
│ │ 节点.md
│ │ PHP.md
│ │ Python.md
│ │ Ruby.md
│ │ YAML.md
│ │
│ │ 編輯─文件
│ │ node-serialize.js
│ │ ruby​​-serialize.yaml
│ │ Ruby_universal_gadget_generate_verify.rb
│ │
│ └─图片
│ NETNativeFormatters.png
│
─不安全的直接对象引用
│ │
│ └─图片
│ idor.png
│
═─不安全的管理接口
│ │
│ └─入侵者
│ springboot_actuator.txt
│
─不安全的随机性
│
═─不安全的源代码管理
│ │
│ └─文件
│ github-dorks.txt
│
─Java RMI
│
─JSON Web 令牌
│
─Kubernetes
│
─LaTeX 注入
│
─LDAP注入
│ │
│ └─入侵者
│ LDAP_属性.txt
│ LDAP_FUZZ.txt
│
═─批量分配
│
─方法论与资源
│ 活动目录攻击.md
│ 绑定 Shell 备忘单.md
│ 云 - AWS Pentest.md
│ 云 - Azure Pentest.md
│ Cobalt Strike - 备忘单.md
│ 容器 - Docker 渗透测试.md
│ 容器 - Kubernetes 渗透测试.md
│ 逃出绝境.md
│ 哈希破解.md
│ HTML走私.md
│ 初始访问.md
│ Linux - 逃避.md
│ Linux - 持久性.md
│ Linux - 权限提升.md
│ Metasploit - 备忘单.md
│ 方法论与枚举.md
│ 杂项 - Tricks.md
│ MSSQL 服务器 - 备忘单.md
│ 网络发现.md
│ 网络枢纽技术.md
│ 办公室 - 攻击.md
│ Powershell - 备忘单.md
│ 反向 Shell 备忘单.md
│ 源代码管理.md
│ 子域名枚举.md
│ 漏洞报告.md
│ Windows - AMSI 绕过.md
│ Windows - 防御.md
│ Windows - 下载并执行.md
│ Windows - DPAPI.md
│ Windows - Mimikatz.md
│ Windows - 持久性.md
│ Windows - 权限提升.md
│ Windows - 使用凭据.md
│
─NoSQL注入
│ │
│ └─入侵者
│ NoSQL.txt
│
─OAuth 配置错误
│
─开放重定向
│ │
│ └─入侵者
│ 打开-重定向-有效负载.txt
│ 开放重定向.txt
│ 打开_重定向_单词列表.txt
│
─即时注入
│
─原型污染
│
─竞争条件
│
─正则表达式
│
─请求走私
│
─SAML注入
│ │
│ └─图片
│ SAML-xml-缺陷.png
│ XSLT1.jpg
│
─服务器端包含注入
│
─服务器端请求伪造
│ │
│ │ 編輯─文件
│ │ ip.py
│ │ SSRF_expect.svg
│ │ ssrf_ffmpeg.avi
│ │ ssrf_iframe.svg
│ │ ssrf_svg_css_import.svg
│ │ ssrf_svg_css_link.svg
│ │ ssrf_svg_css_xmlstylesheet.svg
│ │ ssrf_svg_图像.svg
│ │ ssrf_svg_使用.svg
│ │ SSRF_url.svg
│ │
│ └─图片
│ AWS CLI.jpg
│ Parser 和 Curl 小于 7.54.png
│ SSRF解析器.png
│ SSRF_PDF.png
│ SSRF_stream.png
│ 弱解析器.jpg
│
═─服务端模板注入
│ │
│ │ ─圖片
│ │ 服务器端.png
│ │
│ └─入侵者
│ ssti.fuzz
│
─SQL注入
│ │ BigQuery 注入.md
│ │ Cassandra 注入.md
│ │ DB2 注入.md
│ │ HQL 注入.md
│ │ MSSQL 注入.md
│ │ MySQL 注入.md
│ │ OracleSQL注入.md
│ │ PostgreSQL 注入.md
│ │ SQLite 注入.md
│ │
│ │ ─圖片
│ │ PostgreSQL_cmd_exec.png
│ │ Unicode_SQL_注入.png
│ │ 通配符_下划线.jpg
│ │
│ └─入侵者
│ Auth_Bypass.txt
│ Auth_Bypass2.txt
│ FUZZDB_MSSQL-WHERE_Time.txt
│ FUZZDB_MSSQL.txt
│ FUZZDB_MSSQL_Enumeration.txt
│ FUZZDB_MySQL-WHERE_Time.txt
│ FUZZDB_MYSQL.txt
│ FUZZDB_MySQL_ReadLocalFiles.txt
│ FUZZDB_Oracle.txt
│ FUZZDB_Postgres_枚举.txt
│ 通用错误信息.txt
│ 通用Fuzz.txt
│ 通用_时间基础.txt
│ 通用_UnionSelect.txt
│ 有效载荷-sql-盲-MSSQL-INSERT
│ 有效载荷-SQL-盲-MSSQL-WHERE
│ 有效载荷-sql-盲-MySQL-插入
│ payloads-sql-blind-MySQL-ORDER_BY
│ 有效载荷-SQL-盲-MySQL-WHERE
│ SQL注入
│ SQLi_Polyglots.txt
│
═─Tabnabbing
│
─类型杂耍
│ │
│ └─图片
│ 表_表示_PHP_与_loose_type_comparisons_的行为.png
│
上传不安全的文件
│ │
│ ═─配置Apache .htaccess
│ │ .htaccess
│ │ .htaccess_phpinfo
│ │ .htaccess_rce_文件
│ │ .htaccess_shell
│ │
│ ═─配置Busybox httpd.conf
│ │ httpd.conf
│ │ shellymcshellface.sh
│ │
│ ═─配置IIS web.config
│ │ 网页配置
│ │
│ ═─配置Python __init__.py
│ │ python-admin-__init__.py.zip
│ │ python-conf-__init__.py.zip
│ │ python-config-__init__.py.zip
│ │ python-控制器-__init__.py.zip
│ │ python-generate-init.py
│ │ python-login-__init__.py.zip
│ │ python-模型-__init__.py.zip
│ │ python-模块-__init__.py.zip
│ │ python-脚本-__init__.py.zip
│ │ python-设置-__init__.py.zip
│ │ python-测试-__init__.py.zip
│ │ python-urls-__init__.py.zip
│ │ python-utils-__init__.py.zip
│ │ python-view-__init__.py.zip
│ │
│ ═─配置uwsgi.ini
│ │ uwsgi.ini
│ │
│ │ │ │ CVE Ffmpeg HLS
│ │ gen_avi_bypass.py
│ │ gen_xbin_avi.py
│ │ 读取密码.avi
│ │ 读取密码.mp4
│ │ 读取_阴影.avi
│ │ 读取_shadow_bypass.mp4
│ │
│ │ ─CVE ZIP 符号链接
│ │ etc_密码.zip
│ │ 生成.sh
│ │ 密码
│ │
│ eicar
│ │ eicar.txt
│ │
│ ═─扩展ASP
│ │ shell.asa
│ │ shell.ashx
│ │ shell.asmx
│ │ shell.asp
│ │ shell.aspx
│ │ shell.cer
│ │ shell.soap
│ │ shell.xamlx
│ │
│ ═─扩展Flash
│ │ xss.swf
│ │ xss项目.swf
│ │
│ ═─扩展HTML
│ │ xss.html
│ │
│ ═─扩展PDF JS
│ │ poc.js
│ │ 程序源代码
│ │ 结果.pdf
│ │
│ ═─扩展PHP
│ │ 扩展.lst
│ │ phpinfo.jpg.php
│ │ phpinfo.phar
│ │ phpinfo.php
│ │ phpinfo.php3
│ │ phpinfo.php4
│ │ phpinfo.php5
│ │ phpinfo.php7
│ │ phpinfo.php8
│ │ phpinfo.phpt
│ │ phpinfo.pht
│ │ phpinfo.phtml
│ │ shell.gif^shell.php
│ │ shell.jpeg.php
│ │ shell.jpg.php
│ │ shell.jpg^shell.php
│ │ shell.pgif
│ │ shell.phar
│ │ shell.php
│ │ shell.php3
│ │ shell.php4
│ │ shell.php5
│ │ shell.php7
│ │ shell.phpt
│ │ shell.pht
│ │ shell.phtml
│ │ shell.png.php
│ │ shell.png^shell.php
│ │
│ │ ─圖片
│ │ 文件上传-思维导图.png
│ │
│ ═─Jetty远程代码执行
│ │ JettyShell.xml
│ │
│ ═─图片压缩
│ │ 创建BulletproofJPG.py
│ │ 创建压缩PNG_110x110.php
│ │ 创建GIFwithGlobalColorTable.php
│ │ 创建PNGwithPLTE.php
│ │ GIF_漏洞利用.gif
│ │ JPG_exploit-55.jpg
│ │ PNG_110x110_resize_bypass_use_LFI.png
│ │ PNG_32x32_resize_bypass_use_LFI.png
│ │
│ ═─图片魔法
│ │ 转换本地etc密码.svg
│ │ 转换本地等密码.svg
│ │ ghostscript_rce_curl.jpg
│ │ imagemagick_CVE-2022-44268_convert_etc_passwd.png
│ │ imagemagick_ghostscript_cmd_exec.pdf
│ │ imagemagik_ghostscript_reverse_shell.jpg
│ │ imagetragik1_payload_imageover_file_exfiltration_pangu_wrapper.jpg
│ │ imagetragik1_payload_imageover_file_exfiltration_text_wrapper.jpg
│ │ imagetragik1_payload_imageover_reverse_shell_devtcp.jpg
│ │ imagetragik1_payload_imageover_reverse_shell_netcat_fifo.png
│ │ 图像tragik1_payload_imageover_wget.gif
│ │ 图片tragik1_payload_url_bind_shell_nc.mvg
│ │ 图片tragik1_payload_url_curl.png
│ │ 图片tragik1_payload_url_portscan.jpg
│ │ 图片tragik1_payload_url_remote_connection.mvg
│ │ imagetragik1_payload_url_reverse_shell_bash.mvg
│ │ 图片tragik1_payload_url_touch.jpg
│ │ imagetragik1_payload_xml_reverse_shell_nctraditional.xml
│ │ imagetragik1_payload_xml_reverse_shell_netcat_encoded.xml
│ │ imagetragik2_burpcollaborator_passwd.jpg
│ │ 图片tragik2_centos_id.jpg
│ │ 图片tragik2_ubuntu_id.jpg
│ │ 图片tragik2_ubuntu_shell.jpg
│ │ 图片tragik2_ubuntu_shell2.jpg
│ │
│ ═─图片元数据
│ │ 构建_镜像到_LFI.py
│ │ CVE-2021-22204_exiftool_echo.jpg
│ │ CVE-2021-22204_exiftool_revshell.jpg
│ │ PHP_exif_phpinfo.jpg
│ │ PHP_exif_系统.gif
│ │ PHP_exif_系统.jpg
│ │ PHP_exif_system.png
│ │
│ ═─服务器端包含
│ │ 执行.shtml
│ │ 包含.shtml
│ │ 索引.stm
│ │
│ └─拉链袋
│
─Web缓存欺骗
│ │
│ │ ─圖片
│ │ wcd.jpg
│ │
│ └─入侵者
│ param_miner_lowercase_headers.txt
│
─Web套接字
│ │
│ │ 編輯─文件
│ │ ws-线束.py
│ │
│ └─图片
│ sqlmap.png
│ websocket-线束-启动.png
│ WebsocketHarness.jpg
│
─XPATH注入
│
─XSLT注入
│ │
│ └─文件
│ 枚举系统版本供应商.xsl
│ 文件写入.xsl
│ rce-dotnet-2.xsl
│ rce-dotnet.xsl
│ rce-java-1.xsl
│ rce-java-2.xsl
│ rce-php-assert.xsl
│ rce-php-文件-创建.xsl
│ rce-php-文件读取.xsl
│ rce-php-meterpreter.xsl
│ rce-php-scandir.xsl
│ 读取和 ssrf.xsl
│ 系统属性.xml
│ 系统属性.xsl
│ xxe.xsl
│
─XSS注入
│ │ XSS常见WAF绕过.md
│ │ Angular 中的 XSS.md
│ │ 相对路径覆盖的XSS.md
│ │
│ │ 編輯─文件
│ │ 不安全Flash文件.swf
│ │ JupyterNotebookXSS.ipynb
│ │ 鼠标悬停-xss-ecs.jpeg
│ │ onclick-xss-ecs.jpeg
│ │ payload_in_all_known_exif_corrupted.jpg
│ │ payload_in_all_known_exif_corrupted.png
│ │ payload_in_all_known_metadata.jpg
│ │ payload_in_all_known_metadata.png
│ │ payload_text_xss.png
│ │ SVG_XSS.svg
│ │ SVG_XSS1.svg
│ │ SVG_XSS2.svg
│ │ SVG_XSS3.svg
│ │ SWF_XSS.swf
│ │ xml.xsd
│ │ xss.cer
│ │ xss.dtd
│ │ 页面布局.htm
│ │ xss.html.demo
│ │ xss.hxt
│ │ xss.mno
│ │ xss.rdf
│ │ xss.svgz
│ │ xss.url.url
│ │ 源文件
│ │ xss.wsdl
│ │ xss.xht
│ │ xss.xhtml
│ │ xss.xml
│ │ xss.xsd
│ │ xss.xsf
│ │ 源文件
│ │ xss.xslt
│ │ xss_comment_exif_metadata_double_quote.png
│ │ xss_comment_exif_metadata_single_quote.png
│ │
│ │ ─圖片
│ │ DwrkbH1VAAErOI2.jpg
│ │
│ └─入侵者
│ 0xcela_事件处理程序.txt
│ BRUTELOGIC-XSS-JS.txt
│ BRUTELOGIC-XSS-STRINGS.txt
│ 入侵者XSS.txt
│ JHADDIX_XSS.txt
│ jsonp_端点.txt
│ MarioXSSVectors.txt
│ port_swigger_xss_cheatsheet_event_handlers.txt
│ RSNAKE_XSS.txt
│ XSS检测.txt
│ xss_alert.txt
│ xss_payloads_quick.txt
│ XSS_Polyglots.txt
│ xss_swf_fuzz.txt
│
─XXE注入
│ │
│ │ 編輯─文件
│ │ 经典 XXE - etc passwd.xml
│ │ 经典XXE B64编码.xml
│ │ 经典XXE.xml
│ │ 拒绝服务 - 十亿笑声攻击
│ │ XXE OOB 攻击 (Yunusov, 2013).xml
│ │ XXE PHP Wrapper.xml
│ │
│ └─入侵者
│ xml-攻击.txt
│ XXE_Fuzzing.txt
│
学习与社交
│ 书籍.md
│ 推特.md
│ YouTube.md
│
└─_template_vuln
        自述文件.md

英文

│  .gitignore
│  CONTRIBUTING.md
│  custom.css
│  LICENSE
│  mkdocs.yml
│  README.md
│
├─Account Takeover
│      README.md
│
├─API Key Leaks
│  │  README.md
│  │
│  └─Files
│          MachineKeys.txt
│
├─Argument Injection
│      README.md
│
├─AWS Amazon Bucket S3
│      README.md
│
├─Business Logic Errors
│      README.md
│
├─CICD
│      README.md
│
├─Clickjacking
│      README.md
│
├─Command Injection
│  │  README.md
│  │
│  └─Intruder
│          command-execution-unix.txt
│          command_exec.txt
│
├─CORS Misconfiguration
│      README.md
│
├─CRLF Injection
│      crlfinjection.txt
│      README.md
│
├─CSRF Injection
│  │  README.md
│  │
│  └─Images
│          CSRF-CheatSheet.png
│
├─CSV Injection
│      README.md
│
├─CVE Exploits
│      Apache Struts 2 CVE-2013-2251 CVE-2017-5638 CVE-2018-11776_.py
│      Apache Struts 2 CVE-2017-9805.py
│      Apache Struts 2 CVE-2018-11776.py
│      Citrix CVE-2019-19781.py
│      Docker API RCE.py
│      Drupalgeddon2 CVE-2018-7600.rb
│      Heartbleed CVE-2014-0160.py
│      JBoss CVE-2015-7501.py
│      Jenkins CVE-2015-8103.py
│      Jenkins CVE-2016-0792.py
│      Jenkins Groovy Console.py
│      Log4Shell.md
│      Rails CVE-2019-5420.rb
│      README.md
│      Shellshock CVE-2014-6271.py
│      Telerik CVE-2017-9248.py
│      Telerik CVE-2019-18935.py
│      Tomcat CVE-2017-12617.py
│      vBulletin RCE 5.0.0 - 5.5.4.sh
│      WebLogic CVE-2016-3510.py
│      WebLogic CVE-2017-10271.py
│      WebLogic CVE-2018-2894.py
│      WebSphere CVE-2015-7450.py
│
├─Dependency Confusion
│      README.md
│
├─Directory Traversal
│  │  README.md
│  │
│  └─Intruder
│          deep_traversal.txt
│          directory_traversal.txt
│          dotdotpwn.txt
│          traversals-8-deep-exotic-encoding.txt
│
├─DNS Rebinding
│      README.md
│
├─Dom Clobbering
│      README.md
│
├─File Inclusion
│  │  README.md
│  │
│  ├─Files
│  │      LFI2RCE.py
│  │      phpinfolfi.py
│  │      uploadlfi.py
│  │
│  └─Intruders
│          BSD-files.txt
│          dot-slash-PathTraversal_and_LFI_pairing.txt
│          JHADDIX_LFI.txt
│          LFI-FD-check.txt
│          LFI-WindowsFileCheck.txt
│          Linux-files.txt
│          List_Of_File_To_Include.txt
│          List_Of_File_To_Include_NullByteAdded.txt
│          Mac-files.txt
│          simple-check.txt
│          Traversal.txt
│          Web-files.txt
│          Windows-files.txt
│
├─Google Web Toolkit
│      README.md
│
├─GraphQL Injection
│  │  README.md
│  │
│  └─Images
│          htb-help.png
│
├─Headless Browser
│  │  README.md
│  │
│  └─files
│          iframe.html
│          window_location_js.html
│
├─Hidden Parameters
│      README.md
│
├─HTTP Parameter Pollution
│      README.md
│
├─Insecure Deserialization
│  │  DotNET.md
│  │  Java.md
│  │  Node.md
│  │  PHP.md
│  │  Python.md
│  │  README.md
│  │  Ruby.md
│  │  YAML.md
│  │
│  ├─Files
│  │      node-serialize.js
│  │      ruby-serialize.yaml
│  │      Ruby_universal_gadget_generate_verify.rb
│  │
│  └─Images
│          NETNativeFormatters.png
│
├─Insecure Direct Object References
│  │  README.md
│  │
│  └─Images
│          idor.png
│
├─Insecure Management Interface
│  │  README.md
│  │
│  └─Intruder
│          springboot_actuator.txt
│
├─Insecure Randomness
│      README.md
│
├─Insecure Source Code Management
│  │  README.md
│  │
│  └─Files
│          github-dorks.txt
│
├─Java RMI
│      README.md
│
├─JSON Web Token
│      README.md
│
├─Kubernetes
│      README.md
│
├─LaTeX Injection
│      README.md
│
├─LDAP Injection
│  │  README.md
│  │
│  └─Intruder
│          LDAP_attributes.txt
│          LDAP_FUZZ.txt
│
├─Mass Assignment
│      README.md
│
├─Methodology and Resources
│      Active Directory Attack.md
│      Bind Shell Cheatsheet.md
│      Cloud - AWS Pentest.md
│      Cloud - Azure Pentest.md
│      Cobalt Strike - Cheatsheet.md
│      Container - Docker Pentest.md
│      Container - Kubernetes Pentest.md
│      Escape Breakout.md
│      Hash Cracking.md
│      HTML Smuggling.md
│      Initial Access.md
│      Linux - Evasion.md
│      Linux - Persistence.md
│      Linux - Privilege Escalation.md
│      Metasploit - Cheatsheet.md
│      Methodology and enumeration.md
│      Miscellaneous - Tricks.md
│      MSSQL Server - Cheatsheet.md
│      Network Discovery.md
│      Network Pivoting Techniques.md
│      Office - Attacks.md
│      Powershell - Cheatsheet.md
│      Reverse Shell Cheatsheet.md
│      Source Code Management.md
│      Subdomains Enumeration.md
│      Vulnerability Reports.md
│      Windows - AMSI Bypass.md
│      Windows - Defenses.md
│      Windows - Download and Execute.md
│      Windows - DPAPI.md
│      Windows - Mimikatz.md
│      Windows - Persistence.md
│      Windows - Privilege Escalation.md
│      Windows - Using credentials.md
│
├─NoSQL Injection
│  │  README.md
│  │
│  └─Intruder
│          NoSQL.txt
│
├─OAuth Misconfiguration
│      README.md
│
├─Open Redirect
│  │  README.md
│  │
│  └─Intruder
│          Open-Redirect-payloads.txt
│          openredirects.txt
│          open_redirect_wordlist.txt
│
├─Prompt Injection
│      README.md
│
├─Prototype Pollution
│      README.md
│
├─Race Condition
│      README.md
│
├─Regular Expression
│      README.md
│
├─Request Smuggling
│      README.md
│
├─SAML Injection
│  │  README.md
│  │
│  └─Images
│          SAML-xml-flaw.png
│          XSLT1.jpg
│
├─Server Side Include Injection
│      README.md
│
├─Server Side Request Forgery
│  │  README.md
│  │
│  ├─Files
│  │      ip.py
│  │      SSRF_expect.svg
│  │      ssrf_ffmpeg.avi
│  │      ssrf_iframe.svg
│  │      ssrf_svg_css_import.svg
│  │      ssrf_svg_css_link.svg
│  │      ssrf_svg_css_xmlstylesheet.svg
│  │      ssrf_svg_image.svg
│  │      ssrf_svg_use.svg
│  │      SSRF_url.svg
│  │
│  └─Images
│          aws-cli.jpg
│          Parser and Curl less than 7.54.png
│          SSRF_Parser.png
│          SSRF_PDF.png
│          SSRF_stream.png
│          WeakParser.jpg
│
├─Server Side Template Injection
│  │  README.md
│  │
│  ├─Images
│  │      serverside.png
│  │
│  └─Intruder
│          ssti.fuzz
│
├─SQL Injection
│  │  BigQuery Injection.md
│  │  Cassandra Injection.md
│  │  DB2 Injection.md
│  │  HQL Injection.md
│  │  MSSQL Injection.md
│  │  MySQL Injection.md
│  │  OracleSQL Injection.md
│  │  PostgreSQL Injection.md
│  │  README.md
│  │  SQLite Injection.md
│  │
│  ├─Images
│  │      PostgreSQL_cmd_exec.png
│  │      Unicode_SQL_injection.png
│  │      wildcard_underscore.jpg
│  │
│  └─Intruder
│          Auth_Bypass.txt
│          Auth_Bypass2.txt
│          FUZZDB_MSSQL-WHERE_Time.txt
│          FUZZDB_MSSQL.txt
│          FUZZDB_MSSQL_Enumeration.txt
│          FUZZDB_MySQL-WHERE_Time.txt
│          FUZZDB_MYSQL.txt
│          FUZZDB_MySQL_ReadLocalFiles.txt
│          FUZZDB_Oracle.txt
│          FUZZDB_Postgres_Enumeration.txt
│          Generic_ErrorBased.txt
│          Generic_Fuzz.txt
│          Generic_TimeBased.txt
│          Generic_UnionSelect.txt
│          payloads-sql-blind-MSSQL-INSERT
│          payloads-sql-blind-MSSQL-WHERE
│          payloads-sql-blind-MySQL-INSERT
│          payloads-sql-blind-MySQL-ORDER_BY
│          payloads-sql-blind-MySQL-WHERE
│          SQL-Injection
│          SQLi_Polyglots.txt
│
├─Tabnabbing
│      README.md
│
├─Type Juggling
│  │  README.md
│  │
│  └─Images
│          table_representing_behavior_of_PHP_with_loose_type_comparisons.png
│
├─Upload Insecure Files
│  │  README.md
│  │
│  ├─Configuration Apache .htaccess
│  │      .htaccess
│  │      .htaccess_phpinfo
│  │      .htaccess_rce_files
│  │      .htaccess_shell
│  │      README.md
│  │
│  ├─Configuration Busybox httpd.conf
│  │      httpd.conf
│  │      README.md
│  │      shellymcshellface.sh
│  │
│  ├─Configuration IIS web.config
│  │      web.config
│  │
│  ├─Configuration Python __init__.py
│  │      python-admin-__init__.py.zip
│  │      python-conf-__init__.py.zip
│  │      python-config-__init__.py.zip
│  │      python-controllers-__init__.py.zip
│  │      python-generate-init.py
│  │      python-login-__init__.py.zip
│  │      python-models-__init__.py.zip
│  │      python-modules-__init__.py.zip
│  │      python-scripts-__init__.py.zip
│  │      python-settings-__init__.py.zip
│  │      python-tests-__init__.py.zip
│  │      python-urls-__init__.py.zip
│  │      python-utils-__init__.py.zip
│  │      python-view-__init__.py.zip
│  │
│  ├─Configuration uwsgi.ini
│  │      README.md
│  │      uwsgi.ini
│  │
│  ├─CVE Ffmpeg HLS
│  │      gen_avi_bypass.py
│  │      gen_xbin_avi.py
│  │      README.md
│  │      read_passwd.avi
│  │      read_passwd_bypass.mp4
│  │      read_shadow.avi
│  │      read_shadow_bypass.mp4
│  │
│  ├─CVE ZIP Symbolic Link
│  │      etc_passwd.zip
│  │      generate.sh
│  │      passwd
│  │
│  ├─EICAR
│  │      eicar.txt
│  │
│  ├─Extension ASP
│  │      shell.asa
│  │      shell.ashx
│  │      shell.asmx
│  │      shell.asp
│  │      shell.aspx
│  │      shell.cer
│  │      shell.soap
│  │      shell.xamlx
│  │
│  ├─Extension Flash
│  │      README.md
│  │      xss.swf
│  │      xssproject.swf
│  │
│  ├─Extension HTML
│  │      xss.html
│  │
│  ├─Extension PDF JS
│  │      poc.js
│  │      poc.py
│  │      README.md
│  │      result.pdf
│  │
│  ├─Extension PHP
│  │      extensions.lst
│  │      phpinfo.jpg.php
│  │      phpinfo.phar
│  │      phpinfo.php
│  │      phpinfo.php3
│  │      phpinfo.php4
│  │      phpinfo.php5
│  │      phpinfo.php7
│  │      phpinfo.php8
│  │      phpinfo.phpt
│  │      phpinfo.pht
│  │      phpinfo.phtml
│  │      shell.gif^shell.php
│  │      shell.jpeg.php
│  │      shell.jpg.php
│  │      shell.jpg^shell.php
│  │      shell.pgif
│  │      shell.phar
│  │      shell.php
│  │      shell.php3
│  │      shell.php4
│  │      shell.php5
│  │      shell.php7
│  │      shell.phpt
│  │      shell.pht
│  │      shell.phtml
│  │      shell.png.php
│  │      shell.png^shell.php
│  │
│  ├─Images
│  │      file-upload-mindmap.png
│  │
│  ├─Jetty RCE
│  │      JettyShell.xml
│  │
│  ├─Picture Compression
│  │      createBulletproofJPG.py
│  │      createCompressedPNG_110x110.php
│  │      createGIFwithGlobalColorTable.php
│  │      createPNGwithPLTE.php
│  │      GIF_exploit.gif
│  │      JPG_exploit-55.jpg
│  │      PNG_110x110_resize_bypass_use_LFI.png
│  │      PNG_32x32_resize_bypass_use_LFI.png
│  │
│  ├─Picture ImageMagick
│  │      convert_local_etc_passwd.svg
│  │      convert_local_etc_passwd_html.svg
│  │      ghostscript_rce_curl.jpg
│  │      imagemagick_CVE-2022-44268_convert_etc_passwd.png
│  │      imagemagick_ghostscript_cmd_exec.pdf
│  │      imagemagik_ghostscript_reverse_shell.jpg
│  │      imagetragik1_payload_imageover_file_exfiltration_pangu_wrapper.jpg
│  │      imagetragik1_payload_imageover_file_exfiltration_text_wrapper.jpg
│  │      imagetragik1_payload_imageover_reverse_shell_devtcp.jpg
│  │      imagetragik1_payload_imageover_reverse_shell_netcat_fifo.png
│  │      imagetragik1_payload_imageover_wget.gif
│  │      imagetragik1_payload_url_bind_shell_nc.mvg
│  │      imagetragik1_payload_url_curl.png
│  │      imagetragik1_payload_url_portscan.jpg
│  │      imagetragik1_payload_url_remote_connection.mvg
│  │      imagetragik1_payload_url_reverse_shell_bash.mvg
│  │      imagetragik1_payload_url_touch.jpg
│  │      imagetragik1_payload_xml_reverse_shell_nctraditional.xml
│  │      imagetragik1_payload_xml_reverse_shell_netcat_encoded.xml
│  │      imagetragik2_burpcollaborator_passwd.jpg
│  │      imagetragik2_centos_id.jpg
│  │      imagetragik2_ubuntu_id.jpg
│  │      imagetragik2_ubuntu_shell.jpg
│  │      imagetragik2_ubuntu_shell2.jpg
│  │      README.md
│  │
│  ├─Picture Metadata
│  │      Build_image_to_LFI.py
│  │      CVE-2021-22204_exiftool_echo.jpg
│  │      CVE-2021-22204_exiftool_revshell.jpg
│  │      PHP_exif_phpinfo.jpg
│  │      PHP_exif_system.gif
│  │      PHP_exif_system.jpg
│  │      PHP_exif_system.png
│  │
│  ├─Server Side Include
│  │      exec.shtml
│  │      include.shtml
│  │      index.stm
│  │
│  └─Zip Slip
│          README.md
│
├─Web Cache Deception
│  │  README.md
│  │
│  ├─Images
│  │      wcd.jpg
│  │
│  └─Intruders
│          param_miner_lowercase_headers.txt
│
├─Web Sockets
│  │  README.md
│  │
│  ├─Files
│  │      ws-harness.py
│  │
│  └─Images
│          sqlmap.png
│          websocket-harness-start.png
│          WebsocketHarness.jpg
│
├─XPATH Injection
│      README.md
│
├─XSLT Injection
│  │  README.md
│  │
│  └─Files
│          enum-system-version-vendor.xsl
│          file-write.xsl
│          rce-dotnet-2.xsl
│          rce-dotnet.xsl
│          rce-java-1.xsl
│          rce-java-2.xsl
│          rce-php-assert.xsl
│          rce-php-file-create.xsl
│          rce-php-file-read.xsl
│          rce-php-meterpreter.xsl
│          rce-php-scandir.xsl
│          read-and-ssrf.xsl
│          system-properties.xml
│          system-properties.xsl
│          xxe.xsl
│
├─XSS Injection
│  │  README.md
│  │  XSS Common WAF Bypass.md
│  │  XSS in Angular.md
│  │  XSS with Relative Path Overwrite.md
│  │
│  ├─Files
│  │      InsecureFlashFile.swf
│  │      JupyterNotebookXSS.ipynb
│  │      mouseover-xss-ecs.jpeg
│  │      onclick-xss-ecs.jpeg
│  │      payload_in_all_known_exif_corrupted.jpg
│  │      payload_in_all_known_exif_corrupted.png
│  │      payload_in_all_known_metadata.jpg
│  │      payload_in_all_known_metadata.png
│  │      payload_text_xss.png
│  │      SVG_XSS.svg
│  │      SVG_XSS1.svg
│  │      SVG_XSS2.svg
│  │      SVG_XSS3.svg
│  │      SWF_XSS.swf
│  │      xml.xsd
│  │      xss.cer
│  │      xss.dtd
│  │      xss.htm
│  │      xss.html.demo
│  │      xss.hxt
│  │      xss.mno
│  │      xss.rdf
│  │      xss.svgz
│  │      xss.url.url
│  │      xss.vml
│  │      xss.wsdl
│  │      xss.xht
│  │      xss.xhtml
│  │      xss.xml
│  │      xss.xsd
│  │      xss.xsf
│  │      xss.xsl
│  │      xss.xslt
│  │      xss_comment_exif_metadata_double_quote.png
│  │      xss_comment_exif_metadata_single_quote.png
│  │
│  ├─Images
│  │      DwrkbH1VAAErOI2.jpg
│  │
│  └─Intruders
│          0xcela_event_handlers.txt
│          BRUTELOGIC-XSS-JS.txt
│          BRUTELOGIC-XSS-STRINGS.txt
│          IntrudersXSS.txt
│          JHADDIX_XSS.txt
│          jsonp_endpoint.txt
│          MarioXSSVectors.txt
│          port_swigger_xss_cheatsheet_event_handlers.txt
│          RSNAKE_XSS.txt
│          XSSDetection.txt
│          xss_alert.txt
│          xss_payloads_quick.txt
│          XSS_Polyglots.txt
│          xss_swf_fuzz.txt
│
├─XXE Injection
│  │  README.md
│  │
│  ├─Files
│  │      Classic XXE - etc passwd.xml
│  │      Classic XXE B64 Encoded.xml
│  │      Classic XXE.xml
│  │      Deny Of Service - Billion Laugh Attack
│  │      XXE OOB Attack (Yunusov, 2013).xml
│  │      XXE PHP Wrapper.xml
│  │
│  └─Intruders
│          xml-attacks.txt
│          XXE_Fuzzing.txt
│
├─_LEARNING_AND_SOCIALS
│      BOOKS.md
│      TWITTER.md
│      YOUTUBE.md
│
└─_template_vuln
        README.md

部分截图

在线阅读

https://swisskyrepo.github.io/PayloadsAllTheThings/

项目地址

GitHub:

https://github.com/swisskyrepo/PayloadsAllTheThings

直链地址下载

https://lp.lmboke.com/PayloadsAllTheThings-master.zip