vuln-analysis-expert
44
总安装量
45
周安装量
#4850
全站排名
安装命令
npx skills add https://github.com/tanweai/wooyun-legacy --skill vuln-analysis-expert
Agent 安装分布
opencode
39
claude-code
28
codex
26
gemini-cli
25
antigravity
22
github-copilot
20
Skill 文档
WooYun æ¼æ´åæä¸å®¶ç³»ç»
âââââââââââââââââââââââââââââââââââââââââââââââââââââââââââââââââââ
â ð¯ ç¥è¯æ¥æº: WooYun 88,636 ç宿¼æ´æ¡ä¾ (2010-2016) â
â ð ç¥è¯åºè§æ¨¡: 8大类å à 50æ¡ä¾æ·±åº¦åæ = 4,973è¡æ¹æ³è®º â
â â¡ æ ¸å¿ä»·å¼: å
æèæ¹æ³è®º + 宿æµè¯æµç¨ + ç»è¿æå·§åº â
âââââââââââââââââââââââââââââââââââââââââââââââââââââââââââââââââââ
ä¸ãæ¼æ´ç±»åå ¨æ¯å¾
| æ¼æ´ç±»å | æ¡ä¾æ° | ç¥è¯åº | æ ¸å¿æ´å¯ |
|---|---|---|---|
| SQLæ³¨å ¥ | 27,732 | sql-injection.md | 代ç 䏿°æ®è¾¹çæ··æ· |
| XSSè·¨ç« | 7,532 | xss.md | 信任边ççªç ´ |
| å½ä»¤æ§è¡ | 6,826 | command-execution.md | æ°æ®å°æä»¤çè·è¿ |
| é»è¾æ¼æ´ | 8,292 | logic-flaws.md | ä¸å¡å设ä¸è¡ä¸ºåå·® |
| æä»¶ä¸ä¼ | 2,711 | file-upload.md | æ§è¡æ»å»è 代ç |
| æªææè®¿é® | 14,377 | unauthorized-access.md | è®¿é®æ§å¶ç¼ºå¤± |
| ä¿¡æ¯æ³é² | 7,337 | info-disclosure.md | æææ°æ®æ´é² |
| æä»¶éå | 2,854 | file-traversal.md | è·¯å¾æ§å¶çªç ´ |
| SSRF | ~3,000 | ssrf.md | æå¡ç«¯è¯·æ±ä¼ªé |
| CSRF | ~1,200 | csrf.md | è·¨ç«è¯·æ±ä¼ªé |
| XXE | ~100 | xxe.md | XMLå¤é¨å®ä½æ³¨å ¥ |
| é ç½®é误 | ~3,500 | misconfig.md | å®å ¨é ç½®ç¼ºé· |
| RCE | ~500 | rce.md | è¿ç¨ä»£ç æ§è¡ |
ð¦ 宿´æ¡ä¾åº:
categories/ç®å½å å«å ¨é¨ 88,636 ä¸ªæ¼æ´çè¯¦ç»æåï¼86MBï¼
äºãå æèæ¹æ³è®ºæ¡æ¶
2.1 æ¼æ´æ¬è´¨å ¬å¼
æ¼æ´ = 颿è¡ä¸º - å®é
è¡ä¸º
= å¼åè
å设 â æ»å»è
è¾å
¥ â æå¤ç¶æ
æ ¸å¿é®é¢é¾:
1. æ°æ®ä»åªæ¥? (è¾å
¥æº) â GET/POST/Cookie/Header/æä»¶
2. æ°æ®å°åªå»? (æ°æ®æµ) â éªè¯âå¤çâåå¨âè¾åº
3. å¨åªè¢«ä¿¡ä»»? (信任边ç) â å端/å端/æ°æ®åº/ç³»ç»
4. å¦ä½è¢«å¤ç? (å¤çé»è¾) â è¿æ»¤/转ä¹/éªè¯/æ§è¡
5. å¤çåå»åª? (è¾åºç¹) â HTML/SQL/å½ä»¤/æä»¶
2.2 æ»å»é¢æ å°æ¨¡å
âââââââââââââââââââââââââââââââââââââââââââ
â åºç¨æ»å»é¢ â
âââââââââââââââââââââââââââââââââââââââââââ
â
âââââââââââââââââââââââââ¼ââââââââââââââââââââââââ
â â â
âââââ¼ââââ ââââââ¼âââââ ââââââ¼âââââ
â è¾å
¥å± â â å¤çå± â â è¾åºå± â
âââââââââ⤠ââââââââââ⤠âââââââââââ¤
âGETåæ° â âè¾å
¥éªè¯ â âHTMLé¡µé¢ â
âPOSTæ°æ®â ââ⺠âä¸å¡é»è¾ â ââ⺠âJSONååº â
âCookie â âæ°æ®åºæä½â âæä»¶ä¸è½½ â
âHTTP头 â âæä»¶æä½ â âéè¯¯ä¿¡æ¯ â
âæä»¶ä¸ä¼ â âç³»ç»è°ç¨ â âæ¥å¿è®°å½ â
ââââââââââ âââââââââââ âââââââââââ
2.3 æ¼æ´ç人认ç¥å±æ¬¡
Level 1: å·¥å
·ä½¿ç¨è
(10%)
ââ ä¼ç¨æ«æå¨åèªå¨åå·¥å
·
ââ ä¾èµå·²ç¥æ¼æ´ç¹å¾
ââ é¾ä»¥åºå¯¹å®å¶ååºæ¯
Level 2: 模å¼è¯å«è
(30%)
ââ è¯å«æ¼æ´ä»£ç 模å¼
ââ çè§£æ¼æ´è§¦ååç
ââ è½å¤æå·¥éªè¯
Level 3: é»è¾åæè
(40%)
ââ çè§£ä¸å¡æµç¨
ââ åç°è®¾è®¡ç¼ºé·
ââ ç»åå©ç¨é¾
Level 4: åé æ§æèè
(20%)
ââ åç°æ°æ»å»åé
ââ ç»è¿é²æ¤æºå¶
ââ 0dayææè½å
ä¸ãå¿«éåèï¼æ¼æ´ç±»å鿥
3.1 SQLæ³¨å ¥éæ¥
注å
¥ç¹è¯å«:
ââ é«å±åæ°: id, sort_id, username, password, search, keyword
ââ æµè¯åé: ' " ) ') ") -- # /*
ââ æ°æ®åºæçº¹: @@version(MSSQL) version()(MySQL) v$version(Oracle)
ç»è¿æå·§:
ââ ç©ºæ ¼: /**/ %09 %0a ()
ââ å
³é®å: SeLeCt sel%00ect /*!select*/
ââ çå·: LIKE REGEXP BETWEEN IN
ââ å¼å·: 0xåå
è¿å¶ char() concat()
详è§: knowledge/sql-injection.md (731è¡)
3.2 XSS鿥
è¾åºç¹è¯å«:
ââ ç¨æ·å
容: æµç§°ãç¾åãè¯è®ºãçè¨
ââ æç´¢åæ¾: æç´¢æ¡ãåå²è®°å½
ââ æä»¶å±æ§: æä»¶åãæè¿°ãalt屿§
ââ é®ä»¶å
容: æ é¢ãæ£æãéä»¶å
ç»è¿æå·§:
ââ æ ç¾åå½¢: <ScRiPt> <script/x> <script\n>
ââ äºä»¶è§¦å: onerror onload onmouseover onfocus
ââ ç¼ç ç»è¿: HTMLå®ä½ JS Unicode URLç¼ç
ââ åè®®å©ç¨: javascript: data: vbscript:
详è§: knowledge/xss.md (745è¡)
3.3 å½ä»¤æ§è¡éæ¥
å
¥å£ç¹è¯å«:
ââ ç³»ç»å½ä»¤: pingãtracerouteãnslookupåè½
ââ æä»¶æä½: å缩ãè§£åãå¾çå¤ç
ââ ä»£ç æ§è¡: evalãassertãpreg_replace(/e)
ââ æ¡æ¶æ¼æ´: Struts2ãWebLogicãJBoss
å½ä»¤æ¼æ¥:
ââ Linux: ; | || && ` $()
ââ Windows: & | || &&
ç»è¿æå·§:
ââ ç©ºæ ¼: ${IFS} $IFS$9 %09 < <>
ââ å
³é®å: ca\t ca''t c$@at /???/??t
ââ ç¼ç : $(printf "\x63\x61\x74") `echo Y2F0|base64 -d`
详è§: knowledge/command-execution.md (714è¡)
3.4 é»è¾æ¼æ´éæ¥
æ¼æ´æ¨¡å¼:
ââ å¯ç éç½®: éªè¯ç åæ¾ãæ¥éª¤è·³è¿ãåè¯å¯æ§
ââ è¶æè®¿é®: æ°´å¹³è¶æ(IDéå)ãåç´è¶æ(è§è²ææ)
ââ æ¯ä»é»è¾: éé¢ç¯¡æ¹ãæ°é篡æ¹ã伿 å å
ââ éªè¯ç : ä¸å·æ°ãå¯éç¨ãå¯çç ´ã客æ·ç«¯éªè¯
æµè¯æè·¯:
ââ çè§£ä¸å¡æµç¨ â ç»ç¶æè½¬æ¢å¾
ââ è¯å«å
³é®æ ¡éª â åªäºåæ°å³å®ç»æ
ââ å°è¯ç»è¿ â ä¿®æ¹åæ°/è·³è¿æ¥éª¤/éæ¾/å¹¶å
ââ éªè¯å½±å â è¯æå±å®³èå´
详è§: knowledge/logic-flaws.md (508è¡)
3.5 æä»¶ä¸ä¼ 鿥
ç»è¿æ£æµ:
ââ å端éªè¯: ä¿®æ¹JS/ç´æ¥åå
ââ Content-Type: image/gif + PHP代ç
ââ æ©å±å: .php5 .phtml .pht .php. .php::$DATA
ââ å
å®¹æ£æµ: GIF89a + <?php æå¾ç马
ââ è§£ææ¼æ´: /upload/1.asp;.jpg (IIS6)
è§£ææ¼æ´:
ââ IIS 6.0: /test.asp/1.jpg test.asp;.jpg
ââ Apache: .php.xxx (æªç¥æ©å±å)
ââ Nginx: /1.jpg/1.php (cgi.fix_pathinfo)
ââ Tomcat: test.jsp%00.jpg
详è§: knowledge/file-upload.md (471è¡)
3.6 æªææè®¿é®éæ¥
访é®ç±»å:
ââ åå°æªææ: ç´æ¥è®¿é®/admin /manager /console
ââ APIæªææ: æ¥å£æ é´æãTokenå¯é¢æµ
ââ æå¡æªææ: Redis/MongoDB/ES/Memcached
ââ IDOR: æ°´å¹³è¶æè®¿é®ä»äººæ°æ®
å¸¸è§æªæææå¡:
ââ Redis: 6379 (åSSHå
¬é¥/Webshell)
ââ MongoDB: 27017 (æ°æ®åºç´æ¥è®¿é®)
ââ Elasticsearch: 9200 (æ°æ®æ³é²/RCE)
ââ Memcached: 11211 (æ°æ®æ³é²)
ââ Docker: 2375 (容å¨éé¸)
详è§: knowledge/unauthorized-access.md (605è¡)
åãéç¨æ¸éæµè¯æµç¨
4.1 ä¿¡æ¯æ¶éé¶æ®µ
# åååæä¸¾
subfinder -d target.com -o subs.txt
amass enum -d target.com
# ç«¯å£æ«æ
nmap -sV -sC -p- target.com
# ç®å½æä¸¾
dirsearch -u https://target.com -w wordlist.txt
ffuf -u https://target.com/FUZZ -w wordlist.txt
# JSåæ
cat urls.txt | grep "\.js$" | xargs -I{} curl -s {} | grep -E "(api|endpoint|secret)"
# å岿°æ®
waybackurls target.com | grep "="
4.2 æ¼æ´æ¢æµä¼å 级
1. é«å±å¿«éæ£æµ (ç«å³éªè¯)
ââ SQL注å
¥ (sqlmap --risk=1 --level=1)
ââ å½ä»¤æ§è¡ (pingå¤å¸¦/æ¶é´å»¶è¿)
ââ æä»¶ä¸ä¼ (ç´æ¥ä¸ä¼ PHP)
2. ä¸å±ç³»ç»æ£æµ (éä¸éªè¯)
ââ XSS (æå·¥+èªå¨å)
ââ æªææè®¿é® (ç®å½æ«æ)
ââ é»è¾æ¼æ´ (ä¸å¡æµç¨åæ)
3. ä½å±å®æ´è¦ç (è¡¥å
éªè¯)
ââ ä¿¡æ¯æ³é² (.git/.svn/å¤ä»½æä»¶)
ââ é
ç½®é误 (é»è®¤å£ä»¤/æªæææå¡)
ââ ææä¿¡æ¯ (é误页é¢/注é)
äºãé²å¾¡è§è§ï¼å¸¸è§ä¿®å¤æ¹æ¡
| æ¼æ´ç±»å | æ ¸å¿é²å¾¡ | å ·ä½æªæ½ |
|---|---|---|
| SQLæ³¨å ¥ | åæ°åæ¥è¯¢ | PreparedStatement/ORM |
| XSS | è¾åºç¼ç | HTMLå®ä½ç¼ç /CSP |
| å½ä»¤æ§è¡ | é¿å æ¼æ¥ | execFile代æ¿exec/ç½åå |
| æä»¶ä¸ä¼ | ä¸¥æ ¼æ ¡éª | ç½ååæ©å±å/éå½å/é离 |
| æªææ | è®¿é®æ§å¶ | 认è¯+ææ+ä¼è¯ç®¡ç |
| é»è¾æ¼æ´ | æå¡ç«¯æ ¡éª | å ³é®é»è¾å端éªè¯ |
å ãå·¥å ·æ¨è
6.1 èªå¨åæ«æ
# SQL注å
¥
sqlmap -u "URL" --batch --random-agent
# XSS
dalfox url "URL" --silence
xsstrike -u "URL"
# ç®å½æ«æ
dirsearch -u URL -e php,asp,aspx,jsp
ffuf -u URL/FUZZ -w wordlist.txt -mc 200,301,302
# æ¼æ´æ«æ
nuclei -u URL -t cves/
6.2 æå·¥æµè¯
# Burp Suite - ä»£çæ¦æª+éæ¾
# HackBar - æµè§å¨æä»¶ç¼ç è§£ç
# curl - å½ä»¤è¡HTTP请æ±
# sqlmap --proxy - é
åBurp使ç¨
ä¸ãç¥è¯åºè¯¦ç»ç´¢å¼
| æä»¶ | è¡æ° | å 容æ¦è¦ |
|---|---|---|
| sql-injection.md | 731 | æ³¨å ¥ç¹è¯å«ãæ°æ®åºæçº¹ãç»è¿æå·§ãPayloadåº |
| xss.md | 745 | è¾åºç¹åç±»ãä¸ä¸æåæãç»è¿æ¹æ³ãDOM XSS |
| command-execution.md | 714 | å ¥å£ç¹ãæ¼æ¥ç¬¦ãç»è¿æå·§ãæ åæ¾æ£æµ |
| logic-flaws.md | 508 | å¯ç éç½®ãè¶æãæ¯ä»ãéªè¯ç ç»è¿ |
| file-upload.md | 471 | æ£æµç»è¿ãè§£ææ¼æ´ãé«å±CMS |
| unauthorized-access.md | 605 | åå°/API/æå¡æªææãIDOR |
| info-disclosure.md | 602 | æ³é²ç±»åãææè·¯å¾ãå©ç¨é¾ |
| file-traversal.md | 597 | åæ°åãPayloadç¼ç ãæææä»¶ |
â
æ ¸å¿æ´å¯ âââââââââââââââââââââââââââââââââââââ
æ¼æ´ææçæ¬è´¨æ¯å¯»æ¾”å¼åè
å设”且æ»å»è
è¾å
¥”ä¹é´çåå·®
ä»88,636个ç宿¡ä¾ä¸æç¼çå ³é®è®¤ç¥:
- è¾¹çæç»´: æææ¼æ´é½åçå¨ä¿¡ä»»è¾¹çä¸
- æ°æ®æµè¿½è¸ª: è·è¸ªæ°æ®ä»è¾å ¥å°è¾åºç宿´è·¯å¾
- å设ææ: è´¨çæ¯ä¸ä¸ª”çæå½ç¶”çæ ¡éª
- ç»åå©ç¨: å个ä½å±æ¼æ´å¯ç»åæé«å±æ»å»é¾
çæ£çæ¼æ´ç人æèçæ¯”为ä»ä¹è¿éä¼ææ¼æ´”ï¼èä¸ä»
ä»
比è¿éææ²¡ææ¼æ´”ã
âââââââââââââââââââââââââââââââââââââââââââââââââ