Início
Google Hacking
OSINT
Recon
Clickjacking
Bug Bounty
CVE
Malware Sandbox
Phishing Análise
Bug Bounty
Informe a URL que você acredita está vulnerável para análise e selecione uma das opções
Importante! Não é só a URL raiz do site, mas a URL completa que você suspeita que está vulnerável.
Caso não seja informado o protocolo, será atribuido de forma automática o protocolo HTTPS.
Exemplo: https://boitata.app.br/search?publisher=
HTML Inject
XSS Simples
XSS Evento
XSS Frame
SQLi Simples
Plataformas:
BugCrowd
|
BugHunt
|
Intigriti