【精选】小白是如何挖漏洞的(技巧篇)

目录:

怎么找漏洞

找到后如何挖漏洞

关于通杀漏洞N day漏洞的挖掘
漏洞如何提交

每小结都有提供对应的案例,简直不要太nice!

这个月的SRC活动也快开始了,看到群里的小伙伴在问如何找漏洞,SQL注入的漏洞咋找,逻辑漏洞咋找,支付漏洞咋找,越权漏洞咋找,等等

其实这都一个道理,用谷歌语法,找通杀用fofa,这里演示几个类型的漏洞,其它的也是一个道理

第一个:SQL注入漏洞


AS:首先是SQL注入的,这个漏洞说实话,基本就是谷歌语法找的快,

语法:inurl:asp?id=23 公司,这时候你会问:不是 inurl:asp?id=就行了吗,当然!

这可以!如果你想找到一些奇奇怪怪的站可以用这个,比如:

这时候明白接公司的重要性了吧,这里找的是asp的站,你问为啥找asp的站?

其中一个最重要的原因就是因为他,好日!

给你们看看我的成果

当然这里只是找了一小部分站点的,如果突然发现重复了咋办?

这个简单,换个id就行了同学!

inurl:asp?id=34 公司,这里的 id值不断的变变变就行了,你们也可以对比一下


这是不是就不一样了,当然如果有兴趣的话,也可以搜搜 inurl:php?id=12 公司

这也是可以找到很多站的,不过加WAF的几率很大

我找了10个9个都加过,所以说要想上分上的快,asp的站绝对不能落下!

第二个:后台管理的漏洞


这里我就不多叙述,因为这站好找,真的特别好找,但是要想能弱密码进去的却很少


直接上镜像站一放inurl: 什么牛鬼蛇神都出来了,这后台管理的站可以说是非常多了

当然如果不想找到国外其它奇奇怪怪的站点的话,建议加个关键词公司

可以看到这里一堆后台,当然要渗透这些后台弱密码很少能进去了,你问我为啥?

你看到我打 inurl: 它自动给我补齐关键词了吗,说明这玩意很多人挖

一般搞后台,先信息收集,这个等会说,反正我是没搞到过几个

第三个,支付漏洞


这种漏洞咋找?商城,积分商城。

试试谷歌语法: info: 商城 AND 积分商城

这不全是商城吗,当然对于一些大厂,建议不要去搞

因为防护也会比一般的站点比较严格,况且现在做在线网上商城的站点也很少了

其实同学们可以在漏洞挖掘的时候注意一下站点是否有支付这个功能,有的话,是可以搞一搞的,这还是有搞头的

再来就是逻辑漏洞,比如说平行,垂直越权,任意密码重置啊什么的,都可以搜搜这几个关键词【这里要感谢小小怪下士提供的分享的知识】,

谷歌语法size: 出版社 【出版社,旅游网站,酒店,视频网】 这几个关键的词大家都可以试一下

这里分享一下小小怪下士挖到的洞,越权和任意密码修改的话也是挺危险的洞了

这类漏洞还是很多的,大家也可以去慢慢测的!

最后一个,通杀的漏洞咋找?
这时候就是要靠我们万能的 fofa 了,首先我们要知道有哪些 cms 有漏洞
这里大家可以去找网上的漏洞库,里面一般都会有漏洞合集和这里我稍后会给大家推荐一两个


看到没有,就是这么多cms,一杀一个准,上分必备漏洞

当然很多漏洞都不能一步到位的,当然也有很多是可以给我们刷分的

不过是否重复提交,这我就不太清楚了,可以给你们看看我的战果!

当然,没审核,能重复几个我就不知道了,一切随缘—-

这里随便找一个cms,给你们看看

就这cms,信息泄露,你看,多香!,而且这个漏洞是直接把poc打上去就行了!

当然利用的部分我们之后拿来讲。

看完我的开头,相信你已经知道怎么找漏洞了,那我们就说说漏洞如何挖掘,这里分事件型和通用型漏洞

首先来的,肯定是我们的sql注入了,首先使用我们的通用语法 inurl:asp?id=xx 公司

直接点进去,不要害怕,只要不违法,警察没办法!

看到这里有ID传参,可以尝试输入个单引号看看

看到报错了,说明啥,说明可能存在注入啊朋友,直接 and 1=1 | and 1=2插进去

发现爆墙了,如果有时间有兴趣的小伙伴可以尝试绕一绕,这里我绕狗的基操之后会提到一点,一般看到这种站,直接放弃,下一个,这种不明白的WAF需要一个一个测铭感值,浪费时间和进度

经过一番寻找,我们来到了这个网站:

看到网站直接插单引号,看他报不报错

报错了,说明啥,有戏!再直接 and 1=1 | and 1=2 插进去

 

看到效果十分明显,这种情况直接丢 sqlmap ,反正我是丢的 sqlmap ,大家如果时间充足的话可以上手

'

and 1=2

and 1=1

这不就出来了吗,挖洞就是这么简单,不要把他想的太复杂,这里用到的语句是 sqlmap.py -u 网址 -p “指定传参” 不要问我为什么,因为- p指定参数的话跑的更快点

接下来直接提交就行,有的同学还不知道提交,不要慌,我后面会讲到的同学,我可是你亲爱的扶岛员

对于本人来讲 sql注入 的话就是这样找站,看到 WAF 就走,可以不用浪费时间,三个传参
就是这么简单,报错了,没墙就直接往sqlmap这么一丢就行了,有墙的我们后面再议

要是比较闲的话可以直接测测后台管理目录,有的话就试试 弱口令 ,没有的话就走吧,不用浪费太多时间挖 sql漏洞

第二个——管理后台的漏洞咋搞?


先使用我们的google语法搜一些后台

———————-直接点一个进去———————

——进去直接测弱口令和sql,当然sql要抓包测,当然也可以抓返回包看看出了什么有用的信息没有

这里我就懒的搞了,后台登录这块地方,弱密码吃香,进去了 找找功能点getshell 不是啥难事

当然我没事也会看看 网页源码 ,因为万一它源码就写了密码呢

不过这个就写了一个判断空值,而且还注释了。。。。

很重要的一点,这里要先探测下 CMS!CMS!CMS! 这个很重要!

不过这个后台我也确实搞不到是哪个cms 。

这个插件测的不准,大家还是直接上网上的cms探测平台查查

———————————这个站没搞头,下一个————————

看到这个站,你要问我我一般先测啥,那肯定是弱密码 ,问都不用问,直接弱密码打一波

他提示密码不能小于6位,我们就再尝试构建一下弱密码,这应该是个前端验证,不过用处不大,只是多了个密码排错

-尝试了很多密码,都错了,咋办,你要是问我,那我肯定先审一下页面源码

看了一圈首页没啥可以利用的信息,我们看看 JS文件,一般 JS文件通常会报出 CMS版本 ,和一些验证判断响应值

看到没,CMS!一般遇到了,直接上网找通杀!

这个比较好,没有直接爆出账号密码,哈哈!

这么多教程,同学们,你还怕复现不了吗,这就直接从事件型转变为通用型了,直接POC打进去,漏洞不就到手了吗?

当然,后台登录的地方也可以尝试sql注入,看他爆不爆错了!这里我没有遇到的

要是闲的慌,直接跑字典吧,而且那些验证码,有的还不会更新的,重复用一个验证码的

这个关于我个人对管理后台的渗透思路就说到这里,我自己接触的也比较少,接下来我们说说其它的

逻辑,越权,支付漏洞的挖掘
关于 逻辑支付漏洞,越权漏洞 ,直接上我用的谷歌语法搜一搜,只要有登录功能和支付功能的站点都可以试一试的,这里我拿两个站点出来讲

第一个站,是我自己挖的一个站这个站存在 支付漏洞和CSRF漏洞 ,稍后我会给你们一一展示

先登录上去,点开商城页面,随机点一个商品,支持在线支付的

点击购买,将这里修改为-1

是不是发现新大陆了,同学们


这里直接提交之后就跳转至这个页面,不过当你点击付款的时候

他会提示你金额出错,不过不要急,渗透这讲的就是观察,既然他前端没有过滤检验,后端呢?抓个包

看到关键字没,把这里改了就行了,相信后面的不用我说,你们也知道了

—-经过我的测试,这个站点还有另一个漏洞,那就是CSRF—-


我们点开这个页面,这里直接改,用BURP生成CSRFPOC,然后在本地验证即可

直接生成POC即可,不用很多复杂操作,然后复制到本地HTML文件

——————注意这个字段要删除,不要问我为什么————-


直接点击我们的POC文件,发现更新成功了

你觉得这个漏洞能给几分?我觉得2分!但如果我告诉你他是个通杀呢?

请看我的分析!

经过我的挖掘,发现底部有一个 特殊的字样,本身也是建站一年,已经猜透了他是干嘛的——答案就是!技术提供商,我们直接点进去看看!


看到没,都是站,随便点进去一个!

这格局是不是一模一样呢?同学?

再次深挖!


我们直接点进去,你会发现新大陆的同学!

涉及私密性,只能打很多码了

看到这些站点了嘛同学,我告诉你,一杀一个准!唯一的 缺陷 就是有很多站是 子站 ,如果想要 拿分 的话,需要找 根域名 来提交

悄悄说一句,这个好像是0day!

下一个站,这个站存在的漏洞是任意密码重置和CSRF漏洞
首先是CSRF漏洞,相信不用我说你们也应该会了,这里就是这点出现漏洞

同学们可以自己去测测,这里说我主要说的是任意密码重置漏洞

这个漏洞现在也已经被修复了

 

在这一步的时候,抓个包

这里再改成自己的邮箱,这样自己的邮箱就能接收到验证链接,直接点击就好

看到这里,支付漏洞和验证码绕过之类的逻辑漏洞是不是感觉十分的好挖,有没有这种感觉!

这一任意密码重置漏洞也能拿个3分的同学,如果你嫌上分不够快的话,可以往下看同学

这里要先感谢一位老哥提供的CMS漏洞资源:掌控安全-hub,

CMS资源库漏洞站点:https://poc.wgpsec.org/PeiQi_Wiki/CMS%E6%BC%8F%E6%B4%9E/

这里我们拿SQL注入的通杀来举例子

这里复现过程和FOFA语法都给你安排的明明白白,我拿一个站出来讲

通杀拿站,就是这么快!就是这么简单,这里再用社区大佬写的脚本可以量爬取并且测试. 感谢大佬分享**(社区邀请码文末扫码)**

 

脚本大家可以上社区自取,这里我就不外放了**(社区邀请码文末扫码)**

想要上分,那就用用大佬的脚本,批量爬批量测,当然如果你有代码功底的话,可以自己魔改,这样啥洞找不到呢

当然这只是一个CMS漏洞,你想想有多少个CMS漏洞,你就能想到能搞到多少分,这里再拿一个举例


这个漏洞只要把账号密码输入进去,分就到手了,这不简单嘛,能2秒完成的事绝不3秒

这里我找了个站来测试

 

这不简单嘛同学们,一杀一个准,再配合大佬的FOFA爬虫,这不是美滋滋吗?

这种漏洞拿过去也有两分了,上分必备!!!

当然如果你想getshell的话,可以自己研究研究有没有什么文件上传的地方,这里我就不做演示了,不过我觉得还是有搞头的

当然还有另一个上分小秘籍,那就是—-漏扫,用采集器一搜,放appscan,awvs,xray一扫啥漏洞不都出来了吗

这里可以借鉴大佬的文章:https://bbs.zkaq.cn/t/5065.html 我就不做复读机了

看完这些,相信你现在肯定也对挖洞有一些感触了,相信你现在肯定有“这漏洞这么好挖?”的感触,我只能告诉你 就是这么简单!当然,这篇文章只适用于一些新手小白挖洞,上分,冲榜,对于大佬的话,相信你也对冲榜不感兴趣

第一个想必就是绕狗了,这玩意说句实在话我知道的也少,大家可以先参考社区大佬的文章:https://bbs.zkaq.cn/t/4431.html

我会的也只是内联注释和%23 %0a等等的绕过了,当然对于一些不怎么厉害的安全狗,可以先尝试+号绕过,这个方法还是挺实用的,对于绕狗我也没什么经验,基本也是参考的大佬的文章,等我总结出自己的一套绕狗方法再给大家做讲解,当然掌控的正式课也会有绕WAF的课程

第二个,很多同学在问漏洞怎么交,这里就拿上面那个sql注入的网站来举例子

对站点渗透到这个程度就能进行提交了,不要获取里面的字段内容,不然进去了你也说不清,拿到库名或者表名就能提交到盒子了

如果你发现查到这种公司,建议先ICP备案具体查询一下是哪个企业

一般看到这种,不同类型的网站,但都是同一个公司备案的,不用多想,这是代备案了,直接看别的信息

这里我们就可以指定为这个公司了,直接天眼查查一下就行

这里全都这样写,标题要精准到哪个页面,简述可以自己发挥

影响参数就是id,一般都是?后面的传参

漏洞poc请求包,如果是sqlmap跑网站的话可以直接抓漏洞页面的包,如果你是手测出来的,抓你执行爆出数据库或者是数据表的包

修复建议自己百度百度,然后下面的就根据天眼查的信息来写就好

有很多同学问,为什么一个洞交了这么久还没审核,我只能说,确实就是这么慢,不过10天以后是肯定会给你确认漏洞的,能不能过审就看他原因了

最后再分享一下盒子的评分标准

报告质量写的好,积分肯定跑不了
以后的日子我也会提供一些url批量爬取的脚本,以及各种poc利用脚本。

努力吧各位!希望我们各自攀登,然后山顶再见!

免费领取安全学习资料包!

渗透工具

技术文档、书籍

 

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

 

应急响应笔记

学习路线

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/239620.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

jQuery遍历与删除添加节点

个人名片: 😊作者简介:一名大二在校生 🤡 个人主页:坠入暮云间x 🐼座右铭:懒惰受到的惩罚不仅仅是自己的失败,还有别人的成功。 🎅**学习目标: 坚持每一次的学习打卡 文章…

极简壁纸js逆向(混淆处理)

本文仅用于技术交流,不得以危害或者是侵犯他人利益为目的使用文中介绍的代码模块,若有侵权请练习作者更改。 之前没学js,卡在这个网站,当时用的自动化工具,现在我要一雪前耻。 分析 第一步永远都是打开开发者工具进…

接口管理——Swagger

Swagger是一个用于设计、构建和文档化API的工具集。它包括一系列工具,如Swagger Editor(用于编辑Swagger规范)、Swagger UI(用于可视化API文档)和Swagger Codegen(用于根据API定义生成客户端库、server stu…

【FPGA】Verilog:BCD 加法器的实现 | BCD 运算 | Single-level 16 bit 超前进位加法器 | 2-level 16-bit 超前进位加法器

0x00 BCD 运算 在 BCD 中,使用4位值作为操作数,但由于只表示 0 到 9 的数字,因此只使用 0000 到 1001 的二进制数,而不使用 1010 到 1111 的二进制数(dont care)。 因此,不能使用常规的 2complement 运算来计算,需要额外的处理:如果 4 位二进制数的运算结果在 1010 …

Rxjs 学习笔记 - 简化版

RxJS 提供了一套完整的异步解決方案,让我们在面对各种异步行为(Event, AJAX, Animation 等)都可以使用相同的 API 做开发。 前置知识点 同步(Synchronous)就是整个处理过程顺序执行,当各个过程都执行完毕&…

【acwing】92. 递归实现指数型枚举

穿越隧道 递归枚举、位运算 方法① 从1到n&#xff0c;顺序访问每位数&#xff0c;是否选择&#xff0c;每位数有两种状态&#xff0c;选1或不选0. AC代码如下&#xff1a; #include <iostream> using namespace std;const int N 100; // bool st[N]; int n;void dfs(in…

JVM面试

提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 文章目录 1.JVM 的整体结构2.类加载做了哪些事情?类加载器有哪些&#xff1f;双亲委派和沙箱安全 3.Java虚拟机栈是什么4.方法区的理解HotSpot 中方法区的演进方法区的内部结…

XSS漏洞 深度解析 XSS_labs靶场

XSS漏洞 深度解析 XSS_labs靶场 0x01 简介 XSS原名为Cross-site Sciprting(跨站脚本攻击)&#xff0c;因简写与层叠样式表(Cascading style sheets)重名&#xff0c;为了区分所以取名为XSS。 这个漏洞主要存在于HTML页面中进行动态渲染输出的参数中&#xff0c;利用了脚本语…

git常规操作流程(纯命令行操作)和一些注意事项

当你在单位拿到了git仓库,并利用公司给你的OA账号和邮箱完成了你的git基础配置,下面就是使用命令行的无错固定操作流程 如果你很着急,你可以直接跳到最后的总结部分 具体步骤 1.从仓库克隆代码到本地 这里的[codeUrl]就是你仓库的地址,当你在仓库点击图中绿色位置时,剪贴板…

1841_在Windows上安装emacs irony server

Grey 全部学习内容汇总&#xff1a;GitHub - GreyZhang/editors_skills: Summary for some common editor skills I used. 1841_在Windows上安装emacs irony server emacs有很多优点&#xff0c;配置出来不仅用着顺手而且有一定的成就感。但是&#xff0c;对于大多数人来说或…

001两数之和

题意 给出一个数组和一个目标值&#xff0c;让你在数组中找出和为目标值的两个数&#xff0c;并且这两个数在数组中的下标&#xff08;索引&#xff09;不同。 示例 输入&#xff1a;nums[2,7,11,15],target9 输出&#xff1a;[0,1] 解释&#xff1a;因为nums[0]nums[1]9&#…

苹果app应用ipa文件程序开发后如何运行到苹果iOS真机上测试?

在苹果应用程序开发过程中&#xff0c;将app安装于真机进行测试是一个不可或缺的步骤&#xff0c;它可以帮助你检测app在实际设备上的性能表现及存在的潜在问题。这篇文章将详细阐述如何将开发好的苹果app&#xff08;.ipa文件&#xff09;安装到真机上进行测试。 图片来源&…

DataFunSummit:2023年数据治理在线峰会-核心PPT资料下载

一、峰会简介 数据治理&#xff08;Data Governance&#xff09;是组织中涉及数据使用的一整套管理行为。由企业数据治理部门发起并推行&#xff0c;关于如何制定和实施针对整个企业内部数据的商业应用和技术管理的一系列政策和流程。 数据治理是一个通过一系列信息相关的过程…

【数据结构】堆的模拟实现

前言:前面我们学习了顺序表、单链表、栈、队列&#xff0c;今天我们就开始新的学习吧&#xff0c;今天我们将进入堆的学习&#xff01;(最近博主处于低谷期)一起加油吧各位。 &#x1f496; 博主CSDN主页:卫卫卫的个人主页 &#x1f49e; &#x1f449; 专栏分类:数据结构 &…

idea__SpringBoot微服务10——整合JDBC(新依赖)

整合JDBC 完整项目地址&#xff1a;一、创建一个项目二、idea配置连接mysql三、创建yaml数据库连接配置文件四、测试一下&#xff0c;没有问题五、增删改查————————创作不易&#xff0c;如觉不错&#xff0c;随手点赞&#xff0c;关注&#xff0c;收藏(*&#xffe3;︶…

P4 Qt基础控件——工具按钮toolButton(上)

前言 &#x1f3ac; 个人主页&#xff1a;ChenPi &#x1f43b;推荐专栏1: 《C_ChenPi的博客-CSDN博客》✨✨✨ &#x1f525; 推荐专栏2: 《Linux C应用编程&#xff08;概念类&#xff09;_ChenPi的博客-CSDN博客》✨✨✨ &#x1f33a;本篇简介 &#xff1a;这一章我们学一…

[湖湘杯 2021 final]MultistaeAgency

文章目录 题目是给了源码&#xff0c;我们先来看web的main.go package mainimport ("bytes""crypto/md5""encoding/json""fmt""io""io/ioutil""log""math/rand""net/http""o…

数据库系统相关概念

数据&#xff1a;描述事务的符号记录。 数据库(DB)&#xff1a;按一定的数据模型组织&#xff0c;描述和存储在计算机内的&#xff0c;有组织的&#xff0c;可共享的数据集合。 数据库管理系统(DBMS)&#xff1a;位于用户和操作系统之间的一层数据管理软件。主要功能包括&#…

iframe 与主应用页面之间如何互相通信传递数据

背景 当我们的Web页面需要复用现有网站的页面时&#xff0c;我们通常会考虑代码层面的抽离引用&#xff0c;但是对于一些过于复杂的页面&#xff0c;通过 iframe 嵌套现有的网站页面也是一种不错的方式&#xff0c;。目前我就职的项目组就有多个业务利用 iframe 完成业务的复用…

【实用】sklearn决策树怎么导出规则

目录 一、什么是决策树模型 0.1 什么是决策树 02.决策树模型有哪些 二、在sklearn中怎么训练一棵决策树 三、什么是决策树的规则 0.1决策树的决策规则 02. 决策树的决策规则是怎么存储的 四、怎么导出决策树的规则 4.1 导出决策树文本规则 4.2 导出可视化决策树 4.3…
最新文章