目錄:
1.如何找漏洞
2.找到后如何挖漏洞
3.漏洞如何提交
只要搞滲透,不就會聽到很多行業內人前輩一直在重復:“信息搜集” 信息搜集有多重要,你搜集到的多少資產信息,決定了你后續進行的一系列實戰到什么程度!
要說SQL注入的漏洞咋找,邏輯漏洞咋找,支付漏洞咋找,越權漏洞咋找,等等
實這都一個道理,用谷歌語法,找通殺用fofa,這里演示幾個類型的漏洞,其它的也是一個道理。
第一部分:漏洞怎么找
第一個: SQL注入漏洞
AS:首先是SQL注入的,這個漏洞說實話,基本就是谷歌語法找的快,
語法: inurl:asp?id=23公司,這時候你會問:不是inurl:asp?id= 就行了嗎,當然!
這可以!如果你想找到一些奇奇怪怪的站可以用這個,比如:
這時候明白接公司的重要性了吧,這里找的是asp的站,為啥找asp的站?
其中一一個最重要的原因就是因為他,好挖!
【一一幫助安全學習,所有資源關注我,私信回復“資料”獲取一】
①網絡安全學習路線
②20份滲透測試電子書
③安全攻防357頁筆記
④50份安全攻防面試指南
⑤安全紅隊滲透工具包
⑥信息收集80條搜索語法
⑦100個漏洞實戰案例
⑧安全大廠內部視頻資源
⑨歷年CTF奪旗賽題解析
當然這里只是找了一小部分站點的, 如果突然發現重復了咋辦?
這個簡單,換個id就行了同學!
inurl:asp?id-34公司,這里的id 值不斷的變變變就行了,你們也可以對比一下
這是不是就不一樣了,當然如果有興趣的話,也可以搜搜inurl :php?id=12公司
這也是可以找到很多站的,不過加WAF的幾率很大
我找了10個9個都加過,所以說要想上分上的快,asp 的站絕對不能落下!
第二個:后臺管理的漏洞
這里我就不多敘述,因為這站好找,真的特別好找,但是要想能弱密碼進去的卻很少
直接上鏡像站一放inurl:什么牛鬼蛇神都出來了,這后臺管理的站可以說是非常多了
當然如果不想找到國外其它奇奇怪怪的站點的話,建議加個關鍵詞公司
[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(
img-CFtpN0by-1655643036654)(https://upload-images.jianshu.io/upload_images/26472780-24c1112f4efdedb7.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)]
可以看到這里一堆后臺,當然要滲透這些后臺密碼很少能進去了
你看到我打inur1: 它自動給我補齊關鍵詞了嗎,說明這玩意很多人挖
一般搞后臺,先信息收集,這個等會說,反正我是沒搞到過幾個
第三個,支付漏洞
這種漏洞咋找?商城,積分商城。
試試谷歌語法: info:商城AND積分商城
[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(
img-AkaONGHp-1655643036658)(https://upload-images.jianshu.io/upload_images/26472780-e88c2c2cd57f5af0.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)]
這不全是商城嗎,當然對于一些大廠, 建議不要去搞
因為防護也會比一般的站點比較嚴格,況且現在做在線網上商城的站點也很少了
其實可以在漏洞挖掘的時候注意一下站點是否有paypal這個功能,有的話,可以搞一搞的,這還是有搞頭的
再來就是邏輯漏洞,比如說平行,垂直越權,任意密碼重置啊什么的。這類漏洞還是很多的,大家也可以去慢慢測的!
最后一個,通殺的漏洞咋找?
這時候就是要靠我們萬能的fofaQ了,首先我們要知道有哪些cms有漏洞
這里大家可以去找網上的漏洞庫,里面- -般都會有漏洞合集和這里我稍后會給大家推薦一兩個
看到沒有,就是這么多cms,殺一個準,上分必備漏洞
不過有些重復提交了,可以給你們看看學員們的戰果!
當然,重復了幾個,但還是相當不錯了。
第二部分:找到漏洞之后怎么挖漏洞
看完開頭,相信你已經知道怎么找漏洞了,那我們就說說漏洞如何挖掘,這里分實踐型和通用型漏洞
首先來的,肯定是我們的sq1注入了,首先使用我們的通用語法inurl:asp?id=xx 公司
直接點進去,不要害怕,只要不違法,咱不干壞事就行
看到這里有ID傳參,可以嘗試輸入個單引號看看
看到報錯了,說明啥,說明可能存在注入啊朋友,直接and 1=1 |and 1=2插進去
發現爆墻了,如果有時間有興趣的小伙伴可以嘗試繞-繞,這里我繞狗的基操之后會提到一點,一般看到這種站,直接放棄,下一 一個,這種不明白的WAF需要一個一個測銘感值,浪費時間和進度
經過一番尋找,我們來到了這個網站:
看到網站直接插單引號,看他報不報錯
報錯了,說明啥,有戲!再直接and1-1 | and 1-2插進去
看到效果十分明顯,這種情況直接丟sqlmap9 ,反正我是丟的sqlmap , 大家如果時間充足的話可以上手
這不就出來了嗎,挖洞就是這么簡單,不要把他想得太復雜,這里用到的語句是sqlmap.py -u網址-p“指定傳參”不要問我為什么,因為- p指定參數的話跑得更快點
下一個站,這個站存在的漏洞是任意密碼重置和CSRF漏洞
首先是CSRF漏洞,相信不用我說你們也應該會了,這里就是這點出現漏洞
你們可以自己去測測,這里我主要說的是任意密碼重置漏洞
(這個漏洞現在也已經被修復了)
在這一步的時候, 抓個包
這里再改成自己的郵箱,這樣自己的郵箱就能接收到驗證鏈接,直接點擊就好
看到這里,支付寶漏洞 和驗證碼繞過之類的邏輯漏洞是不是感覺+分的好挖,有沒有這種感覺!
這里類型比較多,篇幅太長不好閱讀。舉例這兩種做參考~
漏洞如何提交
三、提交報告
例如baidu.com發現了SQL注入
第一步:“標題”和“廠商信息”和“所屬域名”
站長工具icp.chinaz.com/baidu.co…
查詢域名備案信息,看到這個公司名了嗎
這樣寫
漏洞類別啥的,如果不是0day的話,像圖中一樣就行了
所屬域名要寫該公司的“網站首頁”或者“官網”
看到這個了嗎
先訪問一遍,沒問題再復制上去
第二步:其它內容
漏洞類型: -般都是Web漏洞,然后漏洞是什么寫什么,這里是一個SQL注入。
漏洞等級: SQL注入-般都是高危,但如果廠商比較小的話,會降級,降成中危。
漏洞簡述:描述一下SQL注入是什么、 有什么危害之類的。
漏洞url:出現漏洞的URL。
影響參數:哪個參數可以注入就寫哪個
漏洞POC請求包: Burp抓個包復制粘貼。
如果你嫌每次打字麻煩,可以新建一個記事本, 把框架寫好,提交的時候替換一些內容就可以了。
把標題、漏洞簡述、復現步驟、修復方案,把標題、漏洞簡述、復現步驟、修復方案,可以省不少時間!
今天的內容雖然偏長,但是都是干貨呀!從找漏洞到提交直接一步到位! 安排的明明白白!
注:任何未經授權的滲透都是違法行為,咱們挖SRC,擔心會違法,記住一點, 點到為止,不要動里面的數據,發現漏洞之后,盡快提交漏洞,聯系廠商進行修復。