SRC漏洞-从零到1的历程记录
ch0bits 人气:0差不多从一个月之前开始尝试挖洞,因为有HR问过我挖没挖过SRC,让我很在意,所以就加入了挖SRC的行列。
1.如何起步
其他大佬也总结过,首先就是各种信息收集,再查各种旁站来测试,这里就一笔带过。
我的建议是,新手开始都难入门,所以需要漏扫工具的帮忙,推荐漏扫:
AWVS APPScan Xray BBScan
现在AWVS和APPScan都有破解版了,网上一找就有,扫描的结果也比较全(但是误报很多)
如AWVS,但下面的SQL注入都是误报,甚至%100的洞也有误报可能,因此还是需要手动确认
APPScan的功能类似
Xray和BBScan都是轻量的快速扫描软件,适合扫敏感信息和普通漏洞
以上软件除了BBScan,其他都能生成漏洞报告
2.资产的收集
fofa和shodan都是很好用的收集资产的搜索引擎,适合搜索各种不容易发现的资产网页
之前用fofa找某南大学的网页,找到一个后台登陆页面弱口令
但是有人交过了,没给修复
3.敏感信息收集
google语法举例:
学号 SFZ site:edu.cn filetype:xls
这种敏感信息如果没有造成较大危害(比如可以登陆学校平台)是不收的,而且因为好挖现在基本上被挖的差不多了
之前交过如下的,出了SFZ和银行卡号,没啥大的利用价值被退了
目录遍历也是同理,除非访问敏感文件,危害不够大也不收的
4.个人经历
文件上传漏洞的发掘
一般的职业技术学校比正规大学要好挖,之前挖到一个网页比较旧的学校登陆页面,后台存在FKeditor的文件上传漏洞
学校只是简单的把页面删除了,上传的功能还在,只要模拟发包就能上传任意文件
还有一个弱口令,不能完全算我挖出来的。但是交到补天上算了个中危就很离谱。现在页面被管理员删除了,就贴个图看看吧
正如学校大佬所说,挖洞是个漫长的路,半途而废是挖不到漏洞的。希望在未来再接再厉。
加载全部内容