2)fofa
語句和谷歌語法一樣,換了個寫的方式
"php?id=" && country="CN"
"asp?id=" && country="CN"
"aspx?id=" && country="CN"
符號 && 就和and一樣,多一個尋找條件
country=”CN”(這條語句的意思是 中國的網站)
我們挖漏洞肯定要挖國內的,所以要加上。
還可以繼續加條件,比如 server==”Apache”,那fofa就只會搜索中間件為Apache的網站,搜索功能比較強大。
fofa還有很多語法,可以自行查看。
二、挖掘漏洞
先用以上方法找一個站點,我一般喜歡用谷歌。
找到一個站 id=106
減法,頁面空白,難道有防護?
看看id=107,也是空白
id=107-1,顯示了106的內容,說明107和105是沒東西的,差點被誤導
and 1=1 和 and 1=2,此處存在SQL注入
谷歌語法新增一枚:list.php?id=
這時候可能會有人 直接上sqlmap,作為過來人:能手注就手注,不要用sqlmap。
因為sqlmap發包頻率太快,容易被ban,而且這些站 都是小站,容易跑崩掉。
我之前挖過很多站,直接上了sqlmap,結果網站訪問不了。
心里非常慌呀:網站是不是被我跑崩了?我會不會進去呀?
所以,除了盲注以外,其它都盡量手注。
判斷字段數為17
聯合查詢,回顯點為3
記得要讓前面的查詢 查不出數據,把106變成小數106.1
這里給大家一個python腳本,輸入你要的字段數,可以自動生成,不用自己手敲。(在附件里面,看文末)
查詢庫名,頁面空白。
咋回事?
試了其它數據庫的語句也不行,只能上sqlmap了
加上一個 delay=1 放慢發包速度(延遲1秒,可以再加)
嗯…淦
所以能手注盡量手注(哭)
三、提交報告
例如 發現了SQL注入
第一步:“標題”和“廠商信息”和“所屬域名”
站長工具
查詢域名備案信息,看到這個公司名了嗎
這樣寫
漏洞類別啥的,如果不是0day的話,像圖中一樣就行了
所屬域名 要寫該公司的“網站首頁”或者“官網”
看到這個了嗎
先訪問一遍,沒問題再復制上去
第二步:其它內容
漏洞類型:一般都是Web漏洞,然后漏洞是什么寫什么,這里是一個SQL注入。
漏洞等級:SQL注入一般都是高危,但如果廠商比較小的話,會降級,降成中危。
漏洞簡述:描述一下SQL注入是什么、有什么危害之類的。
漏洞url:出現漏洞的URL。
影響參數:哪個參數可以注入 就寫哪個
漏洞POC請求包:Burp抓個包 復制粘貼。
修復方案,也可以隨便寫寫。
所屬地區和行業↓↓↓
記得剛剛的站長工具嗎,不要關,往下拉就有了。
不過有一些比較小的站點,往下拉沒有東西,咋辦呢?
用愛企查,查詢公司名,啥都有(也可以用天眼查,不過個人感覺愛企查比較好用)
如果站長工具里面 查出來的官網打不開,就愛企查,這里也有一個官網。
如果這個官網還打不開,就把漏洞頁面的域名寫上去。
第三步:復現步驟
除了復現步驟,其它的內容都填完了,復現步驟也是重點。
0、IP域名歸屬證明
當初剛挖SRC,不會交報告,一股腦交了一大堆,全被打回來了,漏洞白挖 報告白寫。報告改了3次才好。
記得前面那個站長工具嗎,沒錯還是他,像這樣子寫:
1、漏洞頁
要讓審核員看的清晰,能夠完美復現出漏洞,第一步:來到漏洞頁
2、該干啥
告訴審核員,來到漏洞頁面之后,該干啥
3、注入的結果
把注入的結果寫在這里就可以了
至此,一份報告就寫好了,可以提交了
如果你嫌每次打字麻煩,可以新建一個記事本,把框架寫好,提交的時候 替換一些內容就可以了。
把標題、漏洞簡述、復現步驟、修復方案
替換的時候替換公司名、域名、截圖之類的
可以省不少時間
四、上榜吉時時間:
一般提交漏洞之后,1-3天會審核漏洞,1-8天之后確認漏洞,確認漏洞之后才能拿積分。
周末審核不上班,順延。
也就是說,一個漏洞,要8-12天才能獲得積分。漏洞是幾月確認的,積分就算幾月份的。要算好一個月什么時候上分最好。
我一般把 “本月24日-次月20日” 當做上分時間。
比如你想沖8月的排行榜,你要7月24日開始提交漏洞,到8月20日停止。
由于時間不確定,有時候一個漏洞時間短,有時候時間長,所以:
7月23日-月底,中幅度提交漏洞。
8月1日-8月18日,大幅度提交漏洞。
8月19日-8月24日,小幅度提交漏洞。
7月底提交的漏洞,等到確認漏洞,積分會算到8月份,所以中幅度。
8月初和8月中旬,隨便交,不怕。
8月底,擔心漏洞時間太長,積分會算到9月份,所以小幅度。
五、快速上分
會不會覺得,谷歌語法或者fofa 一個個找站太慢了?
想快速上分,沖榜,拿獎勵?
那就要找CMS通殺漏洞,快速、精準。
漏洞別人已經幫你測好了,你只需要驗證,如果存在漏洞,直接寫報告提交,不用費時間去慢慢測漏洞。如果沒有漏洞,走人,換一個站。
哪里找CMS通殺漏洞呢?
百度或者漏洞庫,百度效率比較低,一般使用漏洞庫,目前接觸到的漏洞庫有peiqi文庫、白閣文庫等。甚至可以上cnvd上找。
在文庫里面找 有fofa語句的漏洞,比如獅子魚CMS的SQL注入,現在挺多人挖的。
有一個fofa語句,拿到fofa搜索。
搜出來的站,就都是獅子魚CMS了。
下面還有現成的POC,拿來用就可以了
fofa批量找站 => POC直接貼 => 如果成功注入了 => 提交報告
如果注入失敗,換一個站,反正fofa搜出來很多,不缺這一個。
當然,那么多人挖,估計文庫里的漏洞都要成為歷史了,所以要找找新的。
我這里試試 拿cnvd來找漏洞,cnvd上的漏洞不公開,沒有步驟,fofa語句也沒有,怎么利用呢?
先搜索CMS,然后隨便選一個。
就這個吧,然后去百度。
不是我們想要的,不過搜到了其它漏洞,也可以看看。
他說網站首頁有SQL注入,我們想fofa批量找站,就要自己構造fofa語句。
看了一下,貌似是/Home/c/.php 這個文件出問題。
那么我們fofa就搜索:
隨便找個站,POC貼上去。
當然,我只是給個思路,不一定能成功。
也可以下載該CMS的源碼,看看網站有什么比較特殊的地方,比如title body啥的,都可以用來構造fofa語句。
六、小技巧:沖榜拿分制勝點
漏洞積分是怎么算的?
漏洞盒子有這樣一張圖:
公益SRC漏洞
可以看到,C類廠商是最低的,而我們挖的都是野生漏洞,所以高不到哪去。
百度和騰訊居然是最低?!
那我們挖的洞,肯定也是按最低的算:
低危漏洞2分
中危漏洞3分
高危漏洞4分
由于廠商太小,影響用戶也小,有時候高危的漏洞 會評為中危。
這里建議大家盡量別挖反射型XSS,因為反射型XSS是低危,降一級直接就沒了,是浪費時間。
我一般挖SQL注入,大多數都在中危,少部分高危,都是3分3分的拿。
你問小技巧在哪?別急,這就來。
看,差的報告,積分減半。只要審核員能復現出來,報告一般都是良好,正常拿分。
優秀的報告 積分翻倍
制勝點就在這里了,比如你交了一個中危的漏洞是3分,但是你報告寫的好,是優秀,積分翻倍變6分,相當于交了兩個中危漏洞。
一個頂兩
別人交3個中危9分,你交3個中危18分。
這差距直接拉開了好吧。
我這里教大家怎么寫優秀的報告
我看很多人,漏洞正文只有文字 沒有圖片,很簡陋,我們最好加上圖片,審核員看的舒服一點,心情好點,對我們有好處。
漏洞描述和修復建議 也是一筆帶過,什么 “過濾”“問開發”之類的。
優秀的報告,有5個標準。
我在上面的“提交報告”中,教大家提交的報告,漏洞標題、基本信息、漏洞正文,這3個都算好,不用管。
剩下的就是漏洞描述和修復建議。
拿獅子魚CMS的SQL注入來說:漏洞描述
漏洞危害去百度,改一改就是自己的了,危害最好不少于3點。
修復建議:
附件有個導圖,里面有很多漏洞的修復建議,覺得不夠好的話,可以自己上網再找找。
最后附件后臺回復:“公益漏洞”獲取
聲明:本公眾號所分享內容僅用于網安愛好者之間的技術討論,禁止用于違法途徑,所有滲透都需獲取授權!否則需自行承擔,本公眾號及原作者不承擔相應的后果.
*請認真填寫需求信息,我們會在24小時內與您取得聯系。