整合營銷服務商

          電腦端+手機端+微信端=數據同步管理

          免費咨詢熱線:

          公益SRC挖掘的技巧與思路整理!

          2)fofa

          1. 語句和谷歌語法一樣,換了個寫的方式


          2. "php?id=" && country="CN"

          3. "asp?id=" && country="CN"

          4. "aspx?id=" && country="CN"

          符號 && 就和and一樣,多一個尋找條件

          country=”CN”(這條語句的意思是 中國的網站)

          我們挖漏洞肯定要挖國內的,所以要加上。

          站長工具網站驗證失敗_站長認證部署文件了認證失敗_站長身份驗證

          還可以繼續加條件,比如 server==”Apache”,那fofa就只會搜索中間件為Apache的網站,搜索功能比較強大。

          站長身份驗證_站長認證部署文件了認證失敗_站長工具網站驗證失敗

          fofa還有很多語法,可以自行查看。

          二、挖掘漏洞

          先用以上方法找一個站點,我一般喜歡用谷歌。

          找到一個站 id=106

          站長認證部署文件了認證失敗_站長身份驗證_站長工具網站驗證失敗

          減法,頁面空白,難道有防護?

          站長身份驗證_站長認證部署文件了認證失敗_站長工具網站驗證失敗

          看看id=107,也是空白

          站長身份驗證_站長認證部署文件了認證失敗_站長工具網站驗證失敗

          id=107-1,顯示了106的內容,說明107和105是沒東西的,差點被誤導

          站長身份驗證_站長認證部署文件了認證失敗_站長工具網站驗證失敗

          and 1=1 和 and 1=2,此處存在SQL注入

          谷歌語法新增一枚:list.php?id=

          站長身份驗證_站長認證部署文件了認證失敗_站長工具網站驗證失敗

          站長認證部署文件了認證失敗_站長身份驗證_站長工具網站驗證失敗

          這時候可能會有人 直接上sqlmap,作為過來人:能手注就手注,不要用sqlmap。

          因為sqlmap發包頻率太快,容易被ban,而且這些站 都是小站,容易跑崩掉。

          我之前挖過很多站,直接上了sqlmap,結果網站訪問不了。

          心里非常慌呀:網站是不是被我跑崩了?我會不會進去呀?

          所以,除了盲注以外,其它都盡量手注。

          判斷字段數為17

          站長身份驗證_站長認證部署文件了認證失敗_站長工具網站驗證失敗

          站長認證部署文件了認證失敗_站長工具網站驗證失敗_站長身份驗證

          聯合查詢,回顯點為3

          記得要讓前面的查詢 查不出數據,把106變成小數106.1

          站長工具網站驗證失敗_站長身份驗證_站長認證部署文件了認證失敗

          這里給大家一個python腳本,輸入你要的字段數,可以自動生成,不用自己手敲。(在附件里面,看文末)

          站長工具網站驗證失敗_站長認證部署文件了認證失敗_站長身份驗證

          查詢庫名,頁面空白。

          咋回事?

          站長身份驗證_站長工具網站驗證失敗_站長認證部署文件了認證失敗

          試了其它數據庫的語句也不行,只能上sqlmap了

          加上一個 delay=1 放慢發包速度(延遲1秒,可以再加)

          站長工具網站驗證失敗_站長身份驗證_站長認證部署文件了認證失敗

          嗯…淦

          站長認證部署文件了認證失敗_站長工具網站驗證失敗_站長身份驗證

          所以能手注盡量手注(哭)

          三、提交報告

          例如 發現了SQL注入

          第一步:“標題”和“廠商信息”和“所屬域名”

          站長工具

          查詢域名備案信息,看到這個公司名了嗎

          站長工具網站驗證失敗_站長身份驗證_站長認證部署文件了認證失敗

          這樣寫

          漏洞類別啥的,如果不是0day的話,像圖中一樣就行了

          站長工具網站驗證失敗_站長身份驗證_站長認證部署文件了認證失敗

          所屬域名 要寫該公司的“網站首頁”或者“官網”

          看到這個了嗎

          站長認證部署文件了認證失敗_站長工具網站驗證失敗_站長身份驗證

          先訪問一遍,沒問題再復制上去

          站長身份驗證_站長認證部署文件了認證失敗_站長工具網站驗證失敗

          站長身份驗證_站長認證部署文件了認證失敗_站長工具網站驗證失敗

          第二步:其它內容

          漏洞類型:一般都是Web漏洞,然后漏洞是什么寫什么,這里是一個SQL注入。

          漏洞等級:SQL注入一般都是高危,但如果廠商比較小的話,會降級,降成中危。

          站長身份驗證_站長認證部署文件了認證失敗_站長工具網站驗證失敗

          漏洞簡述:描述一下SQL注入是什么、有什么危害之類的。

          漏洞url:出現漏洞的URL。

          影響參數:哪個參數可以注入 就寫哪個

          漏洞POC請求包:Burp抓個包 復制粘貼。

          站長工具網站驗證失敗_站長認證部署文件了認證失敗_站長身份驗證

          修復方案,也可以隨便寫寫。

          站長工具網站驗證失敗_站長身份驗證_站長認證部署文件了認證失敗

          所屬地區和行業↓↓↓

          站長認證部署文件了認證失敗_站長工具網站驗證失敗_站長身份驗證

          記得剛剛的站長工具嗎,不要關,往下拉就有了。

          站長身份驗證_站長工具網站驗證失敗_站長認證部署文件了認證失敗

          不過有一些比較小的站點,往下拉沒有東西,咋辦呢?

          站長工具網站驗證失敗_站長認證部署文件了認證失敗_站長身份驗證

          用愛企查,查詢公司名,啥都有(也可以用天眼查,不過個人感覺愛企查比較好用)

          如果站長工具里面 查出來的官網打不開,就愛企查,這里也有一個官網。

          如果這個官網還打不開,就把漏洞頁面的域名寫上去。

          站長工具網站驗證失敗_站長身份驗證_站長認證部署文件了認證失敗

          站長認證部署文件了認證失敗_站長工具網站驗證失敗_站長身份驗證

          第三步:復現步驟

          除了復現步驟,其它的內容都填完了,復現步驟也是重點。

          0、IP域名歸屬證明

          當初剛挖SRC,不會交報告,一股腦交了一大堆,全被打回來了,漏洞白挖 報告白寫。報告改了3次才好。

          記得前面那個站長工具嗎,沒錯還是他,像這樣子寫:

          站長認證部署文件了認證失敗_站長身份驗證_站長工具網站驗證失敗

          1、漏洞頁

          要讓審核員看的清晰,能夠完美復現出漏洞,第一步:來到漏洞頁

          站長工具網站驗證失敗_站長身份驗證_站長認證部署文件了認證失敗

          2、該干啥

          告訴審核員,來到漏洞頁面之后,該干啥

          站長工具網站驗證失敗_站長認證部署文件了認證失敗_站長身份驗證

          3、注入的結果

          把注入的結果寫在這里就可以了

          站長認證部署文件了認證失敗_站長工具網站驗證失敗_站長身份驗證

          至此,一份報告就寫好了,可以提交了

          如果你嫌每次打字麻煩,可以新建一個記事本,把框架寫好,提交的時候 替換一些內容就可以了。

          把標題、漏洞簡述、復現步驟、修復方案

          替換的時候替換公司名、域名、截圖之類的

          可以省不少時間

          四、上榜吉時時間:

          一般提交漏洞之后,1-3天會審核漏洞,1-8天之后確認漏洞,確認漏洞之后才能拿積分。

          周末審核不上班,順延。

          也就是說,一個漏洞,要8-12天才能獲得積分。漏洞是幾月確認的,積分就算幾月份的。要算好一個月什么時候上分最好。

          我一般把 “本月24日-次月20日” 當做上分時間。

          比如你想沖8月的排行榜,你要7月24日開始提交漏洞,到8月20日停止。

          由于時間不確定,有時候一個漏洞時間短,有時候時間長,所以:

          7月23日-月底,中幅度提交漏洞。

          8月1日-8月18日,大幅度提交漏洞。

          8月19日-8月24日,小幅度提交漏洞。

          7月底提交的漏洞,等到確認漏洞,積分會算到8月份,所以中幅度。

          8月初和8月中旬,隨便交,不怕。

          8月底,擔心漏洞時間太長,積分會算到9月份,所以小幅度。

          五、快速上分

          會不會覺得,谷歌語法或者fofa 一個個找站太慢了?

          想快速上分,沖榜,拿獎勵?

          那就要找CMS通殺漏洞,快速、精準。

          漏洞別人已經幫你測好了,你只需要驗證,如果存在漏洞,直接寫報告提交,不用費時間去慢慢測漏洞。如果沒有漏洞,走人,換一個站。

          哪里找CMS通殺漏洞呢?

          百度或者漏洞庫,百度效率比較低,一般使用漏洞庫,目前接觸到的漏洞庫有peiqi文庫、白閣文庫等。甚至可以上cnvd上找。

          在文庫里面找 有fofa語句的漏洞,比如獅子魚CMS的SQL注入,現在挺多人挖的。

          有一個fofa語句,拿到fofa搜索。

          站長認證部署文件了認證失敗_站長工具網站驗證失敗_站長身份驗證

          搜出來的站,就都是獅子魚CMS了。

          站長身份驗證_站長認證部署文件了認證失敗_站長工具網站驗證失敗

          站長認證部署文件了認證失敗_站長工具網站驗證失敗_站長身份驗證

          下面還有現成的POC,拿來用就可以了

          站長認證部署文件了認證失敗_站長身份驗證_站長工具網站驗證失敗

          fofa批量找站 => POC直接貼 => 如果成功注入了 => 提交報告

          如果注入失敗,換一個站,反正fofa搜出來很多,不缺這一個。

          當然,那么多人挖,估計文庫里的漏洞都要成為歷史了,所以要找找新的。

          我這里試試 拿cnvd來找漏洞,cnvd上的漏洞不公開,沒有步驟,fofa語句也沒有,怎么利用呢?

          先搜索CMS,然后隨便選一個。

          站長身份驗證_站長工具網站驗證失敗_站長認證部署文件了認證失敗

          就這個吧,然后去百度。

          站長身份驗證_站長認證部署文件了認證失敗_站長工具網站驗證失敗

          不是我們想要的,不過搜到了其它漏洞,也可以看看。

          站長身份驗證_站長認證部署文件了認證失敗_站長工具網站驗證失敗

          他說網站首頁有SQL注入,我們想fofa批量找站,就要自己構造fofa語句。

          站長身份驗證_站長認證部署文件了認證失敗_站長工具網站驗證失敗

          看了一下,貌似是/Home/c/.php 這個文件出問題。

          那么我們fofa就搜索:

          站長身份驗證_站長認證部署文件了認證失敗_站長工具網站驗證失敗

          隨便找個站,POC貼上去。

          當然,我只是給個思路,不一定能成功。

          站長認證部署文件了認證失敗_站長身份驗證_站長工具網站驗證失敗

          也可以下載該CMS的源碼,看看網站有什么比較特殊的地方,比如title body啥的,都可以用來構造fofa語句。

          六、小技巧:沖榜拿分制勝點

          漏洞積分是怎么算的?

          漏洞盒子有這樣一張圖:

          公益SRC漏洞

          站長工具網站驗證失敗_站長身份驗證_站長認證部署文件了認證失敗

          可以看到,C類廠商是最低的,而我們挖的都是野生漏洞,所以高不到哪去。

          百度和騰訊居然是最低?!

          站長認證部署文件了認證失敗_站長身份驗證_站長工具網站驗證失敗

          站長身份驗證_站長工具網站驗證失敗_站長認證部署文件了認證失敗

          那我們挖的洞,肯定也是按最低的算:

          低危漏洞2分

          中危漏洞3分

          高危漏洞4分

          由于廠商太小,影響用戶也小,有時候高危的漏洞 會評為中危。

          這里建議大家盡量別挖反射型XSS,因為反射型XSS是低危,降一級直接就沒了,是浪費時間。

          我一般挖SQL注入,大多數都在中危,少部分高危,都是3分3分的拿。

          你問小技巧在哪?別急,這就來。

          看,差的報告,積分減半。只要審核員能復現出來,報告一般都是良好,正常拿分。

          優秀的報告 積分翻倍

          制勝點就在這里了,比如你交了一個中危的漏洞是3分,但是你報告寫的好,是優秀,積分翻倍變6分,相當于交了兩個中危漏洞。

          一個頂兩

          站長工具網站驗證失敗_站長認證部署文件了認證失敗_站長身份驗證

          站長身份驗證_站長工具網站驗證失敗_站長認證部署文件了認證失敗

          別人交3個中危9分,你交3個中危18分。

          這差距直接拉開了好吧。

          我這里教大家怎么寫優秀的報告

          我看很多人,漏洞正文只有文字 沒有圖片,很簡陋,我們最好加上圖片,審核員看的舒服一點,心情好點,對我們有好處。

          漏洞描述和修復建議 也是一筆帶過,什么 “過濾”“問開發”之類的。

          優秀的報告,有5個標準。

          我在上面的“提交報告”中,教大家提交的報告,漏洞標題、基本信息、漏洞正文,這3個都算好,不用管。

          剩下的就是漏洞描述和修復建議。

          站長工具網站驗證失敗_站長身份驗證_站長認證部署文件了認證失敗

          拿獅子魚CMS的SQL注入來說:漏洞描述

          漏洞危害去百度,改一改就是自己的了,危害最好不少于3點。

          站長身份驗證_站長工具網站驗證失敗_站長認證部署文件了認證失敗

          修復建議:

          附件有個導圖,里面有很多漏洞的修復建議,覺得不夠好的話,可以自己上網再找找。

          站長身份驗證_站長工具網站驗證失敗_站長認證部署文件了認證失敗

          最后附件后臺回復:“公益漏洞”獲取

          站長身份驗證_站長認證部署文件了認證失敗_站長工具網站驗證失敗

          聲明:本公眾號所分享內容僅用于網安愛好者之間的技術討論,禁止用于違法途徑,所有滲透都需獲取授權!否則需自行承擔,本公眾號及原作者不承擔相應的后果.


          主站蜘蛛池模板: 国产精品一区二区AV麻豆| 亚洲日本久久一区二区va| 国产aⅴ一区二区| 亚洲AV无码一区二三区| 国产一区二区三区不卡AV| 亚洲AV成人一区二区三区观看| 午夜爽爽性刺激一区二区视频| 夜色阁亚洲一区二区三区| 国产一区二区在线看| 日韩一区二区三区在线精品 | 在线免费一区二区| 无码人妻久久一区二区三区 | 精品无码一区二区三区爱欲九九 | 相泽南亚洲一区二区在线播放| 91视频国产一区| 国产成人无码一区二区在线播放| 国产一区二区三区在线免费观看 | 任你躁国语自产一区在| 国产一区二区三区在线2021| 国产精品小黄鸭一区二区三区 | 极品少妇伦理一区二区| 国产丝袜一区二区三区在线观看 | 色久综合网精品一区二区| 亚洲AV无码一区二区三区DV| 一区二区三区无码高清视频| 精品视频一区二区观看| 国产成人综合亚洲一区| 国产视频一区在线播放| 在线电影一区二区| 国产一区二区三区不卡在线观看| 中文字幕日韩欧美一区二区三区 | 国精品无码一区二区三区在线| 在线视频一区二区三区三区不卡| 亚洲国产成人久久一区WWW | 亚洲综合无码一区二区| 久久亚洲日韩精品一区二区三区| 91久久精品午夜一区二区| 精品熟人妻一区二区三区四区不卡 | 精品国产亚洲一区二区三区在线观看| 在线免费视频一区| 国产精品福利区一区二区三区四区|