SRC上分秘诀+实战挖掘+挖洞技巧+新手上路+详细讲解

SRC马上到来 可能有些好兄弟们还没有头绪 只会做一些靶场 并没有什么实战经验

所以这篇文章给大家分享一下我挖洞2个月的经验分享 适合新手上路

 
  1. 如何找站?

谷歌搜索 谷歌搜索 谷歌搜索


SQL注入+XSS+所有漏洞

inurl:.php?id=xx 公司
inurl:.asp?id=xx 公司
inurl:.jsp?id=xx 公司


 
  1. id传参的数字也可以变换 这样就可以找到不同的站点


图片


当然也可以在后面加上地区 比如:
inurl:.php?id=xx 公司 陕西

图片

SQL注入的那些见不得人的小秘密:
 
  1. 首先就是Bypass了 如何绕:

  2. Bypass(绕狗):

  3. 大小写加负数绕过:

  4. ANd -1=-1

  5. 编码绕过:

  6. 跟DOM型XSS一样

  7. +号连接绕过:

  8. and+1=1

  9. union+select+1+2

  10. 缓冲区POST:

  11. post传递的参数可以有很多

  12. 有些安全狗只检测某个长度之前的字符 之后的并不检测

  13. 白名单(管理员权限或者是127.0.0.1本地访问不拦截,设置X-Forwarded-For)

 
  1. 如果在挖SQL注入的时候碰到了这种安全狗:

图片

 
  1. 想都别想 这个时候你应该开心起来

  2. 如果这个站点存在SQL注入的话 那就可以用这种方式绕过

  3. 无闭合方式:

  4. http://localhost/?id=1 --+/*%0aand 1=1 --+*/

  5. 有闭合方式:

  6. http://localhost/?id=1 --+/*%0a'and 1=1 --+ --+*/

  7. 所以只要在挖SQL注入的时候看到这类安全狗 就跟没有一样

  8. 有的话直接提交 没有换下一个

图片

网站内部过滤特殊代码:
 
  1. 测试网站是否存在SQL注入的时候 很简单 直接and 1=1呗

  2. 但是可能会遇到这种站点

图片

 
  1. 它直接来了一个链接出错 有些人看到这种情况直接走了 换下一个站点

  2. 如果是这样的想法 那这个站点的SQL注入就与你无缘了

  3. 遇到这种情况还挺气人

  4. 而且这个页面时不时还自动刷新一下 感觉它像再说:我还有救 快来测试我!

  5. 正如以上说的那样 还真有救。


 
  1. 在id后面加上-false 有数据

图片

 
  1. 加上-true 没数据

图片

 
  1. 说明这里存在SQL注入

  2. 那怎么办 不止有显错注入 还有盲注

  3. 可以使用:

  4. length(database())>1

  5. ascii(substr(database(),1,1))>1

  6. 但是这个需要and啊 and 被检测了

  7. and 其实可以转换为 HAVING

  8. HAVING可以代替and

 
  1. 测试结果如下

  2. HAVING length(database())=7

  3. 当前库名长度为:7

图片

 
  1. 不要遗忘了使用盲注 有时候 显错注入做不出来的时候 就可以用盲注

  2. 有时候网站对接的sql语句太复杂 虽然是单引号闭合 当你开始查库名的时候就开始报错了


 
  1. ps:

  2. 绕狗确实真实有效 D盾除外

  3. D盾也就只能输入个group by来测试一下字段 想输入其他敏感语句还是算了吧


伪静态
 
  1. 伪静态也是一样的

  2. 比如:

  3. http://localhost/8971.html

  4. http://localhost/8971 and 1=1.html


 
  1. 总结:

  2. 不管什么SQL注入都要结合着来 就算这个地方存在显错注入 你也可以试试用延时注入做出来 这样做的好处就是可以增强对盲注语法认识的强烈性

  3. 如果一直用显错 一直不用其他注入的话 可能下次连靶场都做不出来了

  4. 只能看看自己之前写的作业 然后重新认识语法

  5. 聂风说过一句话:能用显错为什么要用盲注呢?

  6. 其实挖掘漏洞就是为了提升自己 哈哈 我也没有怼聂风


 
  1. 如何选择:

  2. 一般人都去挖php站点了 也可以试试挖asp和jsp

  3. 这些站点做起来比php站点难 步骤多 大佬也懒得写那么多步骤 最后也就加个4分左右

  4. 这类站点大多部分存在cookie注入 逻辑漏洞 存储型XSS 以及各种莫名其妙的漏洞

  5. 还记得我挖到的第一个外网漏洞 就是学完存储型XSS 就在一个asp站点上找到的


XSS ps:漏洞盒子已经不收xss漏洞了

 
  1. XSS不用专门去找 一般挖SQL注入漏洞的时候 直接把XSS语句往id传参值哪里一粘贴 或者搜索框粘贴

  2. 如果有 那就有 。如果没有 那就没有喽

  3. 但是一般情况下 我挖到的SQL注入站点上 80%都存在XSS


 
  1. 一定要见框就插 就是因为这个 我挖到了一个gov站点的反射型XSS

  2. 还是挺幸运的 挖洞就是运气最重要

  3. 如下:

图片


 
  1. 反射加8分 没见过吧 毕竟是gov站点


 
  1. 注意:

  2. 有些时候直接粘贴XSS语句 然后网站就把你ip封了 访问不了网站

  3. 这种情况不需要挂代理 只需要重启路由器就可以了

  4. 路由器地址一般都是192.168.1.1

图片

弱密码+爆破+SQL注入


inurl:后台管理

 
  1. 弱密码也可以试试 有时候admin admin 就进去了

  2. 这个时候就可以提交 反正这也是个漏洞 虽然说没有技术性 但是还很难找

  3. 不过还可以加个2-3分

图片

 
  1. 当然有时间的话 也可以选择爆破 并且抓包分析 试试有没有SQL注入


支付漏洞:

info: 商城 and 积分商城
ps:想挖到这种漏洞就得看运气 运气好就没得说了 运气不好什么都挖不到

 
  1. 通过抓包去改参数

  2. 比如:

  3. 点击充值金额,抓住返回包,第一个包通常都不需要去改,直接放掉

  4. 第二个返回包和第三个返回包可以仔细观察观察,那些都是接口的数据包

  5. 通常把接口数据包里的金额值 改成其他

文件下载漏洞

inurl:.php?file 公司
其实文件下载漏洞不用刻意的去挖
挖其他漏洞的时候可以看看网站最下方有没有资料下载
有的话就直接测试,这波岂不是血赚`


 
  1. 只要有站点可以下载东西 可以现下载一下 看一下URL是否出现这种东西

  2. 比如:

  3. http://localhost/1.php?file=download/web.pdf

  4. 像这种 有file=赋值的 就很有可能有逻辑缺陷 就会存在任意文件下载

  5. 但是·测试时可能会遇到这种站点:

  6. http://www.xxx.com/file/download/xxx.zip

  7. 一般我遇到过的任意文件下载在后面输入../就可以下载到其他文件

  8. 但是这类站点输入../后并不会下载到这类文件 只是会跳转到这个页面

  9. 比如:

  10. https://www.xx.com/upload/file/../../index.php

  11. 他会直接跳转到

  12. https://www.xx.com/index.php


文件上传漏洞

 
  1. 通常出现在很老的系统,但是也是有的

  2. 比如:

  3. 攻击者上传了一个可执行文件如木马,病毒,恶意脚本,WebShell等到服务器执行,并最终获得网站控制权限


 
  1. 找到上传点

图片


 
  1. 前端验证 那么就上传jpg文件 抓包改后缀

图片


 
  1. 最后复制图片地址 asp木马就成功上传到服务器了

图片

 
  1. 总结:

  2. 碰到文件上传的地方 都可以试试上传一个一句话木马

逻辑漏洞:

size: 出版社


 
  1. 任意密码修改:

  2. 逻辑漏洞也不需要刻意去挖

  3. 找第一类站的时候 就会碰到很多有逻辑漏洞的站点

  4. 例如:

  5. 用户在修改自己密码的时候可以将modid改成其他 即可修改他人的账号密码

  6. 在登录账号1的情况下,修改密码,将modid=383改成384即可修改账户2的密码

图片

 
  1. 任意用户资料修改:

  2. 注册登录一个账号后 可以修改自己资料的同时抓个返回包

  3. 同时修改返回包里的userid传参就可以修改到别人的资料

图片

图片

 
  1. 逻辑漏洞是锻炼自己的最好选择

  2. 为什么:

  3. 实操性强 步骤多

  4. 步骤如下:任意用户密码修改

  5. 首先得创建个a用户,找到某个功能点,测试某个功能点,抓包分析某个功能点,测试某个功能点

  6. 其次创建b用户,验证a用户是否能影响到b用户

  7. 这么多个步骤下来 你提交漏洞盒子不得写上个50个字左右?图片不得5-10个左右

  8. 所以这样下来 漏洞报告质量不是优就是良 你的写作水平也会提升不少 技术也就不用多说了

  9. 但是我还要说一点:

  10. 就是再写漏洞复现的时候一定要把测试的账号密码写到步骤当中

  11. 写上a用户的账户密码 和b用户的账号密码

  12. 为什么啊? 答:因为这样更容易得优 漏洞盒子审核人员得验证你的漏洞 所以他们还得注册 你直接提供给他这样不是更好

  13. 这个是我成绩

图片

 
  1. 逻辑漏洞全靠操作性 不像XSS一样 直接输入一个alert(1) 步骤最多也就三步吧?1.打开URL 2.输入alert(1) 3.弹窗1

  2. 然后你直接提交盒子 报告质量肯定不是良就是差

  3. ps:

  4. 虽然说xss不是良就是差 偶尔盒子还说xss漏洞选择性接受 但是上分的话 确实挺有用的

越权漏洞
 
  1. 其实跟逻辑漏洞差不多 最简单的就是修改Cookie


 
  1. 例如:

  2. 账户A通过修改cookie可以登录到账户B的账号上

  3. 这样是不是就把ceshi1用户名,修改成ceshi2 就可以登录到这个账号上了

图片

认证缺陷漏洞
 
  1. 例如:

  2. 验证码绕过:

  3. 本身不是漏洞 但是只要造成危害就是漏洞 就可以提交

  4. 比如

  5. 爆破到管理员账号密码

  6. 任意用户注册:

  7. 1,比如说有一个注册点,没有验证码就直接可以注册

  8. 那么这种漏洞直接可以用Bp跑包 注册几万个账号都没问题

  9. 2,跟随验证码绕过

  10. 如果验证码可以绕过 那就跟没有一样

  11. 只要抓个包不放 或者放完包之后直接照着抄新的验证码就行

  12. 短信轰炸漏洞:

  13. 有些人可能没听说过这种漏洞,还在想短信轰炸?

  14. 这个不就是那个代刷网嘛 只要掏钱就就可以帮你短信轰炸某某人一天

  15. 这个其实就是一个手机号可以在短时间内接受多条验证码

  16. 有的站点1分钟才能让你发一次

  17. 有的站点直接没有限制,但这个还是看运气,我运气好就碰到了这种站点

  18. 比如:


 
  1. 直接输入手机号

图片

 
  1. 随后点击获取验证码的时候 Burp抓一个返回包

  2. 放到单独发包

图片

 
  1. Go之后会显示1

  2. 这个时候多Go几次 手机短信就噌噌的响

图片

 
  1. 密码找回漏洞:

  2. 这个漏洞我也不说什么 你们直接看漏洞复现

  3. a用户在知道b用户的邮箱号的情况下,可以修改b用户的密码

  4. a用户在个人中心 修改邮箱 收到验证码后填写验证码 修改返回包

  5. 将a用户的邮箱号改成b的用户名,这样b用户的邮箱就改成a用户的邮箱号了

  6. 然后a用户 进行找回密码 就可以将b用户的密码进行修改

  7. 是不是听的有点绕 我也感觉 逻辑漏洞就是太麻烦了 但是确实写得好 加的分多

  8. 因为当时可能网络有点问题 最后一张截图没有截上去

  9. 所以导致盒子不给通过 真的是太烦了 就像自己女朋友丢了一样 步骤多 我也懒得重新提交了

图片

 
  1. ps:我没有女朋友

到这里漏洞分享也就结束了 所以总结一下重点

 
  1. 这个地方确实存在SQL注入 但是莫名奇妙的报错 试试盲注

  2. 网站有装安全狗 试试bypass

  3. 输入了敏感字符从而被封ip 重启路由器

  4. 没挖到漏洞不要紧 在URL后面加一个amdin 说不定进了后台管理 又有可以测试的地方了

篇外之自研小脚本:py3

union.py:
 
  1. 有时候手动测试SQL注入的时候 站点的字段非常多 输入20-60个字段 从而把手累死?

  2. 这个时候 该怎么办呢 别急 专门为这种情况做了一个小脚本

  3. 如下:

  4. a = 0

  5. b = "and 1=2 union select "

  6. password = input("请输入要生成的字段数:")

  7. print(b,end="")

  8. for i in range(0,int(password)):

  9. a += 1

  10. print(int(a),end=",")


 
  1. 测试截图:

图片

谷歌URL批量采集.py:
 
  1. 如何使用:


 
  1. #第一步:首先在自己的浏览器打开谷歌镜像站 :链接在脚本里

  2. #第二步:启动脚本 脚本启动后会在目录下自动生成一个url.txt 收集到的URL会保存到该文件


 
  1. import requests

  2. from lxml import etree

  3. import random

  4. open('url.txt','w')

  5. url = "https://g.luciaz.me/search?q=%s&num=100" #这里是谷歌语法

  6. head = {

  7. 'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.159 Safari/537.36'

  8. }

  9. for i in range(10): #爬取多少页

  10. #随机数

  11. password = random.randint(20, 200)

  12. #谷歌语法

  13. pyload = 'inurl:.php?id=%s 公司'

  14. print("当前随机数为:%s" % password)

  15. #随机数放到谷歌语法里

  16. data_url = format(pyload%password)

  17. #谷歌语法放到URL里

  18. new_url = format(url%data_url)

  19. shuju = requests.get(url=new_url, headers=head).text

  20. tree = etree.HTML(shuju)

  21. div = tree.xpath('//*[@id="rso"]/div[@class="g"]')

  22. for data in div:

  23. lm = data.xpath('./div/div/div[1]/a/@href')[0]

  24. print(lm)

  25. with open("url.txt", "a", encoding="utf-8") as ww:

  26. ww.write(lm + "\n")

  27. print("当前已完成第%d页"%i)


 
  1. 测试截图:

图片

图片

 
  1. 注意:有时候这个镜像站可能不稳定 导致爬取不成功报错 这种情况就得随机应变了


别人不会告诉你的秘密:
 
  1. 可以将脚本内的谷歌语法后面的公司改成:技术支持

  2. 然后在通过超级sql批量检测漏洞 x幸运的话你就找到通用型漏洞了

  3. 直接提交补天 拿一百元不香吗 也可以提交cnvd

漏洞盒子自提交脚本

具体请看这两篇文章:
 
  1. 1、https://bbs.zkaq.cn/t/5904.html

  2. 2、https://bbs.zkaq.cn/t/5911.html

ps:挖漏洞完全不累 躺着把漏洞提交了 想冲榜的过来看

公益SRC:

 
  1. 通常需要1-10天的时间等待厂商认领及处理。

  2. 也就是说一个漏洞 审核期间+漏洞确认期间 大概10天左右

  3. 上分最好的时间点:

  4. 上个月的25-28号-当月的20号

  5. 20号以后呢?:

  6. 可以把漏洞都攒起来 到25-28号左右一块提交 然后下个月的排行榜上绝对有你的名字

  7. 复现步骤很重要 一定要多写 一个SQL注入在加一个优的报告质量 最多可以加8分

  8. 一个SQL注入 良的报告质量加4分 这就不用我多说了吧

  9. 漏洞简述和修复方案也很重要 有很多人在修复方案直接写一个 问开发

  10. 这样可能就与优的报告质量无缘了 具体怎么写 参考下面的模板:


 
  1. 反射型XSS:

  2. 漏洞简述:

  3. 反射型XSS攻击,危害:通过引诱用户点击一个链接到目标网站的恶意链接来实施攻击

  4. 修复方案:

  5. 白名单过滤 根据白名单的标签和属性对数据进行过滤,以此来对可执行的脚本进行清除(如script标签,img标签的onerror属性等)

  6. SQL注入:

  7. 漏洞简述:

  8. (1)攻击者未经授权可以访问数据库中的数据,盗取用户的隐私以及个人信息,造成用户的信息泄露。

  9. (2)可以对数据库的数据进行增加或删除操作,例如私自添加或删除管理员账号。

  10. (3)如果网站目录存在写入权限,可以写入网页木马。攻击者进而可以对网页进行篡改,发布一些违法信息等。

  11. (4)经过提权等步骤,服务器最高权限被攻击者获取。攻击者可以远程控制服务器,安装后门,得以修改或控制操作系统。

  12. 修复方案:

  13. 严格限制变量类型,比如整型变量就采用intval()函数过滤,数据库中的存储字段必须对应为int型


 
  1. 这些都是我在网上复制粘贴的 因为我就常挖这两个漏洞 就这两个漏洞的模板了

  2. 如果是其他的漏洞 可以自行百度 问题不大

推荐

 
  1. ps:推荐大家学python编程语言 不会python真的很麻烦 相信我就对了 以后有你偷笑的时候

以上就是我都挖洞经验分享

 
  1. 我的经验也就这些了 希望小伙伴们可以少走很多弯路 学习更多知识

  2. 为了我们的黑客梦 加油

  声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

免费领取安全学习资料包!


渗透工具

技术文档、书籍

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

应急响应笔记

学习路线

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/681783.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Springboot项目使用redis实现session共享

1.安装redis&#xff0c;并配置密码 这里就不针对于redis的安装约配置进行说明了&#xff0c;直接在项目中使用。 2.pom.xml文件中引入需要的maven <dependency><groupId>redis.clients</groupId><artifactId>jedis</artifactId><version&g…

2024付钱入群系统软件,源代码构建,变现教程

自从我开始做资源网站新项目并恢复盈利后&#xff0c;我对用户类项目越来越感兴趣。很多网址类项目需要一定的技术门槛&#xff0c;这可以筛选掉一部分人&#xff0c;因此竞争相对较小。许多新人在从事项目时只关注小视频&#xff0c;而忽视了网址类项目的潜力。 这个付费入群…

吴恩达机器学习笔记:第 9 周-16推荐系统(Recommender Systems) 16.3-16.4

目录 第 9 周 16、 推荐系统(Recommender Systems)16.3 协同过滤16.4 协同过滤算法 第 9 周 16、 推荐系统(Recommender Systems) 16.3 协同过滤 在之前的基于内容的推荐系统中&#xff0c;对于每一部电影&#xff0c;我们都掌握了可用的特征&#xff0c;使用这些特征训练出了…

力扣每日一题113:路径总和||

题目 中等 给你二叉树的根节点 root 和一个整数目标和 targetSum &#xff0c;找出所有 从根节点到叶子节点 路径总和等于给定目标和的路径。 叶子节点 是指没有子节点的节点。 示例 1&#xff1a; 输入&#xff1a;root [5,4,8,11,null,13,4,7,2,null,null,5,1], targetSu…

冒泡排序----深刻理解版本

前面虽然向大家介绍了冒泡排序&#xff0c;但是表达的不是很清楚&#xff0c;这次我带着更深刻的理解向大家介绍以下冒泡排序。 1.冒泡排序 冒泡排序其实是一种排序算法&#xff0c;通过数据之间的相互比较将一堆混乱的数据按照升序或者降序的顺序排列。 2.解题思路 解题思…

Linux系统运维:修改docker容器与宿主机之间的端口映射,解决端口占用问题

目录 一、问题 二、docker端口映射 &#xff08;一&#xff09;docker端口映射定义 1、相关概念&#xff1a; 2、默认情况下&#xff0c;Docker容器会有一个端口映射&#xff1a; 3、端口范围&#xff1a; &#xff08;二&#xff09;配置相关 1、指定端口映射 2、随机…

【ArcGIS 脚本工具】格式化简单渲染图层或图层组

CAD加GIS是规划人的黄金搭档&#xff0c;不可偏废。 小编通常直接在ArcPro中加载CAD查看&#xff0c;这样可以保证CAD修改之后GIS能同步更新显示。 但是CAD在ArcPro中的显示多少有点水土不服。 比如湘源地块在ArcPro3.0中显示时会自动加上透明度&#xff0c;虽然这样可以看到…

LLM分布式训练---混合并行(2D 3D)

近年来&#xff0c;随着Transformer、MOE架构的提出&#xff0c;使得深度学习模型轻松突破上万亿规模参数&#xff0c;传统的单机单卡模式已经无法满足超大模型进行训练的要求。因此&#xff0c;我们需要基于单机多卡、甚至是多机多卡进行分布式大模型的训练。 而利用AI集群&a…

硬件知识积累 音频插座的了解,看音频插座的原理图来了解音频插座的引脚。

1. 音频接口 音频插座是一种用于连接音频信号线路的电子元件&#xff0c;常见于音频设备&#xff08;如音响、耳机、话筒等&#xff09;中。它的主要作用是将电子信号转化为声音信号&#xff0c;以满足人们对于音乐、电影、游戏等方面的需求。 根据插头形状的不同&#xff0c;音…

sql Server2015安装——参考的教程

1.sql Server安装包来自&#xff1a;https://mp.weixin.qq.com/s/Pe_YbWw_MgwjzzZhQWIYfA 2.需要的替换文件和补丁&#xff1a;https://blog.csdn.net/Auspicious_air/article/details/108315154 https://blog.csdn.net/m0_60477996/article/details/126748477 3.安装manger…

postgresql中控制符带来的数据错觉

简介 在数据库字符集中&#xff0c;由于数据质量的控制不够完善&#xff0c;每一个字符集都并不是所有字符的能看见&#xff0c;有些字符的展示可能会出现乱码&#xff0c;甚至出现不同字符展示成同样效果的可能&#xff0c;给开发人员造成分析错觉。 当数据库存入了控制符&am…

关于位操作符的实际应用<C语言>

前言 位操作符在C语言初学阶段相对其他操作符来说&#xff0c;是一种难度比较大的操作符&#xff0c;且运用较少的一类操作符&#xff0c;但是位操作符并不是“一无是处”&#xff0c;合理运用的位操作符&#xff0c;在某些场景下可以优化算法&#xff0c;提高代码的执行效率&a…