网站首页 > 教程文章 正文
交流学习Q群:876554035
前言
国家在注重安全行业,越来越多的SRC(安全响应中心)成立。在各大平台,比如漏洞盒子,补天,360众测等等都纷纷成立了安全响应中心,许多的企业在上面入驻,给白帽子们提供了一个很好的平台,避免了黑客利用漏洞而造成损失。
一. 资产收集
在挖掘SRC中,我们首先要做的就是确认资产。通常情况下,企业SRC会在项目里给出域名或者域名的范围。我们可以利用一些工具来收集子域名,扩大挖掘的范围。范围越大,挖到漏洞的几率也就越高。
① 利用搜索引擎整理,再进行常规资产收集
② 基本的资产收集方式有:子域名枚举,端口信息收集,路径扫描,旁站C段查询。
●子域名爆破:
layer子域名挖掘、subdomainsBurte等
●端口信息收集:
Nmap
●路径扫描:
Dirsearch,御剑
●旁站C段查询
在线旁站C段查询:www.webscan.cc、www.5kik.com、phpinfo.me
二. 信息泄露
●敏感目录/文件
●网页源码/js/json泄漏敏感接口
三. 越权
●改识别用户参数
●改cookie
●越权访问
●登陆后,修改密码 未校验id与用户 修改id 即可该其他人密码
●修改个人数据时 页面源代码有用户标识符id 抓包修改或添加id
●直接访问后台链接禁用js则不会跳转登录界面,直接登陆
●登陆分为账号和游客登陆,游客功能有限,app端只前端检测,模拟发包即可
●越权订单查看打印下载、越权操作他人收货地址、增删改查等。
四. 逻辑漏洞
任意用户注册、密码重置、密码找回
●手机号、验证码、用户未统一验证问题
●未对原绑定手机号、验证码、用户未统一验证,或验证码未绑定 只验证验证码正确,没判断用户id 或手机号,修改想改的id 正确手机验证码即可
●支付逻辑漏洞
五. 爆破、枚举
●撞库,登陆时无验证码且可无限被尝试,用户名验证时有无用户名错误回显、密码可被爆破
●无验证码,验证码不刷新,验证码4位过于简单无尝试次数限制可被爆破
●枚举注册用户:输入用户名,发送请求验证用户名是否正确(若返回次数限制,可测试服务端未限制高频访问)
●登陆失败有次数限制,若包中有限制参数可更改或删除参数
●邮箱轰炸,短信轰炸,burp Repeate,短信轰炸验证码有60或者120秒限制时,有的参数修改后可绕过
总结
在漏洞挖掘的过程中需要仔细去寻找,判断,多去测试参数。这方面的逻辑漏洞比较的多,需要慢慢的累积经验。
- 上一篇: 用python实现域名资产监控
- 下一篇: 记一次实战给朋友站点测试
猜你喜欢
- 2024-12-31 站长在线:宝塔面板出现漏洞,站长如何做才能让网站更加安全?
- 2024-12-31 干货|常见端口渗透总结
- 2024-12-31 第1篇:FTP暴力破解
- 2024-12-31 初涉内网,提权那些事
- 2024-12-31 一款开源内网扫描工具,提供了一键自动化全方位的漏洞扫描
- 2024-12-31 OneForAll - 功能强大的子域收集工具
- 2024-12-31 一款全面且强大可平替xray的扫描器,支持被动主动扫描-漏洞探测
- 2024-12-31 腾讯安全预警:KoiMiner木马再活跃 控制者或来自黑客论坛
- 2024-12-31 基于Python的渗透测试信息收集系统的设计和实现
- 2024-12-31 SQL 爆破攻击近期多见,中招系统遭遇流氓软件推装
- 最近发表
- 标签列表
-
- location.href (44)
- document.ready (36)
- git checkout -b (34)
- 跃点数 (35)
- 阿里云镜像地址 (33)
- qt qmessagebox (36)
- mybatis plus page (35)
- vue @scroll (38)
- 堆栈区别 (33)
- 什么是容器 (33)
- sha1 md5 (33)
- navicat导出数据 (34)
- 阿里云acp考试 (33)
- 阿里云 nacos (34)
- redhat官网下载镜像 (36)
- srs服务器 (33)
- pico开发者 (33)
- https的端口号 (34)
- vscode更改主题 (35)
- 阿里云资源池 (34)
- os.path.join (33)
- redis aof rdb 区别 (33)
- 302跳转 (33)
- http method (35)
- js array splice (33)