绝对干货!src漏洞挖掘经验分享
公粽號:黒掌
一個專注于分享滲透測試、黑客圈熱點、黑客工具技術區博主!
src漏洞挖掘經驗分享 – 掌控安全以恒
一、公益src
公益src是一個白帽子提交隨機發現的漏洞的品臺,我們可以把我們隨機發現或者是主動尋找到的漏洞在漏洞盒子進行提交。
在挖掘src的時候不能越紅線,一般情況下遇到SQL注入 只獲取數據庫名字以證明漏洞的存在即可,最好不要再往下獲取。而xss漏洞 ,只獲取自己的cookie或ip等信息以證明漏洞存在。遇到信息泄露時,如果存在可以下載敏感文件的情況那么在漏洞確認后一定要將文件刪除。(其他的漏洞在挖掘src的時候沒有遇到所以無法給出更多的建議,望見諒)
以上就是src的部分內容。(剛參加src活動的同學可以了解了解)
二,一般尋找的漏洞(或者是在沖分時建議多尋找的漏洞種類)
如果我們想要沖榜那么必然需要很多的漏洞,因為大部分情況下我們挖的廠商高危漏洞只有4分(小型企業等),可是如果我們提升挖掘的速度就可以彌補這一不足。因此在下面我會介紹我建議挖掘的漏洞以及驗證漏洞存在的方法和工具的使用。
1.SQL注入
SQL注入一般情況下會被評為高危漏洞,但是也有某些廠商很小的情況或者是很難利用的情況會被評為中危漏洞,因此嘗試挖掘SQL注入對于沖榜來說意義很大 SQL注入的驗證一般是在id 傳參后構造 and 1=1 或者是 and 1=2 看頁面的返回情況來判斷是否存在SQL注入,如果存在那么首先測試顯錯注入其次在嘗試其他類型的注入,或者是直接使用sqlmap跑在得出數據庫名即可提交。但是也有部分情況是使用sqlmap跑不出庫名或者是表名因此需要手注 對于挖掘SQL注入我們一般是使用sqlmap先跑取注入類型再跑取數據庫名,或者是在access等數據庫沒有庫名的情況下直接跑取表名sqlmap效果圖如下
sqlmap部分命令如下
python sqlmap -u xxx --dbs 跑取庫名獲取庫名后一般就可以提交了` `python sqlmap -u xxx --tables access等數據庫沒有庫名的情況下跑取表名` `python sqlamp -u xxx --delay=1 防止訪問過快被ban ip 可嘗試使用的指令關于SQL注入的其他內容
真實站點的SQL注入漏洞和我們學院的靶場其實差別并不是很大,除了可能存在防火墻 以及ip 會ban (禁)之外 其他的部分差別不大 在文章的最后我會放一些我挖掘到的SQL注入的效果圖2.xss
xss一般情況下有3種 DOM 反射型 存儲型,在我挖掘src的時候只挖到過反射型的xss,其他的兩種沒有遇到過因此下面的內容我只能分享一些反射型xss的經驗。
反射型 xss漏洞一般情況下會被劃分為低危漏洞可以加到2分,因此我們在挖掘時只有獲取大量的xss漏洞才能滿足我們的沖榜需求,但是含有xss注入的站點尋找起來有一點困難因此我建議在測試SQL注入站點的時候順便測一下xss`測試xss一般是構造js彈窗語句在表單框內打上xss代碼或者是在url欄中的id傳參后面構造xss代碼查看頁面是否彈窗,但是有一點比較麻煩就是js彈窗語句多種多樣因此我們需要用很多時間來構造語句此時可以借助某些工具來達到效果(在后面會再聊工具)
xss效果圖
3.信息泄露
這種類型的漏洞在我挖掘時遇到最多的是可以直接訪問phpinfo 的信息,其他的就是可以下載到一份含有敏感信息的文件,我在挖掘漏洞的時候對這類漏洞并沒有專門的尋找只是在測試SQL注入漏洞的時候隨手測試了一下,因此我把具體的過程放到后面的工具講解部分。
三、利用工具
工具最常見的應該是爬蟲器 掃描器 等 。利用爬蟲我們可以找到一些站點而利用掃描器我們可以對站點進行漏洞掃描從而獲取漏洞信息。下面我介紹我在挖掘漏洞時最常用的兩種工具。
1.爬蟲工具
利用爬蟲工具我們可以找到一些站點該站點可能存在某些漏洞,也可能是某些我們在利用谷歌語法尋找站點時沒有找到的站。
注入點批量搜集工具
利用該工具在內容中填入谷歌語法可以搜索url欄中存在的某些關鍵字例如:inurl:php?id= 利用該工具我們可以找到一些站點然后在對他進行測試嘗試尋找SQL注入 xss等漏洞
2.掃描工具
我用的比較多的是長亭科技的xray 利用它可以對某些站點進行漏洞掃描可以獲取漏洞信息,假如我們已經通過構造傳參得出了一個站點存在SQL注入 漏洞那么我們就可以再利用掃描器對站點進行掃描獲取其他的漏洞信息。
四、如何尋找站點
當我們在進行src漏洞挖掘時尋找站點是非常重要的一點此時知道如何尋找站點對于沖榜至關重要,在此我分享一下我在挖掘漏洞時是怎樣尋找漏洞的。
首先就是利用谷歌語法在谷歌鏡像站或者是必應等支持谷歌語法的搜索引擎中進行搜索,假如我們在挖掘SQL注入 那么我們可以構造 inurl:php?id= 來尋找漏洞,還可以根據某些企業的行業詞例如 能源,制藥等詞語再利用谷歌語法尋找站點。那么行業名詞在漏洞盒子的欄目中都有可以自行更改。
其次就是利用爬蟲工具批量搜索站點就像是注入點批量搜集工具 我們也可以在內容框中構造谷歌語法信息 如 inurl:php?id= 以及變更行業內容例如 制藥 建筑等
利用該工具我們可以找到某些存在SQL注入的站點但是也有些情況是不存在SQL注入的是工具誤報。
以上尋找站點的方式只是我個人的方法在社區里面還有很多的大佬有著他們的方式各位同學也可以向他們多學習。
五、個人感受
src是一個鍛煉自己的過程學院舉辦這個活動我個人覺得非常的好,意義也是非常的大。真實站點和學院的靶場在某些情概況下是差不多得但是也有某些情況是不一樣的比如說我在挖掘第一個真實站點的漏洞時利用sqlmap跑取數據庫名字,結果跑取不出并且也無法訪問站點,直到后來我去詢問聶風老師時才知道是因為ip 被ban 。而除了這一點還有一些其他的地方不太一樣,但是對我們的漏洞挖掘經驗也是有著很大的幫助。
src的存在對于像我這樣的小白來說很重要,可以得到一些真實站點的漏洞挖掘經驗。在我剛參加src時有大佬說src技術含量低但是經過了一個月的漏洞挖掘我覺得src是一個可以獲取經驗的平臺很適合剛剛學完課程或者是第一次參加的同學。
最后呢我想分享一下現在的感受,當我挖完src也努力的上了一個榜,但是現在我還是覺得自己在很多的方面需要學習,因此我建議各位同學在挖完src后依舊需要保持著努力學習新知識的心態,然后經常去我們的社區以及其他的論壇逛一逛學學新的知識!!!
SQL注入 站點圖
來源:hk以恒
今天的分享就到這里,喜歡的小伙伴記得點贊收藏轉發,我有一個公粽號【黒掌】, 里面分享了更多黑客秘籍,歡迎來耍!
總結
以上是生活随笔為你收集整理的绝对干货!src漏洞挖掘经验分享的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: win10 右键菜单的注册表位置
- 下一篇: 计算机重启恢复系统怎么操作,电脑只要关机