资产收集系列(一):奇安信和申通的WEB资产大全

admin 2022年7月11日22:18:40安全文章评论11 views4667字阅读15分33秒阅读模式

1前言

补天漏洞响应平台的企业SRC和专属SRC奖励丰厚,一个漏洞能赚到几百上千元。但是很多人对他们的资产不清楚,所以我准备整理一系列文章来罗列属于他们的资产。同时我会将他们SRC的地址放在文章中,并附带官网上的漏洞提交要求,方便师傅们挖掘。

2企业SRC:奇安信集团

SRC网址

https://qianxin.butian.net/

SRC要求

*.qianxin.com、 *.butian.net、 *.netentsec.com  等域名。

奇安信集团的硬件产品,包括但不限于:天擎、堡垒机、VPN、防火墙等产品。

奇安信集团的各类软件产品,包括但不限于:天擎、VPN、堡垒机等相关 App应用以及客户端软件。

非上述的其他产品,可参考奇安信集团官网产品内容( https://www.qianxin.com/  )

抵制一切批量刷洞行为,一旦发现将对漏洞进行忽略处理 。

子域名

qianxin.com
177690d43ca90463.qianxin.com
imsa.qianxin.com
tconf2.b.qianxin.com
shs3.b.qianxin.com
data.b.qianxin.com
vd.b.qianxin.com
pre.vd.b.qianxin.com
cl.vd.b.qianxin.com
conf.b.qianxin.com
tconf.b.qianxin.com
learning.b.qianxin.com
api.b.qianxin.com
qurl.b.qianxin.com
u.qurl.b.qianxin.com
qup.b.qianxin.com
styx.b.qianxin.com
starvlab.qianxin.com
sweb.qianxin.com
tac.qianxin.com
download.qianxin.com
scloud.qianxin.com
np.scloud.qianxin.com
jiance.qianxin.com
checkdnslog.jiance.qianxin.com
ge.qianxin.com
qcuecc.college.qianxin.com
click.xinhuashe.qianxin.com
cloudphone.qianxin.com
appstore.qianxin.com
mybase.qianxin.com
cloud.skyeye.qianxin.com
user.skyeye.qianxin.com
help.icg.qianxin.com
research.qianxin.com
taishi.qianxin.com
t302.tianji.qianxin.com
ti.qianxin.com
sandbox.ti.qianxin.com
ydj.qianxin.com
meal.qianxin.com
dl.qianxin.com
ateam.qianxin.com
blog.ateam.qianxin.com
forum.qianxin.com
wangzhan.qianxin.com
en.qianxin.com
datacon.qianxin.com
vpn.qianxin.com
oss-zz-zzt-hhy.yun.qianxin.com
per-info.qianxin.com
jowto.qianxin.com
yunsuo.qianxin.com
st.p.qianxin.com
ispp.qianxin.com
api.skydas.qianxin.com
cs.qianxin.com
support.cs.qianxin.com
bcs.qianxin.com
h5.bcs.qianxin.com
vis.qianxin.com
campus.qianxin.com
ys.qianxin.com
soft.qianxin.com
pc.soft.qianxin.com
passport.qianxin.com
guest.qianxin.com
lesuobingdu.qianxin.com
fanghu.qianxin.com
anyu.qianxin.com
ah.anyu.qianxin.com
pcadmin.anyu.qianxin.com
www.qianxin.com
nox.qianxin.com
ay.qianxin.com
qz.qianxin.com
butian.net 
whc.butian.net 
seccrowd.butian.net 
zhongce.butian.net 
zone.butian.net 
dongxi.butian.net 
coremail.butian.net 
forum.butian.net 
pwn.butian.net 
qiyuesuo.butian.net 
user.butian.net 
www.butian.net 
netentsec.com
liveupdate.netentsec.com
mail.netentsec.com
channelsys.netentsec.com
www.netentsec.com

3企业SRC:申通快递子域名

SRC网址

https://sto.butian.net/

SRC要求

漏洞奖金不区间定价,按固定奖金值,高危漏洞奖金3000,中危漏洞奖金1000,低危漏洞奖金50

2022-05-16更新:

如果提交的漏洞与之前内部途径已提交漏洞重复,会认为无效。(会提供足够证据给平台审核证明)

如果确定是测试环境的漏洞,漏洞级别相应降低一个级别,比如原来是高危会转为中危,中危转低危。

2022-05-17更新:

  1. 操作(如支付类操作、发布信息或修改个人账号敏感信息类操作)的 CSRF为低危。

  2. 泄露单个维度个人敏感信息(比如只有手机号或者只有姓名这种情况)为低危。

2022-05-18更新:

  1. 安全设备会拦截对dnslog等类似平台的请求,并会主动模拟请求中的dnslog地址,从而导致表面上dnslog可以看到查询记录。可以提供下访问来源IP给补天平台,或补充在漏洞报告中,看是不是在申通出口IP中。或者ping wiy9fw.dnslog.cn使用abc wiy9fw.dnslog.cn替代,rmi://wiy9fw.dnslog.cn使用abc://wiy9fw.dnslog.cn替代,看是不是一样可以在dnslog平台上看到查询记录,如果是一般都是误报。

2022-05-23更新:

  1. 类似支付类操作、发布信息或修改个人账号敏感信息类(如修改密码、重置密码用账号绑定的手机号等)操作的 CSRF为低危。

2022-06-08更新:

  1. 快递单号查询,如果只是泄露网点快递员派件员姓名与手机号,漏洞忽略,因为这些信息原本是公开的。如果只是泄露转运中心员工姓名与手机号,漏洞低危。

2022-06-30更新:

  1. 同一个系统相同类型漏洞,比如越权漏洞,超过3个,开发会排查该系统相同所有接口是否存在相同漏洞,在提交的这2个漏洞修复之前提交的其他同类型漏洞会拒绝掉。

测试范围

*.sto.cn

*.sto-express.cn

漏洞等级说明

高危

1)直接获取系统权限的漏洞。包括但不限于命令注入、远程命令执行、上传获取 WebShell。

2) 严重级别的敏感信息泄露。包括但不限于对公司或者用户造成巨大影响的信息泄露,多维度且数据量巨大的敏感数据,以及通过接口引发的敏感信息泄露。

3) 有利用价值的SQL注入漏洞,比如能注出敏感数据或者插入账号、写入文件等,否则可能会降级处理。

4) 直接导致严重影响的逻辑漏洞。包括但不限于任意账号密码更改漏洞、任意用户登录漏洞。

5) 移动客户端 app 自身功能的漏洞。包括但不仅限于以远程方式获取移动客户端权限执行任意命令和代码。

6) 越权访问。包括但不限于绕过认证访问管理后台,多维度敏感信息的越权访问。

7) 本地任意代码执行。包括但不限于本地可利用的代码执行以及其它逻辑问题导致的本地代码执行漏洞。

中危

1) 普通的信息泄露。包括但不限于影响数据量有限或者敏感程度有限的越权、源代码或系统日志等信息泄露。

2) 需受害者交互或其他前置条件才能获取用户身份信息的漏洞。包括但不限于包含用户、网站敏感数据的 JSON Hijacking、存储型 XSS。

3) 普通的逻辑缺陷和越权。包括但不限于一般的越权行为和设计缺陷。

4) 普通设计缺陷,包括但不限于登录窗口可爆破(需提供成功案例)、弱口令等问题。

低危

1) 轻微信息泄露,单个维度个人敏感信息(比如只有手机号或者只有姓名),包括但不限于可登录后台但无权限或无数据操作的漏洞、PHPinfo、本地 SQL 注入、近期日志打印及配置等泄露情况。

2) 只在特定情况下才能获取用户信息的漏洞,包括但不限于反射 XSS(包括 DOM 型)。

3) 利用场景有限的漏洞,包括但不限于短信轰炸、URL 跳转、系统的可撞库接口等。

4)操作(如支付类操作、发布信息或修改个人账号敏感信息类操作)的 CSRF

注意事项

网站可以通过ip访问的,有申通logo的不一定归属申通资产。若确定资产不归属申通,提交漏洞会忽略。

不接收不涉及到安全问题的bug, 包括但不仅限于业务系统功能缺陷、网页乱码、样式混乱、静态文件目录遍历、应用兼容性等问题。

不接收无实质性危害的漏洞, 包括但不仅限于无敏感操作的 CSRF、无意义的异常信息泄漏、内网 IP 地址/域名泄漏等问题。

禁止脱裤或通过漏洞获取10条以上数据。

不要进行拒绝服务攻击。

不要向公众或任何第三方披露漏洞。

子域名

sto.cn
asgard.sto.cn
pre-asgard.sto.cn
page.sto.cn
dingshr-api.sto.cn
ipark.sto.cn
mail.sto.cn
intl.sto.cn
m.sto.cn
wangdian.sto.cn
open.sto.cn
weixin.sto.cn
dayin.sto.cn
fullchain-operation.sto.cn
pre-fullchain-operation.sto.cn
op-icp.sto.cn
q.sto.cn
order.sto.cn
hr.sto.cn
myhr.sto.cn
stopaas.sto.cn
login.stopaas.sto.cn
cos.sto.cn
assets.sto.cn
it.sto.cn
account.sto.cn
asgard-test.sto.cn
fullchain-operation-test.sto.cn
wuyou.sto.cn
www.sto.cn
alipay.sto.cn
my.sto.cn
sto-express.cn
cdn.sto-express.cn
sso.sto-express.cn
pre-sso-new.sto-express.cn
www.sto-express.cn

4最后

承诺

本系列文章将会定期更新,为师傅们收集最新的资产。除了补天上的SRC厂商,我们后续还会更新其他厂商的资产,请师傅们敬请期待。

请各位师傅在提交漏洞的时候,严格遵守漏洞提交要求,请勿做出违反法律的事情。

关于公众号

HackerDo安全专注于收集最新网络安全消息,发布各类漏洞信息以及修复方案,关注各大比赛,及时带来最新动态以及知识教程。我们会不定期分享漏洞PoC以及知识干货,不定期送出福利。

微信交流群

如果失效请在后台回复“粉丝群”获取最新加群方式!

资产收集系列(一):奇安信和申通的WEB资产大全

QQ社区群

资产收集系列(一):奇安信和申通的WEB资产大全


原文始发于微信公众号(HackerDo安全):资产收集系列(一):奇安信和申通的WEB资产大全

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月11日22:18:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  资产收集系列(一):奇安信和申通的WEB资产大全 http://cn-sec.com/archives/1169536.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: