学网安渗透
扫码加我吧
免费&进群
来Track安全社区投稿~
千元稿费!还有保底奖励~
SRC马上到来 可能有些好兄弟们还没有头绪 只会做一些靶场 并没有什么实战经验
所以这篇文章给大家分享一下我挖洞2个月的经验分享 适合新手上路
如何找站?
谷歌搜索 谷歌搜索 谷歌搜索
SQL注入+XSS+所有漏洞
inurl:.php?id=xx 公司
inurl:.asp?id=xx 公司
inurl:.jsp?id=xx 公司
id
传参的数字也可以变换
这样就可以找到不同的站点
当然也可以在后面加上地区 比如:
inurl:.php?id=xx 公司 陕西
SQL注入的那些见不得人的小秘密:
首先就是
Bypass
了
如何绕:
Bypass
(绕狗):
大小写加负数绕过:
ANd
-
1
=-
1
编码绕过:
跟
DOM
型
XSS
一样
+号连接绕过:
and
+
1
=
1
union
+
select
+
1
+
2
缓冲区
POST
:
post
传递的参数可以有很多
有些安全狗只检测某个长度之前的字符
之后的并不检测
白名单(管理员权限或者是
127.0
.
0.1
本地访问不拦截,设置
X
-
Forwarded
-
For
)
、
如果在挖
SQL
注入的时候碰到了这种安全狗:
想都别想
这个时候你应该开心起来
如果这个站点存在
SQL
注入的话
那就可以用这种方式绕过
无闭合方式:
http
:
//localhost/?id=1 --+/*%0aand 1=1 --+*/
有闭合方式:
http
:
//localhost/?id=1 --+/*%0a'and 1=1 --+ --+*/
所以只要在挖
SQL
注入的时候看到这类安全狗
就跟没有一样
有的话直接提交
没有换下一个
网站内部过滤特殊代码:
测试网站是否存在
SQL
注入的时候
很简单
直接
and
1
=
1
呗
但是可能会遇到这种站点
它直接来了一个链接出错
有些人看到这种情况直接走了
换下一个站点
如果是这样的想法
那这个站点的
SQL
注入就与你无缘了
遇到这种情况还挺气人
而且这个页面时不时还自动刷新一下
感觉它像再说:我还有救
快来测试我!
正如以上说的那样
还真有救。
在
id
后面加上-
false
有数据
加上-
true
没数据
说明这里存在
SQL
注入
那怎么办
不止有显错注入
还有盲注
可以使用:
length
(
database
())&
gt
;
1
ascii
(
substr
(
database
(),
1
,
1
))&
gt
;
1
但是这个需要
and
啊
and
被检测了
and
其实可以转换为
HAVING
HAVING
可以代替
and
、
测试结果如下
HAVING length
(
database
())=
7
当前库名长度为:
7
不要遗忘了使用盲注
有时候
显错注入做不出来的时候
就可以用盲注
有时候网站对接的
sql
语句太复杂
虽然是单引号闭合
当你开始查库名的时候就开始报错了
ps
:
绕狗确实真实有效
D
盾除外
D
盾也就只能输入个
group
by
来测试一下字段
想输入其他敏感语句还是算了吧
伪静态
伪静态也是一样的
比如:
http
:
//localhost/8971.html
http
:
//localhost/8971 and 1=1.html
总结:
不管什么
SQL
注入都要结合着来
就算这个地方存在显错注入
你也可以试试用延时注入做出来
这样做的好处就是可以增强对盲注语法认识的强烈性
如果一直用显错
一直不用其他注入的话
可能下次连靶场都做不出来了
只能看看自己之前写的作业
然后重新认识语法
聂风说过一句话:能用显错为什么要用盲注呢?
其实挖掘漏洞就是为了提升自己
哈哈
我也没有怼聂风
如何选择:
一般人都去挖
php
站点了
也可以试试挖
asp
和
jsp
这些站点做起来比
php
站点难
步骤多
大佬也懒得写那么多步骤
最后也就加个
4
分左右
这类站点大多部分存在
cookie
注入
逻辑漏洞
存储型
XSS
以及各种莫名其妙的漏洞
还记得我挖到的第一个外网漏洞
就是学完存储型
XSS
就在一个
asp
站点上找到的
XSS ps:漏洞盒子已经不收xss漏洞了
XSS
不用专门去找
一般挖
SQL
注入漏洞的时候
直接把
XSS
语句往
id
传参值哪里一粘贴
或者搜索框粘贴
如果有
那就有
。如果没有
那就没有喽
但是一般情况下
我挖到的
SQL
注入站点上
80
%都存在
XSS
一定要见框就插
就是因为这个
我挖到了一个
gov
站点的反射型
XSS
还是挺幸运的
挖洞就是运气最重要
如下:
反射加
8
分
没见过吧
毕竟是
gov
站点
注意:
有些时候直接粘贴
XSS
语句
然后网站就把你
ip
封了
访问不了网站
这种情况不需要挂代理
只需要重启路由器就可以了
路由器地址一般都是
192.168
.
1.1
弱密码+爆破+SQL注入
inurl:后台管理
弱密码也可以试试
有时候
admin admin
就进去了
这个时候就可以提交
反正这也是个漏洞
虽然说没有技术性
但是还很难找
不过还可以加个
2
-
3
分
当然有时间的话
也可以选择爆破
并且抓包分析
试试有没有
SQL
注入
支付漏洞:
info: 商城 and 积分商城
ps:想挖到这种漏洞就得看运气 运气好就没得说了 运气不好什么都挖不到
通过抓包去改参数
比如:
点击充值金额,抓住返回包,第一个包通常都不需要去改,直接放掉
第二个返回包和第三个返回包可以仔细观察观察,那些都是接口的数据包
通常把接口数据包里的金额值
改成其他
文件下载漏洞
inurl:.php?file 公司
其实文件下载漏洞不用刻意的去挖
挖其他漏洞的时候可以看看网站最下方有没有资料下载
有的话就直接测试,这波岂不是血赚`
只要有站点可以下载东西
可以现下载一下
看一下
URL
是否出现这种东西
比如:
http
:
//localhost/1.php?file=download/web.pdf
像这种
有
file
=赋值的
就很有可能有逻辑缺陷
就会存在任意文件下载
但是·测试时可能会遇到这种站点:
http
:
//www.xxx.com/file/download/xxx.zip
一般我遇到过的任意文件下载在后面输入../就可以下载到其他文件
但是这类站点输入../后并不会下载到这类文件
只是会跳转到这个页面
比如:
https
:
//www.xx.com/upload/file/../../index.php
他会直接跳转到
https
:
//www.xx.com/index.php
文件上传漏洞
通常出现在很老的系统,但是也是有的
比如:
攻击者上传了一个可执行文件如木马,病毒,恶意脚本,
WebShell
等到服务器执行,并最终获得网站控制权限
找到上传点
前端验证
那么就上传
jpg
文件
抓包改后缀
最后复制图片地址
asp
木马就成功上传到服务器了
总结:
碰到文件上传的地方
都可以试试上传一个一句话木马
逻辑漏洞:
size: 出版社
任意密码修改:
逻辑漏洞也不需要刻意去挖
找第一类站的时候
就会碰到很多有逻辑漏洞的站点
例如:
用户在修改自己密码的时候可以将
modid
改成其他
即可修改他人的账号密码
在登录账号
1
的情况下,修改密码,将
modid
=
383
改成
384
即可修改账户
2
的密码
任意用户资料修改:
注册登录一个账号后
可以修改自己资料的同时抓个返回包
同时修改返回包里的
userid
传参就可以修改到别人的资料
逻辑漏洞是锻炼自己的最好选择
为什么:
实操性强
步骤多
步骤如下:任意用户密码修改
首先得创建个
a
用户,找到某个功能点,测试某个功能点,抓包分析某个功能点,测试某个功能点
其次创建
b
用户,验证
a
用户是否能影响到
b
用户
这么多个步骤下来
你提交漏洞盒子不得写上个
50
个字左右?图片不得
5
-
10
个左右
所以这样下来
漏洞报告质量不是优就是良
你的写作水平也会提升不少
技术也就不用多说了
但是我还要说一点:
就是再写漏洞复现的时候一定要把测试的账号密码写到步骤当中
写上
a
用户的账户密码
和
b
用户的账号密码
为什么啊?
答:因为这样更容易得优
漏洞盒子审核人员得验证你的漏洞
所以他们还得注册
你直接提供给他这样不是更好
这个是我成绩
逻辑漏洞全靠操作性
不像
XSS
一样
直接输入一个
alert
(
1
)
步骤最多也就三步吧?
1.
打开
URL
2.
输入
alert
(
1
)
3.
弹窗
1
然后你直接提交盒子
报告质量肯定不是良就是差
ps
:
虽然说
xss
不是良就是差
偶尔盒子还说
xss
漏洞选择性接受
但是上分的话
确实挺有用的
越权漏洞
其实跟逻辑漏洞差不多
最简单的就是修改
Cookie
例如:
账户
A
通过修改
cookie
可以登录到账户
B
的账号上
这样是不是就把
ceshi1
用户名,修改成
ceshi2
就可以登录到这个账号上了
认证缺陷漏洞
例如:
验证码绕过:
本身不是漏洞
但是只要造成危害就是漏洞
就可以提交
比如
爆破到管理员账号密码
任意用户注册:
1
,比如说有一个注册点,没有验证码就直接可以注册
那么这种漏洞直接可以用
Bp
跑包
注册几万个账号都没问题
2
,跟随验证码绕过
如果验证码可以绕过
那就跟没有一样
只要抓个包不放
或者放完包之后直接照着抄新的验证码就行
短信轰炸漏洞:
有些人可能没听说过这种漏洞,还在想短信轰炸?
这个不就是那个代刷网嘛
只要掏钱就就可以帮你短信轰炸某某人一天
这个其实就是一个手机号可以在短时间内接受多条验证码
有的站点
1
分钟才能让你发一次
有的站点直接没有限制,但这个还是看运气,我运气好就碰到了这种站点
比如:
直接输入手机号
随后点击获取验证码的时候
Burp
抓一个返回包
放到单独发包
Go
之后会显示
1
这个时候多
Go
几次
手机短信就噌噌的响
密码找回漏洞:
这个漏洞我也不说什么
你们直接看漏洞复现
a
用户在知道
b
用户的邮箱号的情况下,可以修改
b
用户的密码
a
用户在个人中心
修改邮箱
收到验证码后填写验证码
修改返回包
将
a
用户的邮箱号改成
b
的用户名,这样
b
用户的邮箱就改成
a
用户的邮箱号了
然后
a
用户
进行找回密码
就可以将
b
用户的密码进行修改
是不是听的有点绕
我也感觉
逻辑漏洞就是太麻烦了
但是确实写得好
加的分多
因为当时可能网络有点问题
最后一张截图没有截上去
所以导致盒子不给通过
真的是太烦了
就像自己女朋友丢了一样
步骤多
我也懒得重新提交了
ps
:我没有女朋友
到这里漏洞分享也就结束了 所以总结一下重点
这个地方确实存在
SQL
注入
但是莫名奇妙的报错
试试盲注
网站有装安全狗
试试
bypass
输入了敏感字符从而被封
ip
重启路由器
没挖到漏洞不要紧
在
URL
后面加一个
amdin
说不定进了后台管理
又有可以测试的地方了
篇外之自研小脚本:py3
union.py:
有时候手动测试
SQL
注入的时候
站点的字段非常多
输入
20
-
60
个字段
从而把手累死?
这个时候
该怎么办呢
别急
专门为这种情况做了一个小脚本
如下:
a
=
0
b
=
"and 1=2 union select "
password
=
input
(
"请输入要生成的字段数:"
)
print
(
b
,
end
=
""
)
for
i
in
range
(
0
,
int
(
password
)):
a
+=
1
print
(
int
(
a
),
end
=
","
)
测试截图:
谷歌URL批量采集.py:
如何使用:
#第一步:首先在自己的浏览器打开谷歌镜像站 :链接在脚本里
#第二步:启动脚本 脚本启动后会在目录下自动生成一个url.txt 收集到的URL会保存到该文件
import
requests
from
lxml
import
etree
import
random
open
(
'url.txt'
,
'w'
)
url
=
"https://g.luciaz.me/search?q=%s&num=100"
#这里是谷歌语法
head
=
{
'User-Agent'
:
'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.159 Safari/537.36'
}
for
i
in
range
(
10
):
#爬取多少页
#随机数
password
=
random
.
randint
(
20
,
200
)
#谷歌语法
pyload
=
'inurl:.php?id=%s 公司'
print
(
"当前随机数为:%s"
%
password
)
#随机数放到谷歌语法里
data_url
=
format
(
pyload
%
password
)
#谷歌语法放到URL里
new_url
=
format
(
url
%
data_url
)
shuju
=
requests
.
get
(
url
=
new_url
,
headers
=
head
).
text
tree
=
etree
.
HTML
(
shuju
)
div
=
tree
.
xpath
(
'//*[@id="rso"]/div[@class="g"]'
)
for
data
in
div
:
lm
=
data
.
xpath
(
'./div/div/div[1]/a/@href'
)[
0
]
print
(
lm
)
with
open
(
"url.txt"
,
"a"
,
encoding
=
"utf-8"
)
as
ww
:
ww
.
write
(
lm
+
"n"
)
print
(
"当前已完成第%d页"
%
i
)
测试截图:
注意:有时候这个镜像站可能不稳定
导致爬取不成功报错
这种情况就得随机应变了
别人不会告诉你的秘密:
可以将脚本内的谷歌语法后面的公司改成:技术支持
然后在通过超级
sql
批量检测漏洞
x
幸运的话你就找到通用型漏洞了
直接提交补天
拿一百元不香吗
也可以提交
cnvd
漏洞盒子自提交脚本
具体请看这两篇文章:
1
、
https
:
//bbs.zkaq.cn/t/5904.html
2
、
https
:
//bbs.zkaq.cn/t/5911.html
ps:挖漏洞完全不累 躺着把漏洞提交了 想冲榜的过来看
公益SRC:
通常需要
1
-
10
天的时间等待厂商认领及处理。
也就是说一个漏洞
审核期间+漏洞确认期间
大概
10
天左右
上分最好的时间点:
上个月的
25
-
28
号-当月的
20
号
20
号以后呢?:
可以把漏洞都攒起来
到
25
-
28
号左右一块提交
然后下个月的排行榜上绝对有你的名字
复现步骤很重要
一定要多写
一个
SQL
注入在加一个优的报告质量
最多可以加
8
分
一个
SQL
注入
良的报告质量加
4
分
这就不用我多说了吧
漏洞简述和修复方案也很重要
有很多人在修复方案直接写一个
问开发
这样可能就与优的报告质量无缘了
具体怎么写
参考下面的模板:
反射型
XSS
:
漏洞简述:
反射型
XSS
攻击,危害:通过引诱用户点击一个链接到目标网站的恶意链接来实施攻击
修复方案:
白名单过滤
根据白名单的标签和属性对数据进行过滤,以此来对可执行的脚本进行清除(如
script
标签,
img
标签的
onerror
属性等)
SQL
注入:
漏洞简述:
(
1
)攻击者未经授权可以访问数据库中的数据,盗取用户的隐私以及个人信息,造成用户的信息泄露。
(
2
)可以对数据库的数据进行增加或删除操作,例如私自添加或删除管理员账号。
(
3
)如果网站目录存在写入权限,可以写入网页木马。攻击者进而可以对网页进行篡改,发布一些违法信息等。
(
4
)经过提权等步骤,服务器最高权限被攻击者获取。攻击者可以远程控制服务器,安装后门,得以修改或控制操作系统。
修复方案:
严格限制变量类型,比如整型变量就采用
intval
()函数过滤,数据库中的存储字段必须对应为
int
型
这些都是我在网上复制粘贴的
因为我就常挖这两个漏洞
就这两个漏洞的模板了
如果是其他的漏洞
可以自行百度
问题不大
推荐
ps
:推荐大家学
python
编程语言
不会
python
真的很麻烦
相信我就对了
以后有你偷笑的时候
以上就是我都挖洞经验分享
我的经验也就这些了
希望小伙伴们可以少走很多弯路
学习更多知识
为了我们的黑客梦
加油
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论