来自于一个小的想法,我们能否从一个http数据包获取一些历史漏洞来辅助?例如获得该域名的历史漏洞,获得URL相同路径的历史漏洞,以及URL各个参数的历史漏洞。于是爬了下乌云镜像,通过正则收集链接,又整理了其他各种信息,原本想存到数据库,但最后数据也不大,汇总到了一个json文件中。ps:正则收集的链接数据很重要,有的网页并不是直接给出了一个url,有的是一个http请求包,有的是sqlmap的信息,所以用了多个正则来处理,大概手动确定能处理100来个网页,才将全部的链接整理出来了。
burp插件
然后写了一个burp插件,用来辅助寻找http请求包中域名,路径,参数等获取乌云历史漏洞中类似的数据。
Cookie参数Top100
参数 | 出现次数 |
---|---|
__utma | 226 |
__utmz | 221 |
__utmc | 169 |
__utmb | 142 |
HMACCOUNT | 126 |
bdshare_firstime | 100 |
pgv_pvi | 99 |
_ga | 91 |
BAIDUID | 80 |
__utmt | 71 |
pgv_si | 69 |
AJSTAToktimes | 56 |
ci_session | 55 |
_gat | 49 |
uid | 37 |
CheckCode | 33 |
safedog-flow-item | 33 |
SERVERID | 31 |
lzstat_uv | 27 |
username | 23 |
IESESSION | 23 |
vjuids | 23 |
ECS_ID | 22 |
ECS[display] | 21 |
ECS[history] | 21 |
AJSTATokpages | 21 |
ECS[visit_times] | 18 |
pgv_pvid | 18 |
SUV | 18 |
vjlast | 18 |
city | 17 |
iweb_hisgoods[15] | 16 |
IPLOC | 15 |
cck_count | 15 |
cck_lasttime | 15 |
lvsessionid | 14 |
LXB_REFER | 14 |
iweb_hisgoods[26] | 13 |
cookie | 13 |
CoreID6 | 13 |
NTKFT2DCLIENTID | 13 |
userName | 12 |
loginName | 12 |
BAIDUDUPlcr | 12 |
td_cookie | 12 |
ECSCP_ID | 12 |
_jzqx | 12 |
userid | 12 |
hd_sid | 11 |
real_ipd | 11 |
password | 11 |
route | 11 |
vary | 11 |
nTalkCACHEDATA | 11 |
token | 11 |
WT_FPC | 10 |
ADMINCONSOLESESSION | 10 |
pgv_info | 10 |
nickname | 10 |
guid | 10 |
jiathis_rdc | 10 |
HMVT | 10 |
tma | 10 |
tmd | 10 |
s | 10 |
S[CARTTOTALPRICE] | 10 |
S[CART_COUNT] | 10 |
S[CART_NUMBER] | 10 |
sessionid | 10 |
_jzqa | 10 |
looyu_id | 10 |
dyh_lastactivity | 9 |
SESSIONID | 9 |
s_cc | 9 |
s_sq | 9 |
.ASPXAUTH | 9 |
DedeUserID | 9 |
DedeUserID__ckMd5 | 9 |
sid | 9 |
user | 9 |
clientlanguage | 9 |
_jzqc | 9 |
lang | 9 |
wordpresstestcookie | 8 |
_qcwId | 8 |
language | 8 |
hasshown | 8 |
cityid | 8 |
myie | 8 |
s_nr | 8 |
__RequestVerificationToken | 8 |
... | 8 |
DedeUsername | 8 |
DedeUsername__ckMd5 | 8 |
loginState | 8 |
ip_ck | 8 |
vn | 8 |
lv | 8 |
pageReferrInSession | 8 |
__cfduid | 8 |
开源地址
将以上整理的信息放到了github,点击阅读原文就能跳到。
burp插件可以在release中下载
https://mp.weixin.qq.com/s?__biz=MzU2NzcwNTY3Mg==&mid=2247483690&idx=1&sn=37f55b7bfc0581e0e83bcffa86eb9113&chksm=fc98680dcbefe11b07f3be6e830d4e65a4fde08ed92ceb2f3d4a8b855706aa53929274310f91&mpshare=1&scene=2&srcid=&sharer_sharetime=1576926358317&sharer_shareid=2574fb320bf3086956e5c0735fcadaf0&from=timeline##
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论