公益SRC挖掘经验

虽然最近试着挖了几个公益SRC,但是全部都重复是我没想到的

但是事已至此,还是水一篇Blog吧

公益SRC挖掘技巧

公益src只要挖掘一些简单的漏洞就好,测点sql注入,反射xss,弱口令之类的,再测点常见逻辑漏洞,比如忘记密码的验证之类的,建议挖几个入门后就可以尝试挖一下厂商专属SRC了

google hacking

google语法还是太超标了,直接贴一些常见的goolgle语法出来

搜索敏感文件
site:xxx.com filetype:doc //只返回xxx.com站点上文件类型为doc的网页
site:xxx.com filetype:xls //只返回xxx.com站点上文件类型为xls的网页
site:xxx.com filetype:conf //只返回xxx.com站点上文件类型为conf的网页
site:xxx.com filetype:inc //只返回xxx.com站点上文件类型为inc的网页
搜索管理后台
inurl:/admin/login.php //查找管理员登录页面
inurl:/phpmyadmin/index.php //查找后台数据库管理页面
site:xxx.com inurl:admin //在xxx.com站点中查找url中含有admin的页面
site:xxx.com inurl:login //在xxx.com站点中查找url中含有login的页面
搜索mail
site:xxx.com intext:@xxx.com
intext:@xxx.com

还有这个最经典的  公司inurl:php?id=       找sql注入非常好用,但是实测基本都被提交过不止一遍了

fofa网络空间搜索引擎

常用语法:

1、domain= “qq.com” //搜索qq.com所有的子域名

2、host=“edu.cn” //从url中搜索edu.cn

3、ip= “11.1.1.1” //搜索ip

4、server=“apache” //搜索服务是apache的网站

5、os=“windows” //搜素操作系统是windows的网站

6、port=3306 或者 protocol==“mysql” //搜索mysql数据库的网站

7、app=“致远” //搜索致远oa办公系统搭建的网站,还可以搜设备,比如监控的

8、title=“登陆” //从标题中搜索登陆

9、header=“thinkphp” //从http的头里面搜thinkphp

CMS通杀

这个算是最简单的刷公益SRC的方法了,只要找到某个版本CMS的漏洞就可以尝试测试一下所有用了这个CMS的网站

这里可以直接上网搜索,也可以查看文库里面的漏洞,例如首页 - 白阁文库

但是这种文库的漏洞基本上也是被测烂了的,还是建议从网上自己找一些比较新的CMS通杀漏洞

编写漏洞报告

漏洞报告基本分为厂商信息,漏洞位置,漏洞poc,漏洞复现,漏洞修复建议

厂商信息

可以通过爱企查-工商查询_专业企业信息查询平台_公司查询_老板查询_工商信息查询系统来查询

漏洞poc

就是把有漏洞的页面用bp抓个包复制一下http包粘贴上去就好

漏洞复现

这里最好写的具体一点,把payload和解题都贴到上面,让审核能更方便的复现

修复建议

直接用ai水几句就好

posted @ 2025-03-17 13:01  ALe_#3  阅读(41)  评论(0)    收藏  举报  来源