公益SRC挖掘经验
虽然最近试着挖了几个公益SRC,但是全部都重复是我没想到的
但是事已至此,还是水一篇Blog吧
公益SRC挖掘技巧
公益src只要挖掘一些简单的漏洞就好,测点sql注入,反射xss,弱口令之类的,再测点常见逻辑漏洞,比如忘记密码的验证之类的,建议挖几个入门后就可以尝试挖一下厂商专属SRC了
google hacking
google语法还是太超标了,直接贴一些常见的goolgle语法出来
搜索敏感文件
site:xxx.com filetype:doc //只返回xxx.com站点上文件类型为doc的网页
site:xxx.com filetype:xls //只返回xxx.com站点上文件类型为xls的网页
site:xxx.com filetype:conf //只返回xxx.com站点上文件类型为conf的网页
site:xxx.com filetype:inc //只返回xxx.com站点上文件类型为inc的网页
搜索管理后台
inurl:/admin/login.php //查找管理员登录页面
inurl:/phpmyadmin/index.php //查找后台数据库管理页面
site:xxx.com inurl:admin //在xxx.com站点中查找url中含有admin的页面
site:xxx.com inurl:login //在xxx.com站点中查找url中含有login的页面
搜索mail
site:xxx.com intext:@xxx.com
intext:@xxx.com
还有这个最经典的 公司inurl:php?id= 找sql注入非常好用,但是实测基本都被提交过不止一遍了
fofa网络空间搜索引擎
常用语法:
1、domain= “qq.com” //搜索qq.com所有的子域名
2、host=“edu.cn” //从url中搜索edu.cn
3、ip= “11.1.1.1” //搜索ip
4、server=“apache” //搜索服务是apache的网站
5、os=“windows” //搜素操作系统是windows的网站
6、port=3306 或者 protocol==“mysql” //搜索mysql数据库的网站
7、app=“致远” //搜索致远oa办公系统搭建的网站,还可以搜设备,比如监控的
8、title=“登陆” //从标题中搜索登陆
9、header=“thinkphp” //从http的头里面搜thinkphp
CMS通杀
这个算是最简单的刷公益SRC的方法了,只要找到某个版本CMS的漏洞就可以尝试测试一下所有用了这个CMS的网站
这里可以直接上网搜索,也可以查看文库里面的漏洞,例如首页 - 白阁文库
但是这种文库的漏洞基本上也是被测烂了的,还是建议从网上自己找一些比较新的CMS通杀漏洞
编写漏洞报告
漏洞报告基本分为厂商信息,漏洞位置,漏洞poc,漏洞复现,漏洞修复建议
厂商信息
可以通过爱企查-工商查询_专业企业信息查询平台_公司查询_老板查询_工商信息查询系统来查询
漏洞poc
就是把有漏洞的页面用bp抓个包复制一下http包粘贴上去就好
漏洞复现
这里最好写的具体一点,把payload和解题都贴到上面,让审核能更方便的复现
修复建议
直接用ai水几句就好

浙公网安备 33010602011771号