漏洞挖掘学习记录

刚在ichunqiu上看了一个关于漏洞挖掘的视频,做了个笔记,记录下来,便于日后作参考

一、信息收集
1. 资产收集
http://nosec.org
2. 历史归档
http://web.archive.org
3. 历史DNS收集
http://site.ip138.com/www.trfans.com/
4. Layer子域名挖掘机
http://www.cnseay.com/4482
5. 微信公众号搜索
6. APP

二、越权类漏洞挖掘
推荐文章:我的越权之道
http://static.hx99.net/static/drops/tips-727.html

越权查看、操作他人订单
1. 查看我的订单
2. 查看已取消订单
3. 前往支付页面
4. 下载账单
5. 打印账单(遍历id)

越权查看、操作他人收获地址
1. 个人中心+结账处
2. 编辑已有地址
3. 添加新地址
4. 提交订单

提交订单处越权
抓包遍历id

个人中心、订单确认一处不能漏

添加地址处,抓包操控其他用户id,修改或添加他人已经添加过的地址

三、逻辑类漏洞挖掘
任意用户注册、密码重置、密码找回

推荐文章:
http://static.hx99.net/static/drops/web-5048.html

支付逻辑漏洞

推荐文章:
http://static.hx99.net/static/drops/papers-345.html

独特的思路:
http://static.hx99.net/static/bugs/wooyun-2016-0200301.html

四、爆破类漏洞挖掘

撞库类漏洞
1. 无验证码、验证码不刷新、验证码过于简单
2. 微信公众号绑定接口
3. App
4. 分站处
5. 老旧的登录接口

测试一定要全面,尽量测试更多的参数,不放过任何可以变动的参数。

本文固定链接:http://www.cnblogs.com/hell0w/p/8146717.html

原文地址:https://www.cnblogs.com/hell0w/p/8146717.html

时间: 2024-11-10 12:37:45

漏洞挖掘学习记录的相关文章

【安全牛学习】笔记手动漏洞挖掘(三)

手动漏洞挖掘 Directory travarsal / File include(有区别/没区别) 目录权限限制不严 / 文件包含 /etc/php5/cgi/php.ini allow_url_include = on 应用程序功能操作文件,限制不严时导致访问WEB目录以外的文件 读.写文件.远程执行代码 特征但不绝对 ?page=a.php ?home=b.html ?file=content [email protected]:~$ ifconfig [email protected]:

【安全牛学习笔记】手动漏洞挖掘-SQL注入

[email protected]:~# john --format=raw-MD5 dvwa.txt [email protected]:~# cd .john/ [email protected]:~/.john# ls john.log  john.pot [email protected]:~/.john# cat john.log [email protected]:~/.john# cat john.pot [email protected]:~/.john# rm *       

【安全牛学习笔记】​手动漏洞挖掘-SQL盲注

手动漏洞挖掘-----SQL盲注 不显示数据库内建的报错信息 内建的报错信息帮助开发人员发现和修复问题 报错信息提供关于系统的大量有用信息 当程序员隐藏了数据库内建报错信息,替换为通用的错误提示,sql注入将 无法依据报错信息判断注入语句的执行结果,即 盲 思路:既然无法基于报错信息判断结果,基于逻辑真假的不同结果来判断 1'and 1=1--+ 1'and 1=2--+ select * from table_name where id='1' orderby 2--'; 课时91 手动漏洞挖

【安全牛学习笔记】KALI版本更新(第一个ROLLING RELEASE)和手动漏洞挖掘(SQL注入)

KALI版本更新-----第一个ROLLING RELEASE Kali 2.0发布时声称将采用rolling release模式更新(但并未实施) Fixed-release 固定发布周期 使用软件稳定的主流版本 发布-----主流-----作废 更稳定,适合于企业生产环境 Rolling release 使用于开发者和技术人员 连续升级新版本,追求在新功能出现后最快使用 正在成为流行 KALI版本更新-----第一个ROLLING RELEASE Kali 2.0 rolling relea

【安全牛学习笔记】答疑(Conky、Goagent、Linux4.4内核发布),手动漏洞挖掘

问答 Conky https://weather.yahoo.com/ conkyrc beijing: 2151330 Goagent 不要启动多次 Win+M Linux 4.4内核发布,在虚拟机中可使用主机上的GPU [email protected]:~# vi .conkyrc ${execi 300 curl -s "http://weather.yahoapis.com/forecastrss?w=2151330=c" -o ~/.cache/weather.xml} 打

【安全牛学习笔记】​手动漏洞挖掘(四)

手动漏洞挖掘 本地文件包含lfi 查看文件 代码执行 <?php echo shell_exec($_GET['cmd']);?> Apache access.log 远程文件包含rfi 出现概率少于lfi,但更容易被利用 /usr/share/wfuzz/wordlist/vulns/ 手动漏洞挖掘 文件上传漏洞 <?php echo shell_exec($_GET['cmd']);?> 直接上传webshell 修改文件类型上传webshell Mimetype----文件头

【安全牛学习笔记】手动漏洞挖掘(二)

手动漏洞挖掘 身份认证 常用弱口令/基于字典的密码破爆破 锁定账号 信息收集 手机号 密码错误提示信息 密码嗅探 手动漏洞挖掘 会话sessionID Xss / cookie importer SessionID in URL 嗅探 sessionID长期不变 / 永久不变 sessionID生成算法 Sequencer 私有算法 预判下一次登录时生成的SessionID 登出后返回测试 手动漏洞挖掘 密码找回 https://www.example.com/[email protected]

【安全牛学习笔记】手动漏洞挖掘(三)

手动漏洞挖掘 Directory travarsal / File include(有区别/没区别) 目录权限限制不严 / 文件包含 /etc/php5/cgi/php.ini allow_url_include = on 应用程序功能操作文件,限制不严时导致访问WEB目录以外的文件 读.写文件.远程执行代码 特征但不绝对 ?page=a.php ?home=b.html ?file=content [email protected]:~$ ifconfig [email protected]:

【安全牛学习笔记】漏洞挖掘

漏洞本质   数据与指令的混淆   对用户输入信息过滤不严,误将指令当做数据 漏洞挖掘原则 所有变量 所有头 cookie中的变量 逐个变量删除筛选 身份认证 弱口令/基于字典的爆破 密码嗅探 sessionID xss 嗅探sessionID长期不变 通过算法预测sessionID phpmyadmin远程命令执行低版本的php存在此漏洞 利用代码 POSThttp://1.1.1.1/phpMyAdmin/?-d+allow_url_include%3d1+-d +auto_prepend_