关于挖洞

为什么别人的洞能那么多  都是一样的burp

1   信息收集真的很重要   听了很多大佬的话   反正就是  别人能找到你找不到的业务 就拿盒子的来说 一个朋友就找了自己没有找到的站

  挖到了一个任意用户注册,。,。。。

  所以   多和别人学习业务收集

2  基础经验  sql注入的手工注入  是个瞎子  怎么办   只能练  只能学  多尝试

          xss的语句构造   这个怎么说   还是平常的多学习

        还有一些其他的基础  都需要懂得理论 然后开搞

3  多进行总结性的知识汇总,记录一些自己的问题  怎么解决的   多积累

    这方面 我觉得 需要自己做一个漏洞管理的系统  初步是准备用thinkphp写  方便一点

4  多看一些国外的手法 怎么说   国外的一些洞 看起来很简单  但是人家把漏洞当漏洞啊

    多关注一下高危点  不能一直去挖低危 会颓废的

5  文章还是要看 代码还是要撸 洞还是要挖

原文地址:https://www.cnblogs.com/xm17/p/10351113.html

时间: 2024-11-10 09:42:44

关于挖洞的相关文章

挖洞与冒泡

<!DOCTYPE html> <html lang="en"> <head> <meta charset="utf-8"> <meta name="author" content="z"> <title></title> <style> div{ width: 100px; height: 100px; background-co

unity, 挖洞特效

想模仿这个游戏的挖洞特效: 思路: 效果: 代码下载:http://pan.baidu.com/s/1kUN8goZ

【转载i春秋】补天挖洞经验贴

转载自: 补天付费厂商漏洞挖掘小技巧 补天不收的漏洞 补天付费厂商漏洞挖掘小技巧 1.子域名收集 不要想着去撸主站,主站一出来几乎被人轮了个遍,跟大牛抢肉吃,难,放弃. 所以我们一般都是百度找子域名  例如www.xxxxx.com是主站,关键字 inurl:xxxxx.com.如果这样能找到不少子域名. 1.1 补天不收的漏洞 1.反射XSS 2.CSRF 3.目录遍历 4.二进制(据补天审核说,他们没人看的懂,没法审,所以不收) 5.密码处的验证码爆破 6.http.sys远程代码执行漏洞

挖洞技巧

1.1 补天不收的漏洞 ①反射XSS ②CSRF ③目录遍历 ④二进制(据补天审核说,他们没人看的懂,没法审,所以不收) 2.尝试常用漏洞 2.1 爆破 2.2 CMS通用漏洞 2.3 SQL注入漏洞 2.4 XSS漏洞 2.5 越权和逻辑漏洞   2.5.1  越权 付费厂商多见于ID参数,比如typeID.OrderID等等,这里只是举例.更改ID,可以越权看其他ID的信息.还有AWVS扫目录,有的后台未授权访问,可以利用.   2.5.2  逻辑漏洞 比如四位验证码,没做错误次数限制,00

[逻辑漏洞]记录一次挖洞

阳光明媚的早上,turn on the PC and 随意地浏览着以往漏洞列表,希望在里面找到一些遗忘的痕迹. 果然,我发现一个被忽略的漏洞,一个暴露在外网的的一个接口,可以查询该企业网站是否注册了的手机号,mark了下. 开着工具,然后继续翻了下资产列表以及深入的去查看一些交互比较多的地方,希望能够发现一些boom的地方 嗯 具备口算md5的我一眼就看出来这密码不简单,果断放在线查一下,果然,这个loginmodule有问题,通过 blasting 我进去了. No shell no bb B

挖洞思路 | 账号攻击的几种常见手法

web 安全事件中,账号,通常是呈现给攻击者的第一接触点,与账号相关的功能若存在缺陷,攻击者可以此获取关键信息和重要功能,如,登录失败的报错信息可判断出是否因账号不存在所致,可被利用枚举有效账号,比如,登录试错无次数限制,可导致暴破密码,又如,注册流程各步骤未严格关联,导致批量注册任意账号,再如,密码找回功能各步骤未严格关联,导致任意账号密码重置. 我在日常渗透时遇到个同时存在这几类问题的网站 https://www.xxxx.com/,该网站为某电商平台,合理结合几类问题,当时已拿到管理员权限

记一次挖洞示例

在某一次src的测试中, 遇到了主站的其他端口存在一个管理系统 放眼过去,只有登录这个可以试试, 一般情况下,我们可以测试弱口令,SQL注入 等.但是这里都不存在,burp抓包后  response是返回302跳转的,一般的话,到这里,大部分人都不会测试了 但是嘛 总感觉这里有问题,所以,看了下网页源代码. 然后这个页面就直接越权到后台了,啧啧 原文地址:https://www.cnblogs.com/xm17/p/8997904.html

挖洞经验之某次任意用户登录漏洞挖掘

今天测试时发现一个任意用户登录漏洞,简单记录一下(em...写得真的很简单的那种!) 登录成功后的一个请求,里面包含了当前登录用户的用户名和user_id: 后面紧接着一个包含敏感信息的数据包,如下: 可以看到返回信息中包含了当前用户的密码MD5,且可以正常解密.更换为其他的user_id: 可以看到,返回了其他user_id的密码,但是,正常情况下,只有在成功登录一个用户后才能获取用户的user_id,所以要想登录他人账户,必须要知道user_id值对应的用户名.....,既然系统会有一个返回

挖洞经验 | 绕过WAF限制利用php:方法实现OOB-XXE漏洞利用

几个星期以前,作者在某个OOB-XXE漏洞测试中遇到过这样一种场景:目标应用后端系统WAF防火墙阻挡了包含DNS解析在内的所有出站请求(Outgoing Request),但最终,通过利用php://filter//的封装协议,作者成功实现了OOB-XXE漏洞测试.以下是其分享: 在对目标应用的测试分析时,我偶然发现了其中一个路径调用了一个名为xml的参数,但其对应的XML数据值是加密的.之后,我发现该xml参数的XML数据在发送到HTTP请求前仅在客户端实行了加密,也就是说,其应用后端可能未设