【转载i春秋】补天挖洞经验贴

转载自:

补天付费厂商漏洞挖掘小技巧

补天不收的漏洞

补天付费厂商漏洞挖掘小技巧

1、子域名收集

不要想着去撸主站,主站一出来几乎被人轮了个遍,跟大牛抢肉吃,难,放弃。

所以我们一般都是百度找子域名  例如www.xxxxx.com是主站,关键字 inurl:xxxxx.com。如果这样能找到不少子域名。

1.1 补天不收的漏洞

1、反射XSS

2、CSRF

3、目录遍历

4、二进制(据补天审核说,他们没人看的懂,没法审,所以不收)

 5、密码处的验证码爆破

 6、http.sys远程代码执行漏洞

 7、URL爆出了数据库

 8、jquery version泄露

 9、绝对路径泄露

 10、Slow attack满攻击

 11、短文件漏洞

 12、一些坑吧

  

2、尝试常用漏洞

 2.1 爆破

找到一个系统,如果没验证码,那么爆破吧,得到一发账号,进后台才有意思。

不怕神一样的队友,就怕猪一般的对手~

2.2 CMS通用漏洞

如果网站是利用某CMS建站的,可以去试试CMS通用漏洞,特别是如果有前台高危漏洞,那就很有意思。

比如dedeCMS爆管理员账号密码的,siteserver后台密码重置漏洞等等经典案例。有时候用起来,事半功倍。

2.3 SQL注入漏洞

有人网站是第三方开发的,第三方的水平又不行,所到之处,全是注入。

2.4 XSS漏洞

补天不收反射XSS,所以我们得找存储型,根据挖付费的经验,能弹个框就行了。哪怕是self-XSS。

如果是盲打的话,少数网站做了cookie的httponly。这样JS是无法读取到cookie的,难不成我们就真没办法了?教大家一个猥琐的小技巧,XSS的本身是在网页上插入你自己的html代码,但我干嘛非要用JS读取你cookie,我可以构造一个表单让你填啊~理由是登录过期、二次验证啥的,这不就得到账号密码了么?

2.5 越权和逻辑漏洞

2.5.1  越权

付费厂商多见于ID参数,比如typeID、OrderID等等,这里只是举例。更改ID,可以越权看其他ID的信息。还有AWVS扫目录,有的后台未授权访问,可以利用。

2.5.2  逻辑漏洞

比如四位验证码,没做错误次数限制,0000-9999一共一万种搭配方式,burp跑一下,很快就得到了。或者支付逻辑漏洞(多见于商城或者网站账户充值),任       意用户密码重置(补天说这是高危漏洞)

 2.6 任意文件上传/下载

任意文件上传,找个上传点,上传你的文(mu)件(ma),这时候啥00截断啊,解析漏洞啊~霹雳啪啦往脸上糊啊~

任意文件下载,找数据库配置文件呗。如果有网站备份(一般是压缩包),嘿嘿嘿~赶紧看看里面有没有数据库啊

2.7 非web问题

IIS的解析漏洞、struts2框架的命令执行漏洞、java反序列化命令执行漏洞、等等等等。。。。。

3、我想说的

有人问我为什么不再说一点其他的漏洞,我只想用一张图来表示。


所用到的图片,全部是复制i春秋的图片地址。如果图片不在说明被管理员删了,或者移动了位置


我自己会在挖洞过程中补充以上未提到的点。。


最后说句

原文地址:https://www.cnblogs.com/Tu9oh0st/p/8447738.html

时间: 2024-08-27 03:59:03

【转载i春秋】补天挖洞经验贴的相关文章

挖洞经验之某次任意用户登录漏洞挖掘

今天测试时发现一个任意用户登录漏洞,简单记录一下(em...写得真的很简单的那种!) 登录成功后的一个请求,里面包含了当前登录用户的用户名和user_id: 后面紧接着一个包含敏感信息的数据包,如下: 可以看到返回信息中包含了当前用户的密码MD5,且可以正常解密.更换为其他的user_id: 可以看到,返回了其他user_id的密码,但是,正常情况下,只有在成功登录一个用户后才能获取用户的user_id,所以要想登录他人账户,必须要知道user_id值对应的用户名.....,既然系统会有一个返回

挖洞经验 | 绕过WAF限制利用php:方法实现OOB-XXE漏洞利用

几个星期以前,作者在某个OOB-XXE漏洞测试中遇到过这样一种场景:目标应用后端系统WAF防火墙阻挡了包含DNS解析在内的所有出站请求(Outgoing Request),但最终,通过利用php://filter//的封装协议,作者成功实现了OOB-XXE漏洞测试.以下是其分享: 在对目标应用的测试分析时,我偶然发现了其中一个路径调用了一个名为xml的参数,但其对应的XML数据值是加密的.之后,我发现该xml参数的XML数据在发送到HTTP请求前仅在客户端实行了加密,也就是说,其应用后端可能未设

挖洞与冒泡

<!DOCTYPE html> <html lang="en"> <head> <meta charset="utf-8"> <meta name="author" content="z"> <title></title> <style> div{ width: 100px; height: 100px; background-co

unity, 挖洞特效

想模仿这个游戏的挖洞特效: 思路: 效果: 代码下载:http://pan.baidu.com/s/1kUN8goZ

&lt;转载&gt;关于UEFI+GPT的一些经验

前言: 随着时代和科技的发展,电脑越来越普及,似乎人人都可以张嘴就说“我懂电脑”,但是总有一些看起来完全不懂但实际上非常基础的东西让“懂”与“不懂”清晰地划清界限.比如UEFI+GPT就是其中之一.那些之前认为自己已经精通电脑的人,遇到这个东西,忽然发现自己连以前自以为驾轻就熟的分区.装系统都不会了. 尽管UEFI以及GPT从诞生迄今已经十余年了,但是对于绝大多数人来讲它们是完全陌生的 ,甚至根本就不知道还有这种东西. 但是由于Windows8操作系统的面世,预装Windows8的电脑开始统一采

关于挖洞

为什么别人的洞能那么多  都是一样的burp 1   信息收集真的很重要   听了很多大佬的话   反正就是  别人能找到你找不到的业务 就拿盒子的来说 一个朋友就找了自己没有找到的站 挖到了一个任意用户注册,.,... 所以   多和别人学习业务收集 2 基础经验 sql注入的手工注入  是个瞎子  怎么办   只能练  只能学  多尝试 xss的语句构造   这个怎么说   还是平常的多学习 还有一些其他的基础  都需要懂得理论 然后开搞 3 多进行总结性的知识汇总,记录一些自己的问题  怎

挖洞技巧

1.1 补天不收的漏洞 ①反射XSS ②CSRF ③目录遍历 ④二进制(据补天审核说,他们没人看的懂,没法审,所以不收) 2.尝试常用漏洞 2.1 爆破 2.2 CMS通用漏洞 2.3 SQL注入漏洞 2.4 XSS漏洞 2.5 越权和逻辑漏洞   2.5.1  越权 付费厂商多见于ID参数,比如typeID.OrderID等等,这里只是举例.更改ID,可以越权看其他ID的信息.还有AWVS扫目录,有的后台未授权访问,可以利用.   2.5.2  逻辑漏洞 比如四位验证码,没做错误次数限制,00

【转载】web前端开发学习经验总结

原文链接 web开发大概分为前台和后端,前台又可以分为美工,交互设计,js编程.后端了解不多,前端的话,可以按如下思路系统学习: 基础知识: 1. html + css.这部分建议在 www.w3school.com.cn 上学习,边学边练,每章后还有小测试.之后可以模仿一些网站做些页面.在实践中积累了一些经验后,可以系统的读一两本书,推荐<head first html 与 css 中文版>,不过这本书讲的太细了,我没能拿出耐心细读. 2. javascript. 要学的内容实在很多,如果没

[逻辑漏洞]记录一次挖洞

阳光明媚的早上,turn on the PC and 随意地浏览着以往漏洞列表,希望在里面找到一些遗忘的痕迹. 果然,我发现一个被忽略的漏洞,一个暴露在外网的的一个接口,可以查询该企业网站是否注册了的手机号,mark了下. 开着工具,然后继续翻了下资产列表以及深入的去查看一些交互比较多的地方,希望能够发现一些boom的地方 嗯 具备口算md5的我一眼就看出来这密码不简单,果断放在线查一下,果然,这个loginmodule有问题,通过 blasting 我进去了. No shell no bb B