记一次实战挖掘公益src

一 前言 

        我认为公益src要挖掘的话分两种,一种是你去找固定的漏洞,去用fofa或者Google语法去找可能有对应漏洞的url,然后去进一步测试,另一种就是正常的渗透测试,对一个公益网站进行完整的渗透测试,今天的实战先说第一种的src挖掘方法及漏洞如何提交

二 目标寻找

        1 sql注入漏洞的目标寻找:

           google语法:

                  公司inurl:php?id=

                  公司inurl:asp?id=

                  公司inurl:aspx?id=

        或者把公司换成其他的关键字,比如学校,登录等等,参数不一定要是id,也可以是tid、keyword之类的其它参数:

        2 支付漏洞的目标寻找:

            google语法:

                   title:商城/积分商城

        3 弱密码和越权:

              google语法:              

                    后台inurl:php

                    后台inurl:asp

                    后台inurl:aspx

                    后台site:edu.cn

三 漏洞挖掘

        1 这次实战一共挖掘了10个公益src,其中7个sql注入,2个反射型xss,1个中间件joolma的未授权访问漏洞,就挑一个sql注入和反射型xss来讲讲简单的过程吧,中间件的漏洞单独放一页讲,因为算是一次完整的渗透测试。

        2 SQL注入过程:从Google语法搜索到的网站中依次进行测试,发现一个网站可能有sql注入

        先丢一个 ’ 看回显,页面空白,继续丢 and 1=1 and 1=2 ,页面还是空白,然后在后面丢一个sleep(3) ,网页有延迟回显,说明这里存在一个时间盲注的sql注入漏洞,然后丢kali的sqlmap去跑

(这里不建议学我,因为我发现他的时间盲注语句有点问题,所以才丢到sqlmap里面直接跑)

 

 数据库就不爆了,但是提交漏洞报告的时候也需要爆出数据库

3 反射型xss的过程:

        这个xss对于xss-labs靶场来说还是非常简单的,只有一个简单的闭合

        管他三七二十一,先丢一个<script>alert(1);</script>看回显

 好的,没有任何反应,然后f12看代码,观察源码构造闭合为"><script>alert(document.cookie);</script>,成功弹窗并出cookie

 4 剩下的src挖掘过程就省略了,大致跟这两个都差不多,毕竟是来刷分的,所以难度就会低点

四 漏洞报告提交:

             主要说厂商信息在哪找,站长之家+爱企查,剩下的内容按要求填写即可,漏洞复现过程一定要详尽,要能根据内容进行复现,不然还得回炉重造

  • 4
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网安小白(web渗透阶段)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值