src小白入门简介

隐雾src01

为什么别人挖得到洞你挖不到?

相信有很多师傅都有在网上看过不少别人发的挖洞的文章

为什么你看完之后感觉自己懂了,但真正去实战的时候却挖不到?

这就涉及到一个知识转化率的问题

在读完这篇文章之后你有没有抓住细节、抓住该学习的点呢?

以前怎么样不重要,现在教你们怎么去读一篇文章,然后学习到自己想要的

这里我拿北山的一篇文章做例子:

https://mp.weixin.qq.com/s?__biz=MzkzNzM1MTcwMA==&mid=2247484916&idx=1&sn=15c2e776

20901aadf867311fee2b5684&chksm=c2918a8ff5e60399da42eb52c2d0f3e9ce5e8d3e29ffa22ddc0

91fbf6c898f5a289c3f496505&scene=126&sessionid=1689385989#rd

在读文章的时候呢,着重去抓以下几个点去看

1. 漏洞的产生点(漏洞在哪个功能点?如何发现漏洞的?)

2. 漏洞的类型(实际上很多新奇的挖洞思路都是经典漏洞的变种,弄清这个会让我们举一反三)

3. 漏洞的利用方法(大多人只关注这一点,但不可置疑确实它很重要)

4. 遇到问题之后的解决方法(例如说环境版本的问题、有 Waf 绕 Waf、常规思路受阻...)

漏洞产生点:个人页面 -> 账户信息 -> 绑定微信

漏洞类型:GET 型 CSRF

漏洞的利用方法:抓绑定自己微信的请求 URL,然后将其发给受害者,诱骗受害者点击之后劫持他的账

号。

遇到问题之后的解决方法:无

SRC 挖掘的底层逻辑是什么?

SRC 即 Security Emergency Response Center

主要针对科技互联网企业常见的安全漏洞而特别设立的机构

啥意思呢?其实就有点像 RPG 游戏里的那一种冒险者公会

一开始,你先要注册冒险者的身份(注册 SRC 平台的账号)

然后去接任务,不断打怪拿素材,最后获得赏金(在企业公开的域名里面找漏洞,然后提交获得赏金)

要注意的是,你和 SRC 之间并不存在所谓的雇佣关系,你们是平等的

当你们受到不公平的对待的时候要大胆说出来

要想理解 SRC 挖掘的底层逻辑,要从这两个方面入手

1. 企业 SRC 要什么?

2. 你能给什么?

很多人挖公益 SRC 可以但是企业 SRC 不行就是因为没搞懂这两点

这个算不算漏洞啊?我感觉他们可能不会收...

我怎么找不到 SQL 注入啊?那这里应该是没漏洞了...

为什么我看别人都是挖的洞都是从 APP、小程序里出来的?我不会测 APP 啊,怪不得我挖不到洞...

大多数人新手在挖 SRC 的时候都不会去看 SRC 的手册

更别提去看看他们家 SRC 到底收录什么样的漏洞了...

最后造成的结果就是 —— 开始就直接挑战高难度漏洞利用

绕 waf、Fuzz ...最后啥都没测出来,然后就开始百度

“SQL 注入 waf 绕过”

“XSS waf 绕过”

“挖洞是不是要用扫描器?”

...

遵纪守法的挖掘 SRC

稍稍总结一下,要遵纪守法的挖掘 SRC ,要满足以下几点:

1. 漏洞细节不泄露(再不济要脱敏脱敏再脱敏,码上厚码没人知道这是哪家的)2. 敏感数据不留存(测试时仅获取 5 条数据验证危害即可,而且测试完之后立刻删除)

3. 深度利用不可取(传 webshell、内网探测、下载源码都不行,SSRF 只能测专门的 URL)

4. 影响业务不可测(影响业务的、影响用户体验遭投诉的、Dos 类的攻击都不可取、测试越权要自己

注册两个账号来测试)

5. 社工攻击不可行(除了打攻防,没有哪家的 SRC 是允许你钓鱼的)

6. 危险操作不可有(像 sqlmap 跑 risk > 1 的有很大风险,容易搞夸网站的行为不要做、改密码、

INSERT、UPDATE、DROP 的 SQL 注入不要做)

遵循这六点,然后平时挖 SRC 的时候再保守一点

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值