1. 程式人生 > >【轉載i春秋】補天挖洞經驗貼

【轉載i春秋】補天挖洞經驗貼

alt ava pos 執行 ron 更改 圖片地址 tps 下載

轉載自:

補天付費廠商漏洞挖掘小技巧

補天不收的漏洞

補天付費廠商漏洞挖掘小技巧

1、子域名收集 不要想著去擼主站,主站一出來幾乎被人輪了個遍,跟大牛搶肉吃,難,放棄。 所以我們一般都是百度找子域名 例如www.xxxxx.com是主站,關鍵字 inurl:xxxxx.com。如果這樣能找到不少子域名。 1.1 補天不收的漏洞

1、反射XSS 技術分享圖片 2、CSRF 3、目錄遍歷 技術分享圖片 4、二進制(據補天審核說,他們沒人看的懂,沒法審,所以不收)  5、密碼處的驗證碼爆破
技術分享圖片  6、http.sys遠程代碼執行漏洞 技術分享圖片  7、URL爆出了數據庫
技術分享圖片  8、jquery version泄露 技術分享圖片  9、絕對路徑泄露 技術分享圖片  10、Slow attack滿攻擊 技術分享圖片  11、短文件漏洞 技術分享圖片  12、一些坑吧   技術分享圖片 技術分享圖片

2、嘗試常用漏洞

2.1 爆破 找到一個系統,如果沒驗證碼,那麽爆破吧,得到一發賬號,進後臺才有意思。 不怕神一樣的隊友,就怕豬一般的對手~ 技術分享圖片 2.2 CMS通用漏洞 如果網站是利用某CMS建站的,可以去試試CMS通用漏洞,特別是如果有前臺高危漏洞,那就很有意思。 比如dedeCMS爆管理員賬號密碼的,siteserver後臺密碼重置漏洞等等經典案例。有時候用起來,事半功倍。 2.3 SQL註入漏洞
有人網站是第三方開發的,第三方的水平又不行,所到之處,全是註入。 技術分享圖片 2.4 XSS漏洞 補天不收反射XSS,所以我們得找存儲型,根據挖付費的經驗,能彈個框就行了。哪怕是self-XSS。 技術分享圖片 如果是盲打的話,少數網站做了cookie的httponly。這樣JS是無法讀取到cookie的,難不成我們就真沒辦法了?教大家一個猥瑣的小技巧,XSS的本身是在網頁上插入你自己的html代碼,但我幹嘛非要用JS讀取你cookie,我可以構造一個表單讓你填啊~理由是登錄過期、二次驗證啥的,這不就得到賬號密碼了麽? 技術分享圖片 2.5 越權和邏輯漏洞 2.5.1 越權
付費廠商多見於ID參數,比如typeID、OrderID等等,這裏只是舉例。更改ID,可以越權看其他ID的信息。還有AWVS掃目錄,有的後臺未授權訪問,可以利用。
2.5.2 邏輯漏洞 比如四位驗證碼,沒做錯誤次數限制,0000-9999一共一萬種搭配方式,burp跑一下,很快就得到了。或者支付邏輯漏洞(多見於商城或者網站賬戶充值),任 意用戶密碼重置(補天說這是高危漏洞) 技術分享圖片
2.6 任意文件上傳/下載 任意文件上傳,找個上傳點,上傳你的文(mu)件(ma),這時候啥00截斷啊,解析漏洞啊~霹靂啪啦往臉上糊啊~ 任意文件下載,找數據庫配置文件唄。如果有網站備份(一般是壓縮包),嘿嘿嘿~趕緊看看裏面有沒有數據庫啊 2.7 非web問題 IIS的解析漏洞、struts2框架的命令執行漏洞、java反序列化命令執行漏洞、等等等等。。。。。 技術分享圖片 3、我想說的 有人問我為什麽不再說一點其他的漏洞,我只想用一張圖來表示。 技術分享圖片
所用到的圖片,全部是復制i春秋的圖片地址。如果圖片不在說明被管理員刪了,或者移動了位置
我自己會在挖洞過程中補充以上未提到的點。。
最後說句 技術分享圖片

【轉載i春秋】補天挖洞經驗貼