【轉載i春秋】補天挖洞經驗貼
阿新 • • 發佈:2018-02-14
alt ava pos 執行 ron 更改 圖片地址 tps 下載
6、http.sys遠程代碼執行漏洞 7、URL爆出了數據庫
8、jquery version泄露
9、絕對路徑泄露
10、Slow attack滿攻擊
11、短文件漏洞
12、一些坑吧
有人網站是第三方開發的,第三方的水平又不行,所到之處,全是註入。
2.4 XSS漏洞
補天不收反射XSS,所以我們得找存儲型,根據挖付費的經驗,能彈個框就行了。哪怕是self-XSS。
如果是盲打的話,少數網站做了cookie的httponly。這樣JS是無法讀取到cookie的,難不成我們就真沒辦法了?教大家一個猥瑣的小技巧,XSS的本身是在網頁上插入你自己的html代碼,但我幹嘛非要用JS讀取你cookie,我可以構造一個表單讓你填啊~理由是登錄過期、二次驗證啥的,這不就得到賬號密碼了麽?
2.5 越權和邏輯漏洞
2.5.1 越權
付費廠商多見於ID參數,比如typeID、OrderID等等,這裏只是舉例。更改ID,可以越權看其他ID的信息。還有AWVS掃目錄,有的後臺未授權訪問,可以利用。
2.5.2 邏輯漏洞 比如四位驗證碼,沒做錯誤次數限制,0000-9999一共一萬種搭配方式,burp跑一下,很快就得到了。或者支付邏輯漏洞(多見於商城或者網站賬戶充值),任 意用戶密碼重置(補天說這是高危漏洞)
2.6 任意文件上傳/下載 任意文件上傳,找個上傳點,上傳你的文(mu)件(ma),這時候啥00截斷啊,解析漏洞啊~霹靂啪啦往臉上糊啊~ 任意文件下載,找數據庫配置文件唄。如果有網站備份(一般是壓縮包),嘿嘿嘿~趕緊看看裏面有沒有數據庫啊 2.7 非web問題 IIS的解析漏洞、struts2框架的命令執行漏洞、java反序列化命令執行漏洞、等等等等。。。。。 3、我想說的 有人問我為什麽不再說一點其他的漏洞,我只想用一張圖來表示。
所用到的圖片,全部是復制i春秋的圖片地址。如果圖片不在說明被管理員刪了,或者移動了位置
我自己會在挖洞過程中補充以上未提到的點。。
最後說句
轉載自:
補天付費廠商漏洞挖掘小技巧
補天不收的漏洞
補天付費廠商漏洞挖掘小技巧
1、子域名收集 不要想著去擼主站,主站一出來幾乎被人輪了個遍,跟大牛搶肉吃,難,放棄。 所以我們一般都是百度找子域名 例如www.xxxxx.com是主站,關鍵字 inurl:xxxxx.com。如果這樣能找到不少子域名。 1.1 補天不收的漏洞1、反射XSS 2、CSRF 3、目錄遍歷 4、二進制(據補天審核說,他們沒人看的懂,沒法審,所以不收) 5、密碼處的驗證碼爆破
6、http.sys遠程代碼執行漏洞 7、URL爆出了數據庫
2、嘗試常用漏洞
2.1 爆破 找到一個系統,如果沒驗證碼,那麽爆破吧,得到一發賬號,進後臺才有意思。 不怕神一樣的隊友,就怕豬一般的對手~ 2.2 CMS通用漏洞 如果網站是利用某CMS建站的,可以去試試CMS通用漏洞,特別是如果有前臺高危漏洞,那就很有意思。 比如dedeCMS爆管理員賬號密碼的,siteserver後臺密碼重置漏洞等等經典案例。有時候用起來,事半功倍。 2.3 SQL註入漏洞
2.5.2 邏輯漏洞 比如四位驗證碼,沒做錯誤次數限制,0000-9999一共一萬種搭配方式,burp跑一下,很快就得到了。或者支付邏輯漏洞(多見於商城或者網站賬戶充值),任 意用戶密碼重置(補天說這是高危漏洞)
2.6 任意文件上傳/下載 任意文件上傳,找個上傳點,上傳你的文(mu)件(ma),這時候啥00截斷啊,解析漏洞啊~霹靂啪啦往臉上糊啊~ 任意文件下載,找數據庫配置文件唄。如果有網站備份(一般是壓縮包),嘿嘿嘿~趕緊看看裏面有沒有數據庫啊 2.7 非web問題 IIS的解析漏洞、struts2框架的命令執行漏洞、java反序列化命令執行漏洞、等等等等。。。。。 3、我想說的 有人問我為什麽不再說一點其他的漏洞,我只想用一張圖來表示。
所用到的圖片,全部是復制i春秋的圖片地址。如果圖片不在說明被管理員刪了,或者移動了位置
我自己會在挖洞過程中補充以上未提到的點。。
最後說句
【轉載i春秋】補天挖洞經驗貼