漏洞挖掘

怎么找漏洞?

SQL注入漏洞

首先是SQL注入,这个漏洞说实话,谷歌语法找的快。

谷歌语法: inurl:asp?id=12 公司

这里找的是asp的站,你问为啥找asp的站?

其中一个最重要的原因就是因为他,好日!

id值可以不断地变换。

image-20230321001716585

如果有兴趣的话,也可以搜搜 inurl:php?id=12 公司

这也是可以找到很多站的,不过加WAF的几率很大

后台管理漏洞

语法: inurl:admin 东莞理工 | inurl:admin.php XXX

image-20230321001735533

http://dgutlib.gofront.cn/index.php?action=adminLogin

虽然这网站好找,但能够弱密码进入的却很少,这里就看大佬的各显神通了。

当然如果不想找到国外其它奇奇怪怪的站点的话,建议加个关键词公司

1
inurl/admin/login.php 公司

搞后台,一般都是要信息收集先。

支付漏洞

这种漏洞咋找?商城,积分商城。

试试谷歌语法: info: 商城 AND 积分商城

image-20230419230614000

这不全是商城吗,当然对于一些大厂,建议不要去搞……

因为防护也会比一般的站点比较严格,况且现在做在线网上商城的站点也很少了

其实可以在漏洞挖掘的时候注意一下站点是否有支付这个功能,有的话,是可以搞一搞的,这还是有搞头的

再来就是逻辑漏洞,比如说平行,垂直越权,任意密码重置啊什么的,都可以搜搜这几个关键词

谷歌语法 site: 出版社 【出版社,旅游网站,酒店,视频网】 这几个关键的词大家都可以试一下

这类漏洞还是很多的,大家也可以去慢慢测的!

通杀的漏洞

这时候就是要靠我们万能的 fofa 了,首先我们要知道有哪些 cms 有漏洞

这里大家可以去找网上的漏洞库,里面一般都会有漏洞合集

image-20230419230834824

如何挖掘漏洞

SQL注入漏洞

随便点进一个网址,看到有ID传参,直接输入单引号,看他报不报错

如果报错了 说明可能存在注入,有戏!

在直接and 1=1 | and 1=2插进去,如果爆墙了,直接润。这些不明白的WAF浪费时间。当然也有高手可尝试绕过。

如果效果明显,可以直接sqlmap搜哈

用到的语句可以是 sqlmap.py -u 网址 -p “指定传参”
因为- p指定参数的话跑的更快点

sql注入的话就是这样找站,看到 WAF 就走,可以不用浪费时间,三个传参

1
2
3
'     (单引号)
and 1=1
and 1=2

就是这么简单,报错了,没墙就直接往sqlmap这么一丢就行了,有墙的我们后面再议

要是比较闲的话可以直接测测后台管理目录,有的话就试试 弱口令 ,没有的话就走吧,不用浪费太多时间挖 sql漏洞

后台管理漏洞

进入直接弱口令测试或者sql,当然sql要抓包测,或者抓返回包看看能不能得到有用的信息。

后台登录这块地方,弱密码吃香,进去了 找找功能点getshell不是啥难事

或者看一看网页源码,万一源码就有密码呢

很重要的一点就是要先探测一下CMS,这个很重要。

CMS是英语Content Management System的缩写,按英语的字面翻译就是内容管理系统,顾名思义,它主要是为了方便发布网络内容而存在的一体化Web管理系统。

CMS最擅长的就是建设网站,最流行的CMS有:

国外的:Wordpress,Drupal,Joomla,这是国外最流行的3大CMS。国内则是DedeCMS和帝国,PHPCMS等

如果他提示密码不能小于6位,我们就再尝试构建一下弱密码,这应该是个前端验证,不过用处不大,只是多了个密码排错

尝试了很多密码,都错了,咋办,你要是问我,那我肯定先审一下页面源码

一般js文件会报错CMS版本和一些判断响应值。如果遇到的话直接通杀。

当然,后台登录的地方也可以尝试sql注入,看他爆不爆错了!

要是闲的慌,直接跑字典吧,而且那些验证码,有的还不会更新的,重复用一个验证码的

逻辑,越权,支付漏洞的挖掘

关于逻辑支付漏洞,越权漏洞 ,直接上谷歌语法搜一搜,只要有登录功能和支付功能的站点都可以试一试的。

漏洞提交