漏洞挖掘
漏洞挖掘
hihopkc怎么找漏洞?
SQL注入漏洞
首先是SQL注入,这个漏洞说实话,谷歌语法找的快。
谷歌语法: inurl:asp?id=12 公司
这里找的是asp的站,你问为啥找asp的站?
其中一个最重要的原因就是因为他,好日!
id值可以不断地变换。
如果有兴趣的话,也可以搜搜 inurl:php?id=12 公司
这也是可以找到很多站的,不过加WAF的几率很大
后台管理漏洞
语法: inurl:admin 东莞理工 | inurl:admin.php XXX
http://dgutlib.gofront.cn/index.php?action=adminLogin
虽然这网站好找,但能够弱密码进入的却很少,这里就看大佬的各显神通了。
当然如果不想找到国外其它奇奇怪怪的站点的话,建议加个关键词公司
1 | inurl/admin/login.php 公司 |
搞后台,一般都是要信息收集先。
支付漏洞
这种漏洞咋找?商城,积分商城。
试试谷歌语法: info: 商城 AND 积分商城
这不全是商城吗,当然对于一些大厂,建议不要去搞……
因为防护也会比一般的站点比较严格,况且现在做在线网上商城的站点也很少了
其实可以在漏洞挖掘的时候注意一下站点是否有支付这个功能,有的话,是可以搞一搞的,这还是有搞头的
再来就是逻辑漏洞,比如说平行,垂直越权,任意密码重置啊什么的,都可以搜搜这几个关键词
谷歌语法 site: 出版社 【出版社,旅游网站,酒店,视频网】 这几个关键的词大家都可以试一下
这类漏洞还是很多的,大家也可以去慢慢测的!
通杀的漏洞
这时候就是要靠我们万能的 fofa 了,首先我们要知道有哪些 cms 有漏洞
这里大家可以去找网上的漏洞库,里面一般都会有漏洞合集
如何挖掘漏洞
SQL注入漏洞
随便点进一个网址,看到有ID传参,直接输入单引号,看他报不报错
如果报错了 说明可能存在注入,有戏!
在直接and 1=1 | and 1=2插进去,如果爆墙了,直接润。这些不明白的WAF浪费时间。当然也有高手可尝试绕过。
如果效果明显,可以直接sqlmap搜哈
用到的语句可以是 sqlmap.py -u 网址 -p “指定传参”
因为- p指定参数的话跑的更快点
sql注入的话就是这样找站,看到 WAF 就走,可以不用浪费时间,三个传参
1 | ' (单引号) |
就是这么简单,报错了,没墙就直接往sqlmap这么一丢就行了,有墙的我们后面再议
要是比较闲的话可以直接测测后台管理目录,有的话就试试 弱口令 ,没有的话就走吧,不用浪费太多时间挖 sql漏洞
后台管理漏洞
进入直接弱口令测试或者sql,当然sql要抓包测,或者抓返回包看看能不能得到有用的信息。
后台登录这块地方,弱密码吃香,进去了 找找功能点getshell不是啥难事
或者看一看网页源码,万一源码就有密码呢
很重要的一点就是要先探测一下CMS,这个很重要。
CMS是英语Content Management System的缩写,按英语的字面翻译就是内容管理系统,顾名思义,它主要是为了方便发布网络内容而存在的一体化Web管理系统。
CMS最擅长的就是建设网站,最流行的CMS有:
国外的:Wordpress,Drupal,Joomla,这是国外最流行的3大CMS。国内则是DedeCMS和帝国,PHPCMS等
如果他提示密码不能小于6位,我们就再尝试构建一下弱密码,这应该是个前端验证,不过用处不大,只是多了个密码排错
尝试了很多密码,都错了,咋办,你要是问我,那我肯定先审一下页面源码
一般js文件会报错CMS版本和一些判断响应值。如果遇到的话直接通杀。
当然,后台登录的地方也可以尝试sql注入,看他爆不爆错了!
要是闲的慌,直接跑字典吧,而且那些验证码,有的还不会更新的,重复用一个验证码的
逻辑,越权,支付漏洞的挖掘
关于逻辑支付漏洞,越权漏洞 ,直接上谷歌语法搜一搜,只要有登录功能和支付功能的站点都可以试一试的。