干货|SRC漏洞挖掘经验
先談個人經歷,我雖然很早前就像挖掘SRC來鍛煉自己,但真正實現起來大概也是2月初的時候。一開始在幾大SRC平臺,如順豐SRC,小米SRC等裝了兩下,真的不知道從何入手。而且,SRC提交這事從來都是前人吃肉后人喝湯的局面,對于這樣的平臺,綜合考慮自身的實力因素,打算先放棄挖掘這樣的SRC。然后我在補天SRC開始挖掘,專屬SRC的性質與前者一樣,所以我先從公益SRC入手。
我是覺得公益SRC對于大佬的吸引力沒那么大,對于我等菜雞可能還能撈點菜汁吃。首個漏洞發現大概在挖掘的第二天發現的,但提交時顯示名稱已存在,看來大概率是已經被人發現的了,有點失望。因此,說說個人雞賊的一面:
- 我是從第二頁公益SRC開始挖掘,因為第一頁的一般都是新提交了漏洞刷新上去的,等于被人挖掘了一遍。但有些是新上架的SRC,所以我還是在服務器跑了一個檢測腳本,隨時發現新情況。
- 我進入頁面,首先也是先看一個報告頁的"整體趨勢",如果近期有新報告的,我也不看了。因為這種說明近期也有人挖掘了一遍。
- 另外我還會看廠商漏洞情況,如果是提交了很多但沒有修復多少的,我也不看了。因為這種大概率挖到重復漏洞,提交也沒用。
沒辦法,總要"功力"點,但我挖掘的每一個SRC都會認真的看每一個點。整個補天的公益SRC,等我逐個看完也夠嗆的。
思路
首先是熟能生巧。我一開始挖洞時,也是看了很多網上的技巧并自己吸收,但做起來總是感覺無能為力。但現在這幾天覺得越發輕松,一個網站會不會有洞,有沒有隱藏的接口等,都能在幾分鐘內得出結論。
因為之前算是做過幾個滲透測試的項目,所以對于挖洞我也是有一定的了解的。自始至終我都把關注重點放在"交互"上,這個思路也沒有錯。與ctf不同,每個生產環境都可能獨一無二,很難在ctf中找到相似的例子。而且,關鍵也在于"信息收集"上。
?
流程
瀏覽器:谷歌(搜索引擎)、火狐(配合bp抓包)
工具:fiddler(抓js交互包)、bp(抓包、重包)
腳本;自己寫的垃圾掃描器,有什么不好用的地方當場改進,挺好的。其他漏掃幾乎沒用過。
1.首先對應的企業網址點擊"提交漏洞"按鈕可以看,這個也是我首次提交報告時發現的,一開始我還怕會不會"攻擊"了非授權頁面,總是心驚膽戰的。
2.然后我會進入網站看看,瀏覽器左下角會顯示各個鏈接的url,重點關注那些帶?的。如果整個網站都沒幾個功能,就幾個展示頁面,這種我就...(跳4算了,都沒什么好看的)
3.跟進鏈接,然后就開始抓包了。等到我挖洞的時候,我才發現,即使一個網站url是:?id=123,但真正起交互的反而是后續的js刷新,即訪問一個url會抓到好幾個交互,第一個GET請求并不起交互作用。我發現很多網站真的很喜歡用js來發送請求,真的無語,隨便就控制住了。
4.開始谷歌hack大法:
- site:domain.com filetype:xls|doc|pdf
- site:domain.com inurl:admin|login|manage
- site:domain.com intitle:管理|后臺|登錄
- site:domain.com intext:登錄|后臺、管理|error|debug
總能搜索出一點有價值的東西。搜索filetype并不是真的想看他泄露了什么敏感資料(但我真的看到有啊~),復制鏈接,開始網上訪問,總是能找到403或"管理頁面",這樣的url總是暴露了使用了什么cms,如wp-content/xx/xx/,另外偶爾還能自動跳轉到管理員登錄頁面,這又是新的發現了。
5.根據網站性質選擇側重點:
zf網站: 一般都是jsp,數據處理比PHP嚴禁很多,但語句有錯總會返回報錯信息。SQL整型的話添加不了什么字母構造payload,但可以試試整型溢出看一下SQL執行語句。
電商平臺:一般會有注冊登錄的功能,可以嘗試注冊,然后修改頭像昵稱什么的,另外可以關注優惠券,cookie,越權等,但我遇到的很多都是用dedecms,防護做的很好。
自己diy的網站:這種看不出來是cms的,可能是自己寫的前端或自己公司運營的,要么做的很棒,要么就很爛。真的可以每個功能點都試一下,也沒什么好說的。但可以重點關注目錄跳轉。
6.這里是api的故事,如果抓包抓到返回的數據是json的話,我就會折騰上很久。每個參數都fuzz一下,看看能不能返回點什么有價值的信息。
7.說點其它的,事實上目錄保護這點很多網站都沒做好,總是跳轉到后臺編輯處,隱藏上傳點等。另外,還有在生產環境中開啟debug的,真的...
更新
近期越挖越累,越來越覺得自己菜。我發現自己只會挖掘一些SQL注入,信息泄露,文件上傳還有已知組件缺陷的漏洞,對于某些隱藏透露的點,如報錯、類型限制等,有時候感覺是洞但挖掘不了,有種無從下手的感覺。
個人收獲
我感覺我并不能在這篇文章里把我是如何挖洞的說清楚,而且很多時候靠經驗與知識點。
挖洞與學習新知識并不沖突,令人意外的是,挖洞遇到一些cms并去查相關cve,能記得特別勞。然后我把其中一些操作簡單的都寫成poc了,也方便自己。
然后說說改變的話,現在一天打開差不多10個網站進行挖掘,差不多都能肉眼識別cms了,無語。
然后期待能在挖洞中得到樂趣與知識吧。
?
總結
以上是生活随笔為你收集整理的干货|SRC漏洞挖掘经验的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: DATA URI schema(data
- 下一篇: 追洞小组 | Jdbc反序列化漏洞复现浅