精华内容
下载资源
问答
  • 收集到的一些src挖掘奇技淫巧
  • SRC挖掘PPT.zip

    2020-07-19 01:34:00
    src挖洞技巧分享,挖src可以参考,包含《PSRC小目标,挣他一个亿.pdf》《SRC混子是怎样练成的.pdf》《国内SRC漏洞挖掘的一些思路分享.pdf》
  • Web渗透测试之SRC挖掘经验分享

    千人学习 2020-03-30 11:31:54
    专注培养高薪网络安全人才,... 实战方面结合以往挖掘SRC经验,把如何操作的各种方法和经验,以及挖过的漏洞,全部分享。 具备web渗透测试工程师的工作水平; 能够挖掘各家SRC应急响应中心漏洞,凭借挖漏洞月收入过万
  • 懂的自然懂,也可以去一些知名社区找类似的。这个文档里写的有SRC漏洞挖掘的思路和手法,需要用到一些抓包改包软件,例如burpsuite。不太了解这些工具的话可以先去了解一下。祝师傅日日挖高危。
  • Web渗透测试之SRC挖掘经验分享 互联网公司安全攻防专家,世界五百强央企高...

    扫码下载「CSDN程序员学院APP」,1000+技术好课免费看

    APP订阅课程,领取优惠,最少立减5元 ↓↓↓

    订阅后:请点击此处观看视频课程

     

    视频教程-Web渗透测试之SRC挖掘经验分享-渗透测试

    学习有效期:永久观看

    学习时长:1268分钟

    学习计划:22天

    难度:

     

    口碑讲师带队学习,让你的问题不过夜」

    讲师姓名:艾海涛

    安全工程师

    讲师介绍:互联网公司安全攻防专家,世界五百强央企高级安全工程师,甲方安全管理岗位带团队。

    ☛点击立即跟老师学习☚

     

    「你将学到什么?」

    专注培养高薪网络安全人才,帮助大家了解并学习网络安全,传授黑白帽实战技能,带领零基础小白正式踏入入门阶段。

    把所有漏洞作为总结讲解,从理论到实战的分享,所有经验。

    结合漏洞挖掘的经验以及安全工作相关的经验总结漏洞原理、发现、利用,修复,姿势,防御,等多方面思路。

    实战方面结合以往挖掘SRC经验,把如何操作的各种方法和经验,以及挖过的漏洞,全部分享。

    具备web渗透测试工程师的工作水平; 能够挖掘各家SRC应急响应中心漏洞,凭借挖漏洞月收入过万

     

    「课程学习目录」

    1.什么是hack?
    2.什么是渗透测试?
    3.公开课
    4.佛系漏洞挖掘6个角度案例分享
    5.渗透测试需要的基础技能
    6.渗透测试流程和网络测试阶段
    7.HTTP请求流程基础知识
    8.各大漏洞平台及SRC的区别和如何批量刷漏洞
    9.XSS漏洞基础与SRC漏洞经验分享
    10.SQL注入基础与SRC漏洞经验分享
    11.上传漏洞基础与SRC挖掘经验分享
    12.代码执行和命令执行漏洞基础与SRC挖掘经验分享
    13.文件包含漏洞与SRC挖掘经验分享
    14.CSRF漏洞与SRC挖掘经验分享
    15.URL跳转与SRC挖掘经验分享
    16.XXE漏洞-代码注入与SRC挖掘经验分享
    17.SSRF漏洞与SRC挖掘经验分享
    18.重放漏洞与SRC案例分享
    19.信息搜集与SRC案例分享
    20.暴力破解与SRC挖掘经验分享
    21.逻辑漏洞与SRC挖掘经验分享
    22.WAF那些事SRC挖掘经验分享
    23.渗透工具使用的经验挖SRC的重点
    24.渗透测试之实战众测漏洞挖掘(上部分)
    25.渗透测试之实战众测漏洞挖掘(中部分)
    26.渗透测试之实战众测漏洞挖掘(下部分)
    27.什么样的网站漏洞可以挖

     

    7项超值权益,保障学习质量」

    • 大咖讲解

    技术专家系统讲解传授编程思路与实战。

    • 答疑服务

    专属社群随时沟通与讲师答疑,扫清学习障碍,自学编程不再难。

    • 课程资料+课件

    超实用资料,覆盖核心知识,关键编程技能,方便练习巩固。(部分讲师考虑到版权问题,暂未上传附件,敬请谅解)

    • 常用开发实战

    企业常见开发实战案例,带你掌握Python在工作中的不同运用场景。

    • 大牛技术大会视频

    2019Python开发者大会视频免费观看,送你一个近距离感受互联网大佬的机会。

    • APP+PC随时随地学习

    满足不同场景,开发编程语言系统学习需求,不受空间、地域限制。

     

    「什么样的技术人适合学习?」

    • 想进入互联网技术行业,但是面对多门编程语言不知如何选择,0基础的你
    • 掌握开发、编程技术单一、冷门,迫切希望能够转型的你
    • 想进入大厂,但是编程经验不够丰富,没有竞争力,程序员找工作难。

     

    「悉心打造精品好课,22天学到大牛3年项目经验」

    【完善的技术体系】

    技术成长循序渐进,帮助用户轻松掌握

    掌握渗透测试知识,扎实编码能力

    【清晰的课程脉络】

    浓缩大牛多年经验,全方位构建出系统化的技术知识脉络,同时注重实战操作。

    【仿佛在大厂实习般的课程设计】

    课程内容全面提升技术能力,系统学习大厂技术方法论,可复用在日后工作中。

     

    「你可以收获什么?」

    老师以往用实战SRC经验讲解漏洞

    老师直接实战挖掘SRC众测漏洞

    清晰理解渗透的整个过程

    提高自己的实战能力

     

    展开全文
  • 目录1、利用fofa API收集目标2、使用xray批量验证 1、利用fofa API收集目标 需要安装python2 # -*- coding: utf-8 -*- import time import urllib2 import fofa import json def write_url(urls): ...

    1、利用fofa API收集目标

    需要安装python2

    # -*- coding: utf-8 -*-
    import time
    import urllib2
    
    import fofa
    import json
    
    def write_url(urls):
        with open('xxx.txt','a+') as f:
            f.write(urls+'\n')
    
    if __name__ == "__main__":
        email, key = ('xxx@qq.com','key') #输入email和key
        client = fofa.Client(email, key)                                  #将email和key传入fofa.Client类进行初始化和验证,并得到一个fofa client对象
    
        if client.get_userinfo():
            print "认证成功!!!"
            query_str = '"edu.cn" && country="CN"'
            for page in range(2,10):   # 爬取页数
                try:
                    time.sleep(2)
                    print "正在爬取第{}页".format(page)
                    dict_url = json.loads(client.get_json_data(query_str, page=page))['results']
                    for i in dict_url:
                        if "https://" not in i:  # 这里过滤掉了https开头的
                            write_url(i)
                            print i
                except urllib2.HTTPError:
                    print "HTTP Error 502: Bad Gateway"
    

    2、使用xray批量验证

    以管理员身份运行

    在这里插入图片描述

    # 单个url检测
    ./xray_windows_amd64 webscan --url https://xxx.edu.cn --html-output edu.html
    
    # 批量检测
    ./xray_windows_amd64 webscan --url-file edu.txt --html-output edu.html
    
    

    以html方式输出

    在这里插入图片描述
    在这里插入图片描述

    xray更多使用方式:https://www.anquanke.com/post/id/184204

    展开全文
  • 一次src挖掘经历

    2021-01-19 22:02:00
    img src=a οnerrοr=console.log(“xss”) 可以发现在console中执行 2.与人工客服沟通输入xss平台payload成功获取cookie等信息 三、修复方案: 修复建议对用户的输入进行实体转义或标签黑白名单处理 四、...

    一、详细说明:
    在喜马拉雅客服沟通处存在反射型xss漏洞,可以获取cookie信息以及IP地址
    二、漏洞证明:
    1.输入payload:<img src=a οnerrοr=console.log(“xss”)
    可以发现在console中执行
    在这里插入图片描述

    2.与人工客服沟通输入xss平台payload成功获取cookie等信息

    在这里插入图片描述
    在这里插入图片描述

    三、修复方案:
    修复建议对用户的输入进行实体转义或标签黑白名单处理
    四、喜马拉雅官方回复为内部已知漏洞

    展开全文
  • 对小白入门来说挖掘公益src会让小白自身更加的了解漏洞的形成和挖掘。积攒更多实战经验,我认为意义非凡。这本身也是一种成长。公益src可以提供成多的实战环境,而不是枯燥无味的靶场毫无意思,在此之后你会遇到很多...

    前言

    本文内容是写有关公益SRC如何高效上分。有些大佬看到这里可能会说:“公益SRC一点技术含量的没有,刷这玩意有啥用?”。我认为,任何一样东西存在,他都是合理的,当然了包括公益src。对小白入门来说挖掘公益src会让小白自身更加的了解漏洞的形成和挖掘。积攒更多实战经验,我认为意义非凡。这本身也是一种成长。公益src可以提供成多的实战环境,而不是枯燥无味的靶场毫无意思,在此之后你会遇到很多有趣的站点,也会学到更多的知识~想怎么快速的去交每一个漏洞呢?怎么高效的挖掘漏洞呢?展开了一系列的思考,才得出此文

    本文内容: 什么时候上分最为妥当?上分最好时机是什么时候? 一般都挖什么漏洞?怎么去找漏洞站点? 怎么快速进行漏洞挖掘? 怎么快速题交漏洞? 如何自动批量检测漏洞?

    以漏洞盒子src平台举例

    0x01、什么时候上分最为妥当?如何选择上分最好时机?

    上分,有时候只需要一个时机,硬钢是不存在的。不过头铁的同学也可以试试只要了解透彻了漏洞盒子审核漏洞规则,上分的日子我想大家一样能判断得出来什么时候上分比较妥当

    红框框起来就是三月榜上分的日子

    a6dde59abd2fde8840a78861b17d78f8_60652.png

    为什么红框框起来就是上分的日子?

    我举个栗子假设张三同学想要在三月份上榜,那么就要在2月份24-28号只有开始提交漏洞。直到3月份中旬24号左右就停止刷分,之后就坐等月榜结算。

    到这里有同学可能会问,为什么是2月下旬开始冲分到3月下旬就不冲了?

    看图498814cab2aed9d3c380416ee5065296_25776.png

    这个是漏洞盒子的审核机制审核一般在1-3个工作日,那么漏洞盒子自动确认漏洞并且得到积分的时间需要1-11天,在第十一天就会确定此漏洞。当然有时候也会有人工来提前确认漏洞

    因为一般提交的漏洞会在一两天之内审核完,如果一两天之后发现自己的漏洞没有被审核,那就是自己的漏洞被压下去了,审核员还没审核到你的漏洞,只有提交多一点,把别人的漏洞压下去,才可能成为制胜关键。到这里小伙伴可能会问,想要把别人的漏洞压下去,岂不是要很多漏洞数?怎么才能挖到那么多漏洞?不着急,我待会会细说

    注:审核员周六日不上班

    0x02、我一般都挖什么漏洞?技巧是什么?

    答:sql注入、反射xss、任意注册、cms通杀、弱口令、也可以尝试一下逻辑漏洞,镜像站:http://scholar.hedasudi.com/。公益SRC主要比拼的无非就是手速,手速决定一切。我提交最多的,还是sql注入以及弱口令和cms通杀,那么我接下来会说如何去寻找这三种漏洞

    首先是sql注入

    sql注入如何有效的去寻找?以下列出几种可行方案Google语法Fofa或者其他的网络搜索引擎聊到google语法,谷歌搜索结果是真的精准,小伙伴们可以去试试Google镜像站最常见的,就是使用inurl关键字在谷歌中进行搜索,如:inurl:.php?id=、inurl:asp?id=、inurl:Show.asp?Id=等

    设想1:既然这是最为常见的,这样寻找出来的站点是不是已经被别人翻烂了呢?怎么去变化一下语句让搜索结果翻新一下呢?

    设想2:亦或者尝试反向思维思考一波,是不是所有人都觉得,这些站点都被翻烂了?其实不然吗,我都有种感觉sql注入是不是无穷无尽的哈哈哈

    我的两种设想加起来可以这样去尝试构建google语句地区inurl:"type_id= 1"亦或者行业inurl:"otherinfo.asp?id= 1"加粗字体的位置可以自己大开脑洞去替换--------那么我们来细说这两个设想设想1说明:地区应该如何替换呢?我们假设找广东地区的注入站点,第一个问题,我们怎么知道广东有多少个市?其实漏洞盒子已经给我提供了这样的信息,在提交漏洞最下面9e5fb021d6450076561f53fd96111b18_95681.png不停替换关键字更新搜索结果49912f38fb683f80774c9a7d27477032_23207.png当然,查询完地区之后可以将php替换为asp、aspx、jsp站点等设想2说明:再来说说行业关键字改如何替换

    412bd883cb469f0d7649741f9e96b610_12064.png

    e95f159415caefdebfba9cca430666aa_53814.png

    其次是反射型XSS,sql注入如何有效的去寻找?

    个人认为,反射型xss没必要刻意的去寻找,在测试sql注入时,顺手测一下xss就行了,因为反射型xss真的不多,且会影响效率。但是不能违背挖公益src的起初,在实战中学习其实寻找sql注入的方法无异,一样的语法,只是改变一下关键字罢了我个人比较喜欢用【地区inurl:"search?kw="】但是我另外一个小伙伴说用【inurl:'Product.asp?BigClassName'】,他说这个关键词找出来的站点十个里有八个,那么高的准确率我没试过,大家以实际为准50bd5abeb22abfc067f86e52953dea6a_18988.png除了Goog语法,还可以使用Fofa来寻找注入点

    0b6701a1181419f45e9f10d6eb822ef1_57261.png

    其二是任意注册,如何有效的去寻找?

    首先先了解什么是任意注册,任意注册是一种程序设计的缺陷,顾名思义就是随便注册,注册处无任何验证。Google语法关键词:地区/行业inurl:"register"地区/行业inurl:"regp.asp"regsave.asp、Reg.asp、userreg.asp、reg1.asp等任意注册算是低危漏洞,不过也有两分。任意注册或许没有那么多人挖,可以尝试去挖掘可以去漏洞盒子提交漏洞的时候,有一个可以选择漏洞类型的,可以尝试去看看,你认为那些漏洞比较冷门没人挖而=而且普遍存在的下手

    99c07173ad9671630f952ef10df34b72_57970.png

    其三是cms通杀,如何有效的去寻找?

    大家都知道cms的通杀漏洞怎么寻找,无非就是百度搜索cms通杀

    eec152431a7da65fd24059894ccb85fb_82732.png

    但是其实这样的效率并不高,通杀也找不到几个。在这里我个人推荐白泽安全团队的漏洞文库。文库地址:https://wiki.bylibrary.cn/

    7dc67c23bc4662a82661f104541a5a3c_33405.png

    以至于如何复现漏洞,我就不再多讲。懂的都懂,多实战,多积攒实战过程经验。复现各种漏洞何不尝是一种成长呢?借前辈的一句话“知识面决定攻击面”


    其四是弱口令,如何有效的去寻找?

    在尝试弱口令的过程中是非常繁琐的,我也尝试过一些花里胡哨的自动测试弱口令站点什么的,然而并没有卵用上分还是老老实实的手工比较妥当。Baidu语法寻找弱口令后台站点

    5ab5b873b7a2e2657ec167366b024e6d_78575.png语法方面可以像找sql注入站点一个替换地区和行业后台关键字也可以随意替换,这里各位随意发挥,展开想象,思路才是致胜的关键老师曾经说过,要测试弱口令站点,可以尝试账号:

    admin/test/cs/ceshi/test01等 密码: admin/123456/a123456/admin123/admin123456等

    但是我觉得要测试的东西要多了,我们追求的是高效所以只测试这几个账号:

    admin 密码: admin/admin123/123456

    Fofa寻找后台站点构建语句:

    title="后台管理" && country="CN"

    7120b4fe9338317aa879acb41654b3f1_20281.png更多的Fofa语法思路等着你去挖掘,一句话总结:多尝试(坏笑):"没有Fofa会员可以找我,py交易"

    0x03、怎么快速进行漏洞挖掘?

    快速的判断一个站点是否存在注入也需要经验,有些注入站点不管是 and 1=1还是 and 1=2都是回显正常的。有时候我以为此站点对我输入的数据进行了过滤时,但是丢进sqlmap里偶尔也会有测出来的可能性

    注:测试sql注入时候有搜素框可以顺手测试一下xss,大致看看网站都有哪些功能,把能测的都测一下也无妨


    接下来就开始说,手工测试到可能存在注入的站点应该如何进行下一步?正常的流程是:可能存在漏洞---测试漏洞(sqlmap/手工)----提交漏洞提交一个漏洞下来你就要去做三件事,测试漏洞,证明其危害,提交漏洞如果是我,我会专心做好每一件小事。如果我测试到站点存在注入,那么我会保存到txt中,继续往下,然后sqlmap批量跑,晚上有空就全给他交了

    小白解答:sqlmap怎么批量跑存在注入的站点?假设我的url.txt中保存很多可能存在url的站点把url.txt移动到sqlmap的目录下执行

    sqlmap -m url.txt --level 3 --risk2 --batch --dbs

    这个检测的会比较细致,但是耗时比较长我个人更喜欢这个命令

    sqlmap -m url.txt --batch --dbs

    sqlmap批量跑注入站点都是单线程的,也就是说,都是一个一个跑的

    如果你想更快,当然也可以尝试多开sqlmap窗口去跑注入站点,也不碍事。

    0x04、如何快速的提交漏洞?

    关于提交漏洞这一块如果是认真填写,会比较繁琐。但是认真填写兴许会对以后工作有些帮助。所以我希望同学们认真填写。

    其实提交漏洞可以很敷衍的填写漏洞,一切都只是为了省事,只要审核大大能复现出来就行提交漏洞演示:假设xxx公司官网有一个sql注入

    34dff06a6f8165b9a822bbd6f5a29b6f_76573.png

    图中的漏洞标题处,我看过很多小伙伴提交的都特别规范,写什么xx公司--首页--企业新闻处存在sql布尔盲注我觉得可以,但是没必要。浪费时间,上分追求的是高效,速度要快姿势要帅。一句xxx公司-sql注入简单明了还有厂商信息的所属域名处,可以填写和漏洞位置的url一样

    eaadfac7aa21f506a835e613bcd74cbb_61395.png

    所属行业和地区瞎点就完了漏洞复现步骤那两段字也可以编辑进搜狗输入法的快捷输入里打开漏洞位置的URL:打开sqlmap执行命令:

    python sqlmap.py url --dbs --batch

    0x05、福利环节

    在挖src过程中学习过的那些漏洞批量挖掘

    一、关于Fofa联动xray我在社区中曾经提到过【文章】但是我发现反响很大,很多小伙伴说运行老报错,报错说fofa的key有问题,有网友说这个方法貌似只有fofa会员才不会报错。我之前也报错,不过重装 一下就好了,我也不知道咋回事,不过拿来学习一下是真的香。以至于挖掘漏洞效果,我只能说,以实际为准。

    309f9df0cbb0f13748e7b19652a4d698_66049.png

    二、没搭建过awvs和Nessus的小伙伴也可以搭建试试,学习学习,这两个是神器,扫漏洞的准确率很高。小伙伴们可以选择性的尝试一下批量导入URL到Awvs中扫描,具体操作方法https://my.oschina.net/Zer0neSec/blog/4664376。简单的概括一下这两工具的解释:Nessus是扫主机漏洞的;Awvs是扫web漏洞的注:不要用awvs扫描器去上分,容易把站点扫死。

    三、Sqlmap 利用 Google 批量扫描注入点?

    sqlmap -g "inurl:php?id=10 site:.com.cn" --proxy "http://127.0.0.1:1080" --threads 5 --batch --answer "extending=N,follow=N,keep=N,exploit=n" --smart
    -g #谷歌搜索
    –proxy #代理 (挂了ss就直接代理本地)
    –threads #线程
    –batch #自动回复
    –answer “extending=N,follow=N,keep=N,exploit=n” #这个可以对一些特定的问题作出回答,在自动化注入中用
    –smart #当有大量目标时,这个就只检查基于错误的注入点

    四、使用批量采集器保存采集URl结果,使用sqlmap批量检测采集器1:只要写好语法就可以开始采集,简单易用。采集结果会保存到当前目录下c8bbc16d40df9a05fb366546a8ffebb2_58904.png采集器2虽然这个傀儡采集器是1.0的,但是我莫名其妙觉得1.0比6.0的好用哈哈哈批量采集url然后依次判断是否存在注入e8f1578ae350f1dc6adcd69a84a103b1_37776.png

    8767b641159e66c8cf7a6bb74b256d46_69458.png

    我觉得这个工具有时候会存在误判。毕竟是工具,工具都是用局限性的。不过不停的变换一下语法,还是能挖到洞的。

    祝各位师傅月月是榜一,年年是第一

    ————白泽Sec安全团队

    本文作者:Spider

    展开全文
  • 卑微的我在src挖掘中老是挖不到高危于是变成了低危表演者多年低危练习生 但是我不服想要逆天改命于是便有了下文(小白文大佬别喷我) 相对中高危来说低危的危害都是比较小的而且基本需要和用户交互才能产生...
  • 时隔一年多,上上周我开始挖src了,同样的,我还是觉得src挖掘太tm难了呀 什么安全工程师,简直就是互联网资产清点工,我也算是真正理解了“渗透测试的本质就是信息收集”这句话的含义 不过挖洞也还是有点收获的,挖...
  • 今天在漏洞盒子闲逛时候,发现了他们发布了一个资产收集的工具。 猥琐一笑,这就是我要的。刚好对象淘汰了个笔记本,开始安装。我这篇安装文章,我给你写到极致的细致。 ...修改docker/docker-compose.yml中...
  • 目录 先参考kali安装Docker 卸载旧版本 配置Docker以在启动时启动 Linux的安装后步骤 Docker 启动 文章参考地址 https://www.77169.net/download/267781.html ...sudo apt-get remove docke
  • 最近几年总结收集的SRC漏洞挖掘实战经验,希望对你有帮助。
  • 挖掘src之路

    2019-04-24 14:56:57
    网络漏洞挖掘 挖掘src之路
  • SRC漏洞挖掘实用技巧

    2020-11-18 17:43:18
    SRC漏洞挖掘实用技巧
  • 国内SRC漏洞挖掘技巧与经验分享 包括:信息收集、字典生成、业务安全、APP测试等内容
  • CSAA-Web分享-面向SRC漏洞挖掘:介绍SRC上常见SQL、XSS、CSRF漏洞挖掘
  • 挖掘src常用脚本 其中一些脚本都是从九世的博客转过来的,还有一些就是感觉用起来比较顺手的工具。 xcdn - 检测与绕过cdn 百度收集器 - 收集百度关键字 爆破攻击 - F-crack 爆破各种协议 域名反查 云悉 御剑 ...
  • 公益src漏洞挖掘

    2021-04-17 23:28:48
    某制作业公司存在sql注入 判断字段数 为8个 语法order by 8 字段数为9 页面会发生报错 使用联合查询语句 发现有回显点 使用函数 database() 出现库名 用得到的库名查询表名 语法:union select 1,2,3,(group_...
  • 关于SRC漏洞挖掘的经验

    千次阅读 2020-02-19 11:14:45
    交流Q群:876554035 前言 国家在注重安全行业,越来越多的SRC(安全响应中心)...在挖掘SRC中,我们首先要做的就是确认资产。通常情况下,企业SRC会在项目里给出域名或者域名的范围。我们可以利用一些工具来收集子域名...
  • 挖掘src的时候不能越红线,一般情况下遇到SQL注入 只获取数据库名字以证明漏洞的存在即可,最好不要再往下获取。而xss漏洞 ,只获取自己的cookie或ip等信息以证明漏洞存在。遇到信息泄露时,如果存在可以下载敏感...
  • 所谓完事开头难。 对于我们个人而言,决定认认真真挖掘一家厂商漏洞时,刚开始最难的就是信息收集,这是耗费精力最大的,占用时间最长的一...SRC漏洞挖掘中需要收集的信息大概包括 1.厂商的域名和IP段 2.厂商的业务信息
  • SRC漏洞挖掘之偏门资产收集篇

    千次阅读 2020-05-11 20:15:45
    SRC漏洞挖掘之偏门资产收集篇 写这篇文章的目得,就是跟大家分享一下平时我挖src漏洞的一些经验,当自己挖到某个站点的漏洞时,往往就会欣喜若狂的往src平台上提交,得到的结果却是 “漏洞已重复,感谢提交“ ,...
  • 挖掘src之路》阅读笔记

    千次阅读 2018-09-11 22:13:20
    挖掘src之路》——https://download.csdn.net/download/tansice/10514124 挖掘漏洞是安全圈的核心之一。 安全测试前期准备工作如果做的精细,其实就是攻防对抗的前期工作。 这份资料的漏洞挖掘侧重点似乎是Web...
  • src逻辑漏洞挖掘经验分享

    万次阅读 多人点赞 2019-05-07 09:59:07
    巧用搜索引擎首推谷歌查看了解src旗下涉及到的业务,收集其对应的业务下的域名,在进一步进行挖掘,比如: 整理后,在进行常规资产收集。 1.2常规性质资产收集 基本的资产收集方式:子域名枚举、端口扫描、路径...
  • SRC混子的漏洞挖掘之道

    千次阅读 2020-12-28 10:17:18
    一个SRC混子挖SRC的半年经验分享~,基本都是文字阐述,希望能给同样在挖洞的师傅们带来一点新收获。 前期信息收集 还是那句老话,渗透测试的本质是信息收集,对于没有0day的弱鸡选手来说,挖SRC感觉更像是对企业的...
  • SRC之逻辑漏洞挖掘

    2020-06-19 17:19:12
    挖掘逻辑漏洞一般方法: 1. 发现网站所提供的功能模块; 2. 针对具体的功能确定业务流程; 3. 拦截HTTP/HTTPS请求,分析其参数的含义; 4. 修改参数值,尝试出发逻辑漏洞; 5. 返回第2步骤,对其他功能继续测试...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 11,060
精华内容 4,424
关键字:

src挖掘