【漏洞挖掘】小白是如何挖漏洞的(技巧篇)入门教程(非常详细)从零基础入门到精通,看完这一篇就够了

目录:

怎么找漏洞

找到后如何挖漏洞

关于通杀漏洞N day漏洞的挖掘
漏洞如何提交

每小结都有提供对应的案例,简直不要太nice!

这个月的SRC活动也快开始了,看到群里的小伙伴在问如何找漏洞,SQL注入的漏洞咋找,逻辑漏洞咋找,支付漏洞咋找,越权漏洞咋找,等等

其实这都一个道理,用谷歌语法,找通杀用fofa,这里演示几个类型的漏洞,其它的也是一个道理

第一个:SQL注入漏洞

AS:首先是SQL注入的,这个漏洞说实话,基本就是谷歌语法找的快,

语法:inurl:asp?id=23 公司,这时候你会问:不是 inurl:asp?id=就行了吗,当然!

这可以!如果你想找到一些奇奇怪怪的站可以用这个,比如:

这时候明白接公司的重要性了吧,这里找的是asp的站,你问为啥找asp的站?

其中一个最重要的原因就是因为他,好日!

给你们看看我的成果

当然这里只是找了一小部分站点的,如果突然发现重复了咋办?

这个简单,换个id就行了同学!

inurl:asp?id=34 公司,这里的 id值不断的变变变就行了,你们也可以对比一下


这是不是就不一样了,当然如果有兴趣的话,也可以搜搜 inurl:php?id=12 公司

这也是可以找到很多站的,不过加WAF的几率很大

我找了10个9个都加过,所以说要想上分上的快,asp的站绝对不能落下!

第二个:后台管理的漏洞

这里我就不多叙述,因为这站好找,真的特别好找,但是要想能弱密码进去的却很少

直接上镜像站一放inurl: 什么牛鬼蛇神都出来了,这后台管理的站可以说是非常多了

当然如果不想找到国外其它奇奇怪怪的站点的话,建议加个关键词公司

可以看到这里一堆后台,当然要渗透这些后台弱密码很少能进去了,你问我为啥?

你看到我打 inurl: 它自动给我补齐关键词了吗,说明这玩意很多人挖

一般搞后台,先信息收集,这个等会说,反正我是没搞到过几个

第三个,支付漏洞

这种漏洞咋找?商城,积分商城。

试试谷歌语法: info: 商城 AND 积分商城

这不全是商城吗,当然对于一些大厂,建议不要去搞

因为防护也会比一般的站点比较严格,况且现在做在线网上商城的站点也很少了

其实同学们可以在漏洞挖掘的时候注意一下站点是否有支付这个功能,有的话,是可以搞一搞的,这还是有搞头的

再来就是逻辑漏洞,比如说平行,垂直越权,任意密码重置啊什么的,都可以搜搜这几个关键词【这里要感谢小小怪下士提供的分享的知识】,

谷歌语法size: 出版社 【出版社,旅游网站,酒店,视频网】 这几个关键的词大家都可以试一下

这里分享一下小小怪下士挖到的洞,越权和任意密码修改的话也是挺危险的洞了

这类漏洞还是很多的,大家也可以去慢慢测的!

最后一个,通杀的漏洞咋找?

这时候就是要靠我们万能的 fofa 了,首先我们要知道有哪些 cms 有漏洞
这里大家可以去找网上的漏洞库,里面一般都会有漏洞合集和这里我稍后会给大家推荐一两个

看到没有,就是这么多cms,一杀一个准,上分必备漏洞

当然很多漏洞都不能一步到位的,当然也有很多是可以给我们刷分的

不过是否重复提交,这我就不太清楚了,可以给你们看看我的战果!

当然,没审核,能重复几个我就不知道了,一切随缘—-

这里随便找一个cms,给你们看看

就这cms,信息泄露,你看,多香!,而且这个漏洞是直接把poc打上去就行了!

当然利用的部分我们之后拿来讲。

看完我的开头,相信你已经知道怎么找漏洞了,那我们就说说漏洞如何挖掘,这里分事件型和通用型漏洞

首先来的,肯定是我们的sql注入了,首先使用我们的通用语法 inurl:asp?id=xx 公司

直接点进去,不要害怕,只要不违法,警察没办法!

看到这里有ID传参,可以尝试输入个单引号看看

看到报错了,说明啥,说明可能存在注入啊朋友,直接 and 1=1 | and 1=2插进去

发现爆墙了,如果有时间有兴趣的小伙伴可以尝试绕一绕,这里我绕狗的基操之后会提到一点,一般看到这种站,直接放弃,下一个,这种不明白的WAF需要一个一个测铭感值,浪费时间和进度

经过一番寻找,我们来到了这个网站:

看到网站直接插单引号,看他报不报错

报错了,说明啥,有戏!再直接 and 1=1 | and 1=2 插进去


看到效果十分明显,这种情况直接丢 sqlmap ,反正我是丢的 sqlmap ,大家如果时间充足的话可以上手

这不就出来了吗,挖洞就是这么简单,不要把他想的太复杂,这里用到的语句是 sqlmap.py -u 网址 -p “指定传参” 不要问我为什么,因为- p指定参数的话跑的更快点

接下来直接提交就行,有的同学还不知道提交,不要慌,我后面会讲到的同学,我可是你亲爱的扶岛员

对于本人来讲 sql注入 的话就是这样找站,看到 WAF 就走,可以不用浪费时间,三个传参

' and 1=2 and 1=1

就是这么简单,报错了,没墙就直接往sqlmap这么一丢就行了,有墙的我们后面再议

要是比较闲的话可以直接测测后台管理目录,有的话就试试 弱口令 ,没有的话就走吧,不用浪费太多时间挖 sql漏洞

第二个——管理后台的漏洞咋搞?

先使用我们的google语法搜一些后台

———————-直接点一个进去———————

——进去直接测弱口令和sql,当然sql要抓包测,当然也可以抓返回包看看出了什么有用的信息没有

这里我就懒的搞了,后台登录这块地方,弱密码吃香,进去了 找找功能点getshell 不是啥难事

当然我没事也会看看 网页源码 ,因为万一它源码就写了密码呢

不过这个就写了一个判断空值,而且还注释了。。。。

很重要的一点,这里要先探测下 CMS!CMS!CMS! 这个很重要!

不过这个后台我也确实搞不到是哪个cms 。

这个插件测的不准,大家还是直接上网上的cms探测平台查查

———————————这个站没搞头,下一个————————

看到这个站,你要问我我一般先测啥,那肯定是弱密码 ,问都不用问,直接弱密码打一波

他提示密码不能小于6位,我们就再尝试构建一下弱密码,这应该是个前端验证,不过用处不大,只是多了个密码排错

-尝试了很多密码,都错了,咋办,你要是问我,那我肯定先审一下页面源码

看了一圈首页没啥可以利用的信息,我们看看 JS文件,一般 JS文件通常会报出 CMS版本 ,和一些验证判断响应值

看到没,CMS!一般遇到了,直接上网找通杀!

这个比较好,没有直接爆出账号密码,哈哈!

这么多教程,同学们,你还怕复现不了吗,这就直接从事件型转变为通用型了,直接POC打进去,漏洞不就到手了吗?

当然,后台登录的地方也可以尝试sql注入,看他爆不爆错了!这里我没有遇到的

要是闲的慌,直接跑字典吧,而且那些验证码,有的还不会更新的,重复用一个验证码的

这个关于我个人对管理后台的渗透思路就说到这里,我自己接触的也比较少,接下来我们说说其它的

逻辑,越权,支付漏洞的挖掘

关于 逻辑支付漏洞,越权漏洞 ,直接上我用的谷歌语法搜一搜,只要有登录功能和支付功能的站点都可以试一试的,这里我拿两个站点出来讲

第一个站,是我自己挖的一个站这个站存在 支付漏洞和CSRF漏洞 ,稍后我会给你们一一展示

先登录上去,点开商城页面,随机点一个商品,支持在线支付的

点击购买,将这里修改为-1

是不是发现新大陆了,同学们

这里直接提交之后就跳转至这个页面,不过当你点击付款的时候

他会提示你金额出错,不过不要急,渗透这讲的就是观察,既然他前端没有过滤检验,后端呢?抓个包

看到关键字没,把这里改了就行了,相信后面的不用我说,你们也知道了

—-经过我的测试,这个站点还有另一个漏洞,那就是CSRF—-


我们点开这个页面,这里直接改,用BURP生成CSRFPOC,然后在本地验证即可

直接生成POC即可,不用很多复杂操作,然后复制到本地HTML文件

——————注意这个字段要删除,不要问我为什么————-


直接点击我们的POC文件,发现更新成功了

你觉得这个漏洞能给几分?我觉得2分!但如果我告诉你他是个通杀呢?

请看我的分析!

经过我的挖掘,发现底部有一个 特殊的字样,本身也是建站一年,已经猜透了他是干嘛的——答案就是!技术提供商,我们直接点进去看看!

看到没,都是站,随便点进去一个!

这格局是不是一模一样呢?同学?

再次深挖!

我们直接点进去,你会发现新大陆的同学!

涉及私密性,只能打很多码了

看到这些站点了嘛同学,我告诉你,一杀一个准!唯一的 缺陷 就是有很多站是 子站 ,如果想要 拿分 的话,需要找 根域名 来提交

悄悄说一句,这个好像是0day!

下一个站,这个站存在的漏洞是任意密码重置和CSRF漏洞
首先是CSRF漏洞,相信不用我说你们也应该会了,这里就是这点出现漏洞

同学们可以自己去测测,这里说我主要说的是任意密码重置漏洞

这个漏洞现在也已经被修复了

在这一步的时候,抓个包

这里再改成自己的邮箱,这样自己的邮箱就能接收到验证链接,直接点击就好

看到这里,支付漏洞和验证码绕过之类的逻辑漏洞是不是感觉十分的好挖,有没有这种感觉!

这一任意密码重置漏洞也能拿个3分的同学,如果你嫌上分不够快的话,可以往下看同学

CMS资源库漏洞站点:https://poc.wgpsec.org/PeiQi_Wiki/CMS%E6%BC%8F%E6%B4%9E/

这里我们拿SQL注入的通杀来举例子

这里复现过程和FOFA语法都给你安排的明明白白,我拿一个站出来讲

通杀拿站,就是这么快!就是这么简单,这里再用社区大佬写的脚本可以量爬取并且测试. 感谢大佬分享**(社区邀请码文末扫码)**

脚本大家可以上社区自取,这里我就不外放了**(社区邀请码文末扫码)**

想要上分,那就用用大佬的脚本,批量爬批量测,当然如果你有代码功底的话,可以自己魔改,这样啥洞找不到呢

当然这只是一个CMS漏洞,你想想有多少个CMS漏洞,你就能想到能搞到多少分,这里再拿一个举例

这个漏洞只要把账号密码输入进去,分就到手了,这不简单嘛,能2秒完成的事绝不3秒

这里我找了个站来测试

这不简单嘛同学们,一杀一个准,再配合大佬的FOFA爬虫,这不是美滋滋吗?

这种漏洞拿过去也有两分了,上分必备!!!

当然如果你想getshell的话,可以自己研究研究有没有什么文件上传的地方,这里我就不做演示了,不过我觉得还是有搞头的

当然还有另一个上分小秘籍,那就是—-漏扫,用采集器一搜,放appscan,awvs,xray一扫啥漏洞不都出来了吗

这里可以借鉴大佬的文章:https://bbs.zkaq.cn/t/5065.html 我就不做复读机了

看完这些,相信你现在肯定也对挖洞有一些感触了,相信你现在肯定有“这漏洞这么好挖?”的感触,我只能告诉你 就是这么简单!当然,这篇文章只适用于一些新手小白挖洞,上分,冲榜,对于大佬的话,相信你也对冲榜不感兴趣

第一个想必就是绕狗了,这玩意说句实在话我知道的也少,大家可以先参考社区大佬的文章:https://bbs.zkaq.cn/t/4431.html

我会的也只是内联注释和%23 %0a等等的绕过了,当然对于一些不怎么厉害的安全狗,可以先尝试+号绕过,这个方法还是挺实用的,对于绕狗我也没什么经验,基本也是参考的大佬的文章,等我总结出自己的一套绕狗方法再给大家做讲解,当然掌控的正式课也会有绕WAF的课程

第二个,很多同学在问漏洞怎么交,这里就拿上面那个sql注入的网站来举例子

对站点渗透到这个程度就能进行提交了,不要获取里面的字段内容,不然进去了你也说不清,拿到库名或者表名就能提交到盒子了

如果你发现查到这种公司,建议先ICP备案具体查询一下是哪个企业

一般看到这种,不同类型的网站,但都是同一个公司备案的,不用多想,这是代备案了,直接看别的信息

这里我们就可以指定为这个公司了,直接天眼查查一下就行

这里全都这样写,标题要精准到哪个页面,简述可以自己发挥

影响参数就是id,一般都是?后面的传参

漏洞poc请求包,如果是sqlmap跑网站的话可以直接抓漏洞页面的包,如果你是手测出来的,抓你执行爆出数据库或者是数据表的包

修复建议自己百度百度,然后下面的就根据天眼查的信息来写就好

有很多同学问,为什么一个洞交了这么久还没审核,我只能说,确实就是这么慢,不过10天以后是肯定会给你确认漏洞的,能不能过审就看他原因了

最后再分享一下盒子的评分标准

报告质量写的好,积分肯定跑不了
以后的日子我也会提供一些url批量爬取的脚本,以及各种poc利用脚本。

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。

1、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

2、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群

一、基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

二、能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1159910.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

ESP32C3串口下载关键引脚及触发方法

串口下载 手册原文关键引脚操作方式 核心必接引脚: 最基础的下载连接只需接 U0RXD、U0TXD、GND、3.3V、GPIO9、EN 这 6 个引脚(其中 GPIO9和 EN 是控制下载模式的关键)。 注意:电脑端的 USB-TTL 模块的 TX 要接 ESP32 的 RX&#…

功率电路IGBT吸收电容原理,吸收电容选型

吸收电容原理 一、IGBT开关过程中的电压尖峰成因 1.寄生电感效应 IGBT在关断瞬间,电流变化率(di/dt)急剧增大。由于主回路中存在的线路电感(Lstray)及器件封装寄生电感(Lpar),根据公式:产生的反向电动势会叠加在IGBT的集电极-发射极电压(VCE)…

三甲医院如何实现业务“零中断”?基于zData X一体机的数据库灾备体系实践分享

在医疗行业,信息系统早已成为医院运行不可分割的一部分。HIS、EMR、LIS、PACS这类关键业务系统背后的数据库,不仅承载着高频业务访问,更直接关系到医疗服务的连续性与安全性,影响着门诊秩序、临床流程、就医体验,甚至患…

如何粘贴为纯文本?WORD如何粘贴为纯文本?如何把“CTRL+SHIFT+V”改为“粘贴为纯文本”

工作中我们编辑WORD时,需要粘贴为纯文本,但有时又希望带格式粘贴。 如何默认“CTRLV”为带格式粘贴,而“CTRLSHIFTV”为粘贴为纯文本呢? 下载POWERTOYS 下载链接: 【免费】PowerToys安装程序(微软系统增强…

泰裤辣!NGS数据过滤:从“大怨种”到“高质量数据”

做NGS(下一代测序/高通量测序)实验时,我们总盼着测序仪“吐”出的原始数据能直接用——毕竟从样本制备到上机测序,每一步都耗费了时间和经费。但现实是,刚拿到的原始数据里藏着不少“杂质”,直接用来分析只…

零翔出玩组局陪玩系统:技术架构与功能创新引领社交旅游新风尚

摘要 本文深入探讨了零翔出玩组局陪玩系统的技术架构、核心功能及其市场应用。该系统集组局、社群、论坛、搭子匹配、旅游线路规划、团购票券、线上线下陪玩、裂变营销等多功能于一体,通过先进的技术架构和丰富的功能选择,为用户提供了一站式社交旅游服…

2026 年,还有必要做程序员兼职吗?我把常见平台都试了一遍

这两年,身边开始做程序员兼职的人明显多了起来。有的是因为主业不稳定,想多留一条路;有的是收入遇到瓶颈,想试试能不能把技术变现;也有人单纯不想把时间全部押在一家公司身上。但真正开始接单后,很多人都会…

腾讯 CodeBuddy AIIDE 来了!不写一句代码就能搞定产品设计研发、数据库、部署!

一、项目简介及目录结构项目简介:腾讯 CodeBuddy AIIDE 是一款革命性的智能开发平台,突破传统编码模式,通过 AI 技术实现“零代码”完成产品设计、研发、数据库管理及部署全流程。旨在降低技术门槛,提升开发效率,让开发…

非线性悬架,UKF状态估计 软件使用:Matlab/Simulink 适用场景:采用模块化建模...

非线性悬架,UKF状态估计 软件使用:Matlab/Simulink 适用场景:采用模块化建模方法,搭建空气悬架模型,UKF状态估计模型,可实现悬架动挠度等状态估计。 包含:simulink源码文件,详细建模…

江大新财务系统介绍

该系统支持PC端和手机端操作,具备发票自动识别、费用项自动映射、多项目报销、智能客服等功能,旨在提升师生报销效率和体验。系统涵盖日常报销、差旅报销、酬金报销和借款等业务场景,通过自动化流程减少人工操作,并提供审批流程跟…

[Windows] 正牌STEAM小黄鸭(给游戏,视频帧数翻倍更丝滑) Lossless Scaling 3.2.2 免安装版

[Windows] 正牌STEAM小黄鸭(给游戏,视频帧数翻倍更丝滑) Lossless Scaling 3.2.2 免安装版 链接:https://pan.xunlei.com/s/VOiw5d_4wgZ7bmCwonYYt-tOA1?pwdzkak# 正牌小黄鸭,为什么说正牌呢,&#xff0…

点云转mesh

Point2Mesh Start with MeshLib SDK: Live Demo, Try App, or Docs

云晨科技模版项目介绍说明

一、项目背景及简介分析了传统开发模式的痛点介绍云晨科技作为企业级全栈开发模版解决方案平台的定位强调60模版、10全栈方案、200组件的核心资源视频介绍:二、目标客户软件开发公司个人开发者/自由职业者创业团队/初创公司传统企业数字化转型团队教育培训机构三、平…

汽车动力学模型探究:线性二自由度、Carsim与运动学模型

线性二自由度模型,对比carsim模型,运动学模型在汽车动力学研究领域,线性二自由度模型、Carsim模型以及运动学模型各自有着独特的地位和应用场景,今天咱就来唠唠它们之间的对比。 线性二自由度模型 线性二自由度模型算是汽车动力学…

【开题答辩全过程】以 养老服务微信小程序为例,包含答辩的问题和答案

个人简介一名14年经验的资深毕设内行人,语言擅长Java、php、微信小程序、Python、Golang、安卓Android等开发项目包括大数据、深度学习、网站、小程序、安卓、算法。平常会做一些项目定制化开发、代码讲解、答辩教学、文档编写、也懂一些降重方面的技巧。感谢大家的…

VMware数据恢复收费情况亲测分享

数据恢复行业分析:金海境科技的卓越表现 行业痛点分析 在数据恢复领域,面临着诸多技术挑战。随着数字化进程加速,数据量爆发式增长,存储设备故障、软件系统崩溃、人为误删除等情况频繁出现,导致数据丢失风险大增。据…

【开题答辩全过程】以 台球俱乐部管理系统为例,包含答辩的问题和答案

个人简介一名14年经验的资深毕设内行人,语言擅长Java、php、微信小程序、Python、Golang、安卓Android等开发项目包括大数据、深度学习、网站、小程序、安卓、算法。平常会做一些项目定制化开发、代码讲解、答辩教学、文档编写、也懂一些降重方面的技巧。感谢大家的…

哈希(Hash)算法与系统安全:从概念到实战的完整指南

📺 B站视频讲解(Bilibili):博主个人介绍 📘 《Yocto项目实战教程》京东购买链接:Yocto项目实战教程 哈希(Hash)算法与系统安全:从概念到实战的完整指南 读完目标: 你能清晰区分:哈希 vs 加密 vs 编码 vs 校验和 你能说清哈希的核心性质与“安全性三件套”(抗原像…

systemd修复

比起君子讷于言而敏于行,我更喜欢君子善于言且敏于行。 目录 场景 解决思路: 1. 重装 2. 热恢复 1)让 systemd 重新 exec 自身 2)手动拉起 D-Bus(它死了 systemd 就失联) 3)若 D-Bus 反复…

亲测售后完善的勒索病毒解密服务

亲测售后完善的勒索病毒解密服务 行业痛点分析 在当今数字化时代,数据恢复领域面临着诸多技术挑战,尤其是勒索病毒的肆虐,给企业和个人带来了巨大的数据安全威胁。勒索病毒通过加密用户数据,迫使受害者支付赎金以恢复数据。测试…