一些众测的厂商主站基本上没有什么洞,但是分站就不敢保证了,也有一些厂商的分站是外包给一些工司作的,因为我曾经提交过漏洞回复说明都是外包项目,那么出现问题的往往都是这样的站居多(个人说法),即然是小经验,也没有什么0day,所以就以一些实例(算是干货吧)来说明吧。


0x01.越权漏洞

0x02.逻辑漏洞

0x03.弱(bao)口(po)令(la)

0x04.sql

0x05:xss与csrf

0x06:ssrf

0x07:other

0x08.总结


0x01.越权

谈到越权其实就是我能做什么?我还能做什么?

为什么是出现越权?其实就是在该有的地方没有验证权限

两种:水平与垂直,水平越权常见,也便于利用

挖SRC常出现的地方:

  • 查看订单信息(更改订单号看看效果)
  • 查看地址信息(更改下UID看看效果)
  • 留言处、更新手机+邮箱处、更改密码处等等吧(不同站不同内容,脑洞大开吧)

在进行验证的时候,要至少准备两个账号,不然怎么验证(这不是废话吗!)

例(查看订单信息):

《【原创】我挖SRC(洞)的小经验》

《【原创】我挖SRC(洞)的小经验》

例(删除留言信息):

《【原创】我挖SRC(洞)的小经验》

《【原创】我挖SRC(洞)的小经验》

《【原创】我挖SRC(洞)的小经验》

其它地方就不演示了,根据自己的经验自己去验证


0x02.逻辑漏洞

由于程序逻辑不严或逻辑太复杂,导致一些逻辑分支不能够正常处理或处理错误

常见逻辑类型:本地验证、token可控、返回凭证、支付等等

挖SRC常见的漏洞地方:

  • 用户注册处
  • 用户密码找回、重设密码处
  • 手机绑定、邮箱绑定等处
  • 支付等处

例(本地验证):

《【原创】我挖SRC(洞)的小经验》

《【原创】我挖SRC(洞)的小经验》

结果

《【原创】我挖SRC(洞)的小经验》

 

例(token可控):

《【原创】我挖SRC(洞)的小经验》

《【原创】我挖SRC(洞)的小经验》

《【原创】我挖SRC(洞)的小经验》

注册成功

《【原创】我挖SRC(洞)的小经验》

 

例(返回凭证):

《【原创】我挖SRC(洞)的小经验》

《【原创】我挖SRC(洞)的小经验》

《【原创】我挖SRC(洞)的小经验》

《【原创】我挖SRC(洞)的小经验》

例(支付漏洞):

《【原创】我挖SRC(洞)的小经验》

《【原创】我挖SRC(洞)的小经验》

《【原创】我挖SRC(洞)的小经验》

《【原创】我挖SRC(洞)的小经验》

《【原创】我挖SRC(洞)的小经验》

关于逻辑漏洞的利用根据环境自己来测试(经验及技巧),出现的问题地方也是各种各样,对于手机绑定、邮箱绑定等处就不一一截图了,这些就看站点了环境了,看你的细心与经验了


0x03.弱(bao)口(po)令(la)

弱(bao)口(po)令(la)—若无从下手,这个百试不厌的一种方法,主要针对子站登录页上面,这个成功率不低,最好先Fuzz跑一遍,运气好能成功,然后字典一梭子打一下,看运气看结果

注1:要分析下源码,看下是否前端验证并且没有做token验证,这样只要抓包修改下返回值,神奇的效果就出来了(啦…啦…啦…)

注2:准备好常用的用户名与常用的密码总结的文档,能否跑出来,看运气看你的字典

注3:爆破常碰到的验证码,有工具同样也有其它方法结合burp来完成

例:某子站只有登录页面,爆破进去发现在存在SQL注入

《【原创】我挖SRC(洞)的小经验》

注入不进去,只能爆破进去

《【原创】我挖SRC(洞)的小经验》

在搜索处发现注入

《【原创】我挖SRC(洞)的小经验》

《【原创】我挖SRC(洞)的小经验》

注:挖漏洞时尽量扩大战果


0x04:sql注入—老话常谈,主站与子站上有动态参数调用、搜索等等

注1:至于如何发现注入点,各有各的方法,不多解释

注2:即然是众测主站上基本都不考虑是否有注入,主要是针对子站各个参数测试,若碰到waf、狗、盾之类的自行考虑如何绕过

注3:各种注入类型,盲注与时间注入有时需要自备脚本,自己看大神的py脚本来改自用


0x05:XSS与csrf—也碰到过不少,无论是反射型还是存储型都有

注1:Xss平台、常用绕过的过滤的一些方法

注2:有输入的地方,都测下,看过滤后的结果,是否能够绕过,至于能否绕过就看站点的过滤与你所提交的代码了

注3:有的众测站点对于的反射型的Xss的漏洞都忽略了,这也挺操蛋的

Csrf—这种主要针对权限提升、修改用户信息等等操作

注:csrf能完成的功能,xss也能完成,看个人利用是否方便


0x06:SSRF—内网探测及利用(payload)

这个漏洞可以这样说利用好了,真是0day,效果真心棒

注1:个人小菜,无法像大牛(猪猪侠等等)之类,通过ssrf来完成payload的攻击,看环境来构造自己的payload完成内网攻击

注2:如果有不了解建议看下大N(猪猪侠)发的ssrf漏洞自动化利用写的真心棒,然后从wooyun镜像站查看下别人的发的ssrf漏洞利用你也能搞出不错的payload


0x07:Other—社工之类、远程命令执行之类

注1:强大的社工库、struts2远程命令、反序列化等等

注2:有翻墙去查下免费的社工库(不是广告,大家都知道的)–>现在基本网站都挂掉

《【原创】我挖SRC(洞)的小经验》


总结1:写的很少,主要是针对越权与逻辑漏洞来写的,其它的单一截图也没有什么意思,所以后面就用一些文字来代替,至于怎么样的利用,看站看环境看经验看运气,哎:一句话挖漏就是一件苦逼的事!

总结2:挖到的小问题,不要急于提交漏洞,这样你得积分少(人民币更少),尽量扩大战果,通过小问题,看能否挖到比较高危的洞,如果能够影响核心业务(啊…人民币真不少)