一个完整挖洞 /src 漏洞实战流程「渗透测试」( 二 )


首先来的,肯定是我们的sq1注入了,首先使用我们的通用语法inurl:asp?id=xx 公司

一个完整挖洞 /src 漏洞实战流程「渗透测试」

文章插图
 
直接点进去,不要害怕,只要不违法,咱不干坏事就行
一个完整挖洞 /src 漏洞实战流程「渗透测试」

文章插图
 
看到这里有ID传参,可以尝试输入个单引号看看
一个完整挖洞 /src 漏洞实战流程「渗透测试」

文章插图
 
看到报错了,说明啥,说明可能存在注入啊朋友,直接and 1=1 |and 1=2插进去
一个完整挖洞 /src 漏洞实战流程「渗透测试」

文章插图
 
发现爆墙了,如果有时间有兴趣的小伙伴可以尝试绕-绕,这里我绕狗的基操之后会提到一点,一般看到这种站,直接放弃,下一 一个,这种不明白的WAF需要一个一个测铭感值,浪费时间和进度
经过一番寻找,我们来到了这个网站:
一个完整挖洞 /src 漏洞实战流程「渗透测试」

文章插图
 
看到网站直接插单引号,看他报不报错
一个完整挖洞 /src 漏洞实战流程「渗透测试」

文章插图
 
报错了,说明啥,有戏!再直接and1-1 | and 1-2插进去
一个完整挖洞 /src 漏洞实战流程「渗透测试」

文章插图
 

一个完整挖洞 /src 漏洞实战流程「渗透测试」

文章插图
 
看到效果十分明显,这种情况直接丢sqlmap9 ,反正我是丢的sqlmap ,大家如果时间充足的话可以上手
一个完整挖洞 /src 漏洞实战流程「渗透测试」

文章插图
 
这不就出来了吗,挖洞就是这么简单,不要把他想得太复杂,这里用到的语句是sqlmap.py -u网址-p“指定传参”不要问我为什么,因为- p指定参数的话跑得更快点
下一个站,这个站存在的漏洞是任意密码重置和CSRF漏洞
首先是CSRF漏洞,相信不用我说你们也应该会了,这里就是这点出现漏洞
一个完整挖洞 /src 漏洞实战流程「渗透测试」

文章插图
 
你们可以自己去测测,这里我主要说的是任意密码重置漏洞
(这个漏洞现在也已经被修复了)
一个完整挖洞 /src 漏洞实战流程「渗透测试」

文章插图
 

一个完整挖洞 /src 漏洞实战流程「渗透测试」

文章插图
 
在这一步的时候,抓个包
一个完整挖洞 /src 漏洞实战流程「渗透测试」

文章插图
 
这里再改成自己的邮箱,这样自己的邮箱就能接收到验证链接,直接点击就好
看到这里,支付宝漏洞 和验证码绕过之类的逻辑漏洞是不是感觉+分的好挖,有没有这种感觉!
这里类型比较多,篇幅太长不好阅读 。举例这两种做参考~
漏洞如何提交三、提交报告
例如baidu.com发现了SQL注入
第一步:“标题”和“厂商信息”和“所属域名”
站长工具icp.chinaz.com/baidu.co…
查询域名备案信息,看到这个公司名了吗
一个完整挖洞 /src 漏洞实战流程「渗透测试」

文章插图
 
这样写
漏洞类别啥的,如果不是0day的话,像图中一样就行了
一个完整挖洞 /src 漏洞实战流程「渗透测试」

文章插图
 
所属域名要写该公司的“网站首页”或者“官网”
看到这个了吗
一个完整挖洞 /src 漏洞实战流程「渗透测试」

文章插图
 
先访问一遍,没问题再复制上去
一个完整挖洞 /src 漏洞实战流程「渗透测试」

文章插图
 

一个完整挖洞 /src 漏洞实战流程「渗透测试」

文章插图
 
第二步:其它内容漏洞类型: -般都是Web漏洞,然后漏洞是什么写什么,这里是一个SQL注入 。
漏洞等级: SQL注入-般都是高危,但如果厂商比较小的话,会降级,降成中危 。
漏洞简述:描述一下SQL注入是什么、 有什么危害之类的 。
漏洞url:出现漏洞的URL 。
影响参数:哪个参数可以注入就写哪个
漏洞POC请求包: Burp抓个包复制粘贴 。
一个完整挖洞 /src 漏洞实战流程「渗透测试」

文章插图
 
如果你嫌每次打字麻烦,可以新建一个记事本,把框架写好,提交的时候替换一些内容就可以了 。


推荐阅读