一、如何找站?
使用谷歌搜索结合SQL注入、XSS等漏洞语法:
<code>inurl:.php?id=xx 公司 inurl:.asp?id=xx 公司 inurl:.jsp?id=xx 公司</code>
id传参的数字也可以变换 这样就可以找到不同的站点
结合地区进行搜索 比如:
<code>inurl:.php?id=xx 公司 陕西</code>
二、SQL注入技巧:
- Bypass(绕狗):
- 大小写加负数绕过:
ANd -1=-1
- 编码绕过:与DOM型XSS类似
- +号连接绕过:
and+1=1 union+select+1+2
- 缓冲区POST:某些安全狗只检测特定长度之前的字符
- 大小写加负数绕过:
- 绕过白名单:
- 使用
-false
和-true
参数,观察是否有数据返回,绕过安全狗检测。
- 使用
- 伪静态:
- 通过改变URL模拟伪静态链接,例如:
http://localhost/index and 1=1.html
- 通过改变URL模拟伪静态链接,例如:
三、逻辑漏洞与越权漏洞:
- 密码相关漏洞:
- 利用密码修改页面,通过
-false
和-true
参数判断是否存在SQL注入。
- 利用密码修改页面,通过
- 任意用户资料修改:
- 利用注册、修改资料功能,抓包分析,修改返回包里的
userid
参数来修改他人资料。
- 利用注册、修改资料功能,抓包分析,修改返回包里的
- 逻辑漏洞操作性强:
- 需要多写复现步骤,如任意用户密码修改,创建账号,抓包验证影响等。
四、其他漏洞类型:
- XSS漏洞:
- 利用SQL注入站点,尝试插入XSS语句,常见于80%的挖SQL注入漏洞的站点。
- 支付漏洞:
- 利用抓包改参数,尝试绕过支付逻辑,探寻存在的漏洞。
- 文件下载漏洞:
- 利用
inurl:.php?file
语法,寻找站点的文件下载功能。
- 利用
五、认证缺陷漏洞:
- 越权漏洞:
- 通过修改Cookie实现越权,例如将账户A的Cookie应用到账户B上。
- 认证缺陷漏洞:
- 利用验证码绕过、短信轰炸、密码找回等漏洞,尝试攻击用户认证系统。
六、最佳上分时间:
最佳上分时间点为上月25-28号至当月20号,可以积攒漏洞在25-28号批量提交,确保下个月排行榜上有名次。
七、报告撰写技巧:
- 漏洞简述与修复方案:
- 提供明确的漏洞简述,如反射型XSS和SQL注入,以及详细的修复方案,如白名单过滤等。
- 模板建议:
- 参考模板,逐一介绍漏洞简述和修复方案,提高报告的质量。
八、推荐学习Python:
推荐学习Python编程语言,提高挖洞效率,同时提升对漏洞利用的理解。
九、总结:
分享个人挖洞经验,希望新手少走弯路,不仅要学习基础知识,还要注重实战经验的积累。
注意: 以上经验分享仅供学习和参考,任何网络攻击行为均违法,请遵循法律规定。
© 版权声明
THE END
暂无评论内容