[Seguridad web] Cómo Xiaobai encontró rápidamente la primera vulnerabilidad, el intercambio de experiencias de minería de vulnerabilidades src, ¡productos absolutamente secos!

Experiencia compartida de minería de vulnerabilidades src: mantener la seguridad bajo control
1. Bienestar público src
Bienestar público src es una plataforma para que los sombreros blancos envíen vulnerabilidades descubiertas al azar.Podemos enviar las vulnerabilidades que descubrimos al azar o que encontramos activamente en el cuadro de vulnerabilidad.

No cruce la línea roja cuando extraiga src. En general, solo necesita obtener el nombre de la base de datos para demostrar la existencia de la vulnerabilidad cuando se encuentra con una inyección SQL. Es mejor no obtenerlo más. La vulnerabilidad xss solo obtiene información como su propia cookie o ip para probar la existencia de la vulnerabilidad. Al encontrar una fuga de información, si hay una situación en la que se pueden descargar archivos confidenciales, los archivos deben eliminarse después de que se confirme la vulnerabilidad. (No se encontraron otras vulnerabilidades al excavar src, por lo que no puedo dar más sugerencias, perdónenme)

Lo anterior es parte del contenido de src. (Los estudiantes que acaban de participar en las actividades de src pueden informarse al respecto)

2. En general, las vulnerabilidades que buscamos (o los tipos de vulnerabilidades que se recomienda buscar al sumar puntos)
Si queremos encabezar la lista, debemos necesitar muchas vulnerabilidades, porque en la mayoría de los casos, la alta Las vulnerabilidades de riesgo que excavamos son solo 4 puntos (pequeñas empresas, etc.), pero esta deficiencia se puede compensar si aumentamos la velocidad de minería. Entonces, a continuación, presentaré las vulnerabilidades que recomiendo minar y el uso de métodos y herramientas para verificar la existencia de las vulnerabilidades.

1. Inyección SQL

La inyección de SQL generalmente se clasifica como una vulnerabilidad de alto riesgo, pero también hay situaciones en las que algunos fabricantes son pequeños o difíciles de explotar y se clasificarán como una vulnerabilidad de riesgo medio. Por lo tanto, tratar de desenterrar la inyección de SQL es de gran importancia para clasificación
La verificación de inyección SQL generalmente se construye después de que se pasa el parámetro id y 1 = 1 o y 1 = 2 para ver si hay una inyección SQL mirando el retorno de la página. Si lo hay, primero pruebe la inyección de error y luego intente otros tipos de inyección, o es usar sqlmap para ejecutar directamente para obtener el nombre de la base de datos y luego enviarlo. Sin embargo, también hay algunos casos en los que el nombre de la biblioteca o el nombre de la tabla no se pueden obtener usando sqlmap, por lo que se requieren notas manuales
. nombre de la base de datos, o no hay un nombre de biblioteca en Access y otras bases de datos. En caso de ejecutar directamente para obtener el nombre de la tabla

1. La inyección de SQL generalmente se clasifica como una vulnerabilidad de alto riesgo, pero también hay situaciones en las que algunos fabricantes son pequeños o difíciles de explotar y se clasificarán como una vulnerabilidad de riesgo medio. Por lo tanto, tratar de minar la inyección de SQL es de gran importancia. para la clasificación Big
2. La verificación de la inyección SQL generalmente se construye después de que se pasa el parámetro id y 1 = 1 o y 1 = 2. Verifique el retorno de la página para determinar si hay una inyección SQL. Si la hay, primero pruebe la inyección de error y luego intente otros tipos de inyección, o use directamente sqlmap para ejecutar para obtener el nombre de la base de datos y luego enviarlo. Sin embargo, también hay algunos casos en los que el nombre de la biblioteca o el nombre de la tabla no se pueden obtener mediante sqlmap, por lo que se requieren notas manuales
. obtenga el nombre de la base de datos, o no hay biblioteca en Access y otras bases de datos.En el caso del nombre, ejecute directamente para obtener el nombre de la tabla

El diagrama de efectos de sqlmap es el siguiente
inserte la descripción de la imagen aquí
inserte la descripción de la imagen aquí

Algunos comandos de sqlmap son los siguientes

  1. python sqlmap -u xxx --dbs Ejecutar para obtener el nombre de la biblioteca Después de obtener el nombre de la biblioteca, generalmente puede enviarlo`
  2. Python sqlmap -u xxx --tables access y otras bases de datos se ejecutan para obtener el nombre de la tabla cuando no hay un nombre de biblioteca`
  3. python sqlamp -u xxx --delay=1 Instrucciones para evitar que se prohíba el acceso ip demasiado rápido

Otras cosas sobre la inyección de SQL

  1. La vulnerabilidad de inyección SQL del sitio real en realidad no es muy diferente del campo de tiro de nuestra universidad, excepto que puede haber un firewall y la ip será prohibida (prohibida). Las otras partes no son muy diferentes. Al final de el artículo, pondré algo de SQL que desenterré.

2.xss

En general, xss tiene tres tipos de almacenamiento reflexivo DOM. Cuando excavo src, solo busco xss reflexivo, y nunca me he encontrado con los otros dos. Por lo tanto, solo puedo compartir algunas experiencias de xss reflexivo en el siguiente contenido. .

  1. Las vulnerabilidades reflectantes xss generalmente se clasifican como vulnerabilidades de bajo riesgo y se pueden agregar a los puntos 2. Por lo tanto, solo podemos cumplir con nuestros requisitos de clasificación al obtener una gran cantidad de vulnerabilidades xss al minar, pero es un poco difícil encontrar sitios que contengan Inyección xss Por lo tanto, sugiero probar xss al probar sitios de inyección SQL

`Probar xss es generalmente construir una declaración emergente js, escribir el código xss en el cuadro de formulario o construir un código xss después de pasar el parámetro id en la columna url para verificar si la página aparece, pero una cosa es más problemático es que hay varias declaraciones emergentes js Por lo tanto, necesitamos pasar mucho tiempo para construir oraciones. En este momento, podemos usar algunas herramientas para lograr el efecto (hablaremos de herramientas más adelante)

Diagrama de efecto Xss
inserte la descripción de la imagen aquí
inserte la descripción de la imagen aquí
3. Fuga de información

Cuando indago este tipo de vulnerabilidad, lo más que me encuentro es que puedo acceder directamente a la información de phpinfo, y lo otro es que puedo descargar un archivo que contiene información sensible, no busqué específicamente este tipo de vulnerabilidad cuando estaba cavando Lo probé casualmente cuando probé la vulnerabilidad de inyección de SQL, así que puse el proceso específico en la parte de explicación de la herramienta más adelante.

3. Uso de herramientas
Las herramientas más comunes deberían ser escáneres rastreadores, etc. Usando rastreadores, podemos encontrar algunos sitios y usando escáneres, podemos escanear sitios en busca de vulnerabilidades para obtener información de vulnerabilidad. A continuación, describo las dos herramientas que uso con más frecuencia cuando busco vulnerabilidades.

1. Herramienta de oruga

Usando la herramienta de rastreo, podemos encontrar algunos sitios que pueden tener ciertas vulnerabilidades, o algunos sitios que no encontramos cuando usamos la gramática de Google para encontrar el sitio.

Herramienta de recopilación de lotes de puntos de inyección
inserte la descripción de la imagen aquí
Use esta herramienta para completar la gramática de Google en el contenido para buscar ciertas palabras clave en la barra de URL, por ejemplo: inurl: php? id = Con esta herramienta, podemos encontrar algunos sitios e intentar encontrarlos después probando vulnerabilidades como SQL injection xss

2. Herramienta de escaneo

"Uso el Xray de Chaitin Technology con más frecuencia para escanear ciertos sitios en busca de vulnerabilidades y obtener información sobre vulnerabilidades. Si hemos pasado los parámetros de construcción y encontramos que un sitio tiene vulnerabilidades de inyección SQL, entonces podemos usar el escáner nuevamente. Escanee el sitio para obtener información adicional sobre vulnerabilidades". .
inserte la descripción de la imagen aquí
4. Cómo encontrar sitios
Cuando estamos extrayendo vulnerabilidades de src, es muy importante encontrar sitios. En este momento, saber cómo encontrar sitios es muy importante para la clasificación. Aquí compartiré cómo encontré vulnerabilidades cuando estaba investigando vulnerabilidades.

La primera es utilizar la gramática de Google para buscar en Google Mirror Station o Bing y otros motores de búsqueda compatibles con la gramática de Google. Si buscamos inyección SQL, podemos construir inurl:php?id= para encontrar lagunas y también podemos buscar para las vulnerabilidades de acuerdo con ciertas empresas.Palabras en la industria como energía, productos farmacéuticos, etc., luego use la gramática de Google para encontrar sitios. Luego, usted mismo puede cambiar los términos de la industria en la columna del cuadro de vulnerabilidad.
inserte la descripción de la imagen aquí

La segunda es utilizar herramientas de rastreo para buscar sitios en lotes, al igual que las herramientas de recopilación de lotes de puntos de inyección. También podemos construir información de sintaxis de Google en el cuadro de contenido, como inurl:php?id=, y cambiar el contenido de la industria, como la industria farmacéutica. Usando esta herramienta, podemos encontrar
inserte la descripción de la imagen aquí
algunos Hay sitios con inyección de SQL, pero también hay algunos casos en los que no hay inyección de SQL, que es una herramienta de falso positivo.

El método anterior para encontrar un sitio es solo mi método personal. Todavía hay muchos peces gordos en la comunidad que tienen sus propios métodos. Los estudiantes también pueden aprender más de ellos.

5. Sentimiento personal de que
src es un proceso de ejercicio de uno mismo Personalmente creo que es muy bueno y significativo para la universidad realizar este evento. En algunos casos, el sitio real y el campo de tiro de la universidad son similares, pero en otros son diferentes. Por ejemplo, cuando estaba investigando la vulnerabilidad del primer sitio real, usé sqlmap para obtener el nombre de la base de datos. Tampoco accedí al sitio. No sabía que era porque la ip estaba prohibida hasta que le pregunté al Sr. Nie Feng. Además de este punto, hay algunas otras diferencias, pero también es muy útil para nuestra experiencia de minería de vulnerabilidades.

La existencia de src es muy importante para un novato como yo, que puede ganar algo de experiencia en la explotación de vulnerabilidades de sitios reales. Cuando me uní a src por primera vez, algunos jefes dijeron que src tiene poco contenido técnico, pero después de un mes de minería de vulnerabilidades, creo que src es una plataforma para ganar experiencia, que es muy adecuada para estudiantes que acaban de terminar el curso o están participando en la primera vez.

Finalmente, me gustaría compartir mis sentimientos actuales. Cuando terminé de investigar src, trabajé duro para estar en la lista, pero ahora todavía siento que necesito aprender en muchos aspectos, por lo que sugiero que los estudiantes aún deben mantenerlo. después de cavar src. ¡Trabaja duro para aprender nuevos conocimientos y luego, a menudo, visita nuestra comunidad y otros foros para aprender nuevos conocimientos! ! !

Mapa del sitio de inyección de SQL
inserte la descripción de la imagen aquí
inserte la descripción de la imagen aquí
inserte la descripción de la imagen aquí
inserte la descripción de la imagen aquí

por fin

Las estadísticas muestran que actualmente hay una brecha de 1,4 millones de talentos en seguridad cibernética en China...
Ya sea que sea un entusiasta de la seguridad cibernética o un profesional con cierta experiencia laboral,
ya sea un recién graduado o un profesional que quiere cambiar de trabajo ,
usted todos necesitan este trabajo información súper súper completa
casiSupera el 90 % de los materiales de autoaprendizaje del mercado
¡ Y cubre toda la categoría de aprendizaje de seguridad de la red
para marcarla!¡Definitivamente ayudará a tu estudio!

Amigos, si necesitan un conjunto completo de introducción a la seguridad de la red + paquete de recursos de aprendizaje avanzado, pueden hacer clic para obtenerlo gratis (si tienen problemas con el escaneo de códigos, pueden dejar un mensaje en el área de comentarios para obtenerlo) ~

Juerga de CSDN: "Paquete de recursos de aprendizaje avanzado y introducción a la seguridad de redes y piratas informáticos" uso compartido gratuito

inserte la descripción de la imagen aquí

1. Un conjunto completo de herramientas y códigos fuente necesarios para la seguridad de la red

inserte la descripción de la imagen aquí
inserte la descripción de la imagen aquí
inserte la descripción de la imagen aquí

2. Videotutorial

Aunque hay muchos recursos de aprendizaje en Internet, básicamente están incompletos. Este es el video tutorial de seguridad en línea que grabé yo mismo. Tengo explicaciones en video de apoyo para cada punto de conocimiento en la hoja de ruta.
inserte la descripción de la imagen aquí

3. Documentos técnicos y libros electrónicos

Los documentos técnicos también son compilados por mí mismo, incluida mi experiencia y puntos técnicos de participación en la operación de protección de red, CTF y excavación de vulnerabilidades SRC.
inserte la descripción de la imagen aquí

También he recopilado más de 200 libros electrónicos sobre seguridad en Internet, básicamente tengo libros populares y clásicos, y también puedo compartirlos.
inserte la descripción de la imagen aquí

4. NISP, CISP y otros paquetes de preparación de certificados

inserte la descripción de la imagen aquí

5. Juerga de preparación para el examen de ingeniero de seguridad de la información

inserte la descripción de la imagen aquí

6. Preguntas de entrevista para empresas de seguridad de redes.

Las preguntas de la entrevista sobre seguridad cibernética que se han resuelto en los últimos años, si está buscando un trabajo en seguridad cibernética, definitivamente lo ayudarán mucho.
inserte la descripción de la imagen aquí
inserte la descripción de la imagen aquí
Amigos, si necesitan un conjunto completo de introducción a la seguridad de la red + paquete de recursos de aprendizaje avanzado, pueden hacer clic para obtenerlo gratis (si tienen problemas con el escaneo de códigos, pueden dejar un mensaje en el área de comentarios para obtenerlo) ~

Juerga de CSDN: "Paquete de recursos de aprendizaje avanzado y introducción a la seguridad de redes y piratas informáticos" uso compartido gratuito

Supongo que te gusta

Origin blog.csdn.net/2301_76168381/article/details/131815163
Recomendado
Clasificación