干货 | 记一次公益SRC上分思路

VSole2023-04-06 11:09:27

0x01 提前准备工作

这里暂时排除使用GooleHack的语法,而是使用测绘站搜索CMS,缩小范围提高准确率。

需要使用到以下工具和文库

佩奇文库
fofa
fofa_viewer
nuclei
批量查询权重
批量备案查询

0x02 使用POC测试单个站点

1. 寻找可利用POC

使用佩奇文库:http://wiki.peiqi.tech/wiki/cms/ 

文库内部分漏洞存在可用POC,可提供我们测试学习,感谢大佬。

主要针对 CMS 框架漏洞,框架漏洞有着清晰的指纹标识,方便批量寻找到目标。

2. 使用空间测绘站寻找资产

并不是所有漏洞都有现成的POC,又因为CMS对应的资产并不少,要找到一个可以利用的POC不一定是一件简单的事情。推荐找 可以通过GET传参得到返回结果的SQL注入 ,毕竟点进URL只要粘贴就可以验证是否存在漏洞。

在文库内找到网络测绘搜索语句,使用 fofa、shodan、360quake,奇安信hunter等测绘引擎搜索相关资产。

3. 试相关资产漏洞是否存在

带有破坏型的漏洞不推荐测试,仅测试回显结果可以证明存在漏洞的POC。注入只需要爆出数据库、任意文件上传只需要上传phpinfo而不是传个shell,目前我是这么理解。

这里选择的是一个普通的 SQL 注入,构建poc如下

http:example.com/search/index.php?keyword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

当页面发挥结果中包含 数据库用户名称、数据库地址则代表存在漏洞,至此为止。以下为图片说明

0x03 批量对站点进行检测

1. 将收集结果URL保存至本地

可以通过测绘站接口,或是工具简单的实现,如 fofa_viewer

https://github.com/wgpsec/fofa_viewer

将HOST字段保存至本地txt文件,此时你就得到了一个可能存在漏洞的站点列表。

2. 编写POC或使用工具批量检测

这里稍微的犹豫了一下,要是用python requests写,那我要用到其他POC的时候,岂不是改起来很麻烦,之前了解过 nuciei 或许可以通过这个实现?

研究了一下,具体参考 nuclei,仅针对这一个漏洞的POC和这个实验,如果想学会自己编写,少不了的是 官方文档,对于工具相关参数,工具的 README_CN.md 也基本够用了。

https://github.com/moekylin/Security/blob/main/Security/%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7/ExploitTools/nuclei.md#example-1-%E6%89%B9%E9%87%8F%E6%A3%80%E6%B5%8Bpoc

对初学者而言,还是建议稍微掌握一点网络知识,python网络编程就是一块很好的垫脚石。稍微有点跑题了。简单的记下使用的语句

# 1.调用 DocCMS-keyword-SQLi.yaml 模板,扫描 urls.txt 文件# 2.将结果保存至 result_DocCMS-keyword-SQLi.txt# 3.简化输出结果 重试次数10 超时时间30snuclei -l urls.txt -t DocCMS-keyword-SQLi.yaml -o result_DocCMS-keyword-SQLi.txt -nm -retries 10 -timeout 30

使用 nuclei 编写 yaml 对批量检测漏洞有很大的帮助,或是使用 nuclei 做渗透测试的工作流,这里留个个小小的坑。

0x04 快速定位资产提交报告

1. 正则筛选根域名

因为扫描结果的URL并不是网站根域名,先简单针对扫描结果用正则匹配一下根域。)

# awk 正则定位根域名awk -F 'search' '{print $1}' result_DocCMS-keyword-SQLi.txt > domain_DocCMS-keyword-SQLi.txt

2. 批量查询站点权重

批量查询权重 查询权重,确认提交的平台。(漏洞盒子提交无限制,补天需要百度权重>=1或Google权重>=3

http://seo.iis7.com/

针对爱站PC、爱站PE、GooglePR筛选查询结果

3. 批量查询备案信息

提交漏洞报告时,需要对公司名称以及公司定位做选择,这里有三个选择

批量备案查询 免费额度用完了需要付费,免费额度500条

http://www.jucha.com/beian/

站长ICP备案查询 不能批量查询,单个提交报告时也够用

https://icp.chinaz.com/

对于 批量查询站点权重、批量查询备案信息 本来都是有想法写个脚本来实现的,奈何这些0权站点实在不能给人带来动力.

提交漏洞的事情就交给另一个小倒霉蛋吧。

补充阅读:

补天SRC小白提交漏洞入门详细介绍

https://blog.csdn.net/qq_37113223/article/details/11191647
漏洞权重
本作品采用《CC 协议》,转载必须注明作者和本文链接
最新排名中,访问控制失效从第五位上升到了第一位。非营利基金会开放Web应用安全项目发布了其2021年Top 10漏洞排名更新(初版),自2017年11月以来首次做出变更。OWASP解释称,这是因为标准化框架可用性增加有助于解决这一问题。
不幸的是,“软件供应链安全指南”再次强化了这种谬误。该指南要求集中化管理的安全团队对软件工程活动施加重大限制,从而实现“将安全作为重中之重”。为了安全起见,速度甚至可靠性都被视为合理的“伤亡代价”。对于政府情报部门而言,国家安全是主要使命,因此他们认为安全摩擦和障碍是值得的。该指南明确表示不鼓励开源软件。事实上,为了推销厂商的安全产品,指南甚至给出了诸如手动发布流程之类的危险建议。
半个月前发布了xscan扫描器,这期间又针对很多场景进行了优化,本文来做一个总结。基于dom相似度的爬虫获取数据集的一个重要方式就是爬虫,开源爬虫中比较好的有projectdiscovery的katana和 crawlergo。此时在之前payload基础上加一个引号,就能破坏原有结构,此时asdsda经过语义分析后,属性为 Attribute的name,语义发生了改变,则说明可以XSS了。对url每层路径也进行一下检测,也能发现很多XSS。真实世界有趣的XSS国外也有个xss扫描器叫knoxss,它的测试用例不错,覆盖了很多场景。
近日,微软向漏洞猎人们悬赏1.5万美元,帮助其查找人工智能驱动的“Bing体验”中的严重漏洞
漏洞作为网络安全问题的核心,已引起国家层面的高度关注。因此,在合规需求下,建立全面完善的漏洞管理流程体系已成为车联网企业漏洞管理的普遍需求。相应的,其管理工作也呈现出行业特殊性。因此,在研发与生产环节,尽早引入漏洞管理机制成为车联网产品安全漏洞管理的重点。
本篇只谈漏洞的利用和批量挖掘。在接触src之前,我和很多师傅都有同一个疑问,就是那些大师傅是怎么批量挖洞的?摸滚打爬了两个月之后,我渐渐有了点自己的理解和经验,所以打算分享出来和各位师傅交流,不足之处还望指正。文本框里可以命令执行漏洞的批量检测在知道这个漏洞详情之后,我们需要根据漏洞的特征去fofa里寻找全国范围里使用这个系统的网站,比如用友nc在fofa的搜索特征就是1
对于公益SRC来说,想要冲榜就不能在一个站上浪费大量时间,公益SRC对洞的质量要求不高,所以只要 花时间,还是可以上榜的。在对某站点进行测试SQL注入的时候,先通过一些方式测试是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工测试,然后提交漏洞。任意注册算是低危漏洞,不过也有两分。不管是进行SRC漏洞挖掘,还是做项目进行渗透测试,又或者是打红蓝对抗,一定要做好信息收集。
除敦促客户升级到最新版本的QTS或QuTS hero操作系统外,威联通还建议这些设备不要暴露在互联网上。
VSole
网络安全专家