前言:
之前看到一篇很好的文章,就是说漏洞挖掘
正题:
流程
1、子域名搜集,fofa子域名搜集,主动爆破,crt收集
2、httpx探存活,fuzz参数变量
3、手工测试
找不到那篇文章了,就是说,看到好文章下次还是要收藏,但是那篇文章核心是要手工去测,不要过度依赖工具,但是就是那篇文章有个fuzz技术,就是一个工具,fuzz变量没用过,其实我自己也有fuzz字典吧,自己多去试吧
刚开始如果挖不到漏洞的话,可以去挖asp的网站,很老,现在都还没修,
其实挖证书站的话,也是相对简单的,只要是信息收集收集的好就行
我再小程序挖了两个低危,web挖了一个中危
因为rank等原因不能兑换,我就想到了如何去刷rank,那就是去找老的网站
当然,有些特定的框架或许会有漏洞,但是还是去手工测试一些,不能用工具的,还是好测试一点
总结,
要想要证书,去挖证书站就行,证书站挖个弱口令,还是相对简单的
打登录框就行
复习一下中间件漏洞吧
apache
使用白名单严格限制文件后缀。
避免使用AddHandler等存在风险的配置指令,或将配置限定在精确匹配的范围。
解析漏洞,由于配置错误引起的,从后往前解析,将图片解析为可识别的脚本语言
远程代码执行
iis
iis6.0 解析漏洞 .asp.png 按照asp解析 ,有.asp目录,目录下都以asp解析
iis7.0/7.5解析漏洞,cgi,将.png/.php,解析php
tomcat
弱口令+war可直接获取webshell权限
文件包含漏洞
weblogic
远程命令执行
nginx
解析漏洞,配置不当
常见于配置不当的PHP环境。攻击者访问/test.jpg/x.php,若cgi.fix_pathinfo=1,Nginx会将不存在的x.php交给PHP处理,导致图片马被当作PHP执行
空字节截断 (CVE-2013-4547)