漏洞挖掘研究

前言:

之前看到一篇很好的文章,就是说漏洞挖掘

正题:

流程

1、子域名搜集,fofa子域名搜集,主动爆破,crt收集

2、httpx探存活,fuzz参数变量

3、手工测试

找不到那篇文章了,就是说,看到好文章下次还是要收藏,但是那篇文章核心是要手工去测,不要过度依赖工具,但是就是那篇文章有个fuzz技术,就是一个工具,fuzz变量没用过,其实我自己也有fuzz字典吧,自己多去试吧

刚开始如果挖不到漏洞的话,可以去挖asp的网站,很老,现在都还没修,

其实挖证书站的话,也是相对简单的,只要是信息收集收集的好就行

我再小程序挖了两个低危,web挖了一个中危

因为rank等原因不能兑换,我就想到了如何去刷rank,那就是去找老的网站

当然,有些特定的框架或许会有漏洞,但是还是去手工测试一些,不能用工具的,还是好测试一点

总结,

要想要证书,去挖证书站就行,证书站挖个弱口令,还是相对简单的

打登录框就行

复习一下中间件漏洞吧

apache

使用白名单严格限制文件后缀。

避免使用AddHandler等存在风险的配置指令,或将配置限定在精确匹配的范围。

解析漏洞,由于配置错误引起的,从后往前解析,将图片解析为可识别的脚本语言

远程代码执行

iis

iis6.0 解析漏洞 .asp.png 按照asp解析 ,有.asp目录,目录下都以asp解析

iis7.0/7.5解析漏洞,cgi,将.png/.php,解析php

tomcat

弱口令+war可直接获取webshell权限

文件包含漏洞

weblogic

远程命令执行

nginx

解析漏洞,配置不当

常见于配置不当的PHP环境。攻击者访问/test.jpg/x.php,若cgi.fix_pathinfo=1,Nginx会将不存在的x.php交给PHP处理,导致图片马被当作PHP执行

空字节截断 (CVE-2013-4547)

相关推荐
Suckerbin2 小时前
vulnyx-Explorer靶场渗透
安全·web安全·网络安全
能年玲奈喝榴莲牛奶3 小时前
OfficeWeb365 SaveDraw 任意文件上传漏洞
安全·web安全·渗透测试·漏洞复现
Deepoch3 小时前
Deepoc 具身模型开发板赋能智能轮椅自主随行与安全控制技术研究
人工智能·科技·安全·开发板·deepoc·智能轮椅
小白电脑技术3 小时前
OpenClaw的API密钥存在电脑里,远程调用安全吗?
安全·电脑·openclaw
KivenMitnick3 小时前
CialloVOL 1.2:便捷好用的轻量化内存取证分析平台
windows·python·安全·网络安全·flask·系统安全·安全威胁分析
他是龙5513 小时前
70:Python安全 & SSTI模板注入 & Jinja2引擎 & 利用绕过 & 工具实战
开发语言·python·安全
wtsolutions3 小时前
JSON-to-Excel 本地化应用发布:安全离线转换,数据零泄露
安全·json·excel
锐速网络3 小时前
渗透测试中如何验证漏洞真实存在
web安全·网络安全·渗透测试·漏洞复现·sql注入·文件上传漏洞·漏洞验证
Chockmans4 小时前
春秋云境CVE-2018-3191
安全·web安全·系统安全·网络攻击模型·安全威胁分析·春秋云境·cve-2018-3191