type
status
date
slug
summary
tags
category
icon
password
0x00 *法律法规的必要科普
*声明:本文章仅仅作为内容交流,不作为任何其他用途,请勿非法利用传播,均与本人无关。漏洞挖掘要素:合法授权,合法测试授权范围内,按照甲方要求测试内,挖掘点到为止........
话不多说,先上图:
0x01 漏洞挖掘难易的介绍
1.漏洞的挖掘现在大致分为三种类型,从易到难分别是:
参考教育行业edu: https://src.sjtu.edu.cn/cnvd平台: https://www.cnvd.org.cn/补天/漏洞盒子等项目:https://www.butian.net/
从易到难的难度的区分在于:
参考积分相关证书奖励、cnvd等原创报送证书、补天等漏洞平台的项目奖金
想拿到一个原创的cnvd还是得下一定的时间(大佬忽略)
0x02 edu漏洞挖掘思路介绍
edu的漏洞挖掘方向分为两种:常规挖掘、定点挖掘
(一)、常规安全挖掘:
常规安全便是使用一些漏扫等,例如xray,awvs等进行批量的自动化扫描,当然这个一定是要在授权的范围内,进行合理的漏扫才行!
1.爬虫批量爬取可测试对象:
爬取代码参考:
2.使用联动批量挖掘,例如xray+bur代理工具等配合
或者提交awvs等批量扫描,但一定需要在授权前提下!!!
*这里的联动使用不做介绍,自行在授权的前提下进行学习
3.弱口令的挖掘,弱口令相对于其他类型漏洞,还是比较友好,可以在fofa收集edu/login等信息,在授权的前提下,进行批量弱口令检查,弱口令的收集,分为常规的弱口令,以及特定的cms框架默认使用的弱口令,在不同场景考虑不同的思路
(二)、定点检测挖掘:
暴露出最新的漏洞(知道创宇),一些比较常见的web等的容易 出现的漏洞进行信息收集检测,需要编写特定的漏洞,批量检测
定点检测的特点:
1.利用已经有的poc实现批量检测
2.fofa爬取相关的漏洞对象
3.上网查询:漏洞的复现过程
常见定点检测:TP代码执行,apache shiro反序列化,fastjson反序列化
定点挖掘多在信息的交互点进行测试,或者对于框架等进行其他的漏洞探针。
0x03 总结
以上仅仅介绍edu漏洞挖掘的思路梳理,以及漏洞挖掘的介绍等,本人不作为任何其他用途,
交流学习:CSND社区用户名:告白热
- 作者:告白
- 链接:https://www.gbsec.top/article/%E6%95%99%E8%82%B2%E8%A1%8C%E4%B8%9Aedu%E6%BC%8F%E6%B4%9E%E6%8C%96%E6%8E%98%E6%80%9D%E8%B7%AF%E5%B0%8F%E7%BB%93
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章