补天付费厂商漏洞挖掘小技巧



1、子域名收集

    不要想着去撸主站,主站一出来几乎被人轮了个遍,跟大牛抢肉吃,难,放弃。

    所以我们一般都是百度找子域名  例如www.xxxxx.com是主站,关键字 inurl:xxxxx.com。如果这样能找到不少子域名。

  1.1 补天不收的漏洞

    ①反射XSS

    ②CSRF

    ③目录遍历

    ④二进制(据补天审核说,他们没人看的懂,没法审,所以不收)

2、尝试常用漏洞

  2.1 爆破

    找到一个系统,如果没验证码,那么爆破吧,得到一发账号,进后台才有意思。

    不怕神一样的队友,就怕猪一般的对手~

    

  2.2 CMS通用漏洞

    如果网站是利用某CMS建站的,可以去试试CMS通用漏洞,特别是如果有前台高危漏洞,那就很有意思。

    比如dedeCMS爆管理员账号密码的,siteserver后台密码重置漏洞等等经典案例。有时候用起来,事半功倍。



  2.3 SQL注入漏洞

    有人网站是第三方开发的,第三方的水平又不行,所到之处,全是注入。

    



  2.4 XSS漏洞

    补天不收反射XSS,所以我们得找存储型,根据挖付费的经验,能弹个框就行了。哪怕是self-XSS。

    

    如果是盲打的话,少数网站做了cookie的httponly。这样JS是无法读取到cookie的,难不成我们就真没办法了?教大家一个猥琐的小技巧,XSS的本身是在网页上插入你自己的html代码,但我干嘛非要用JS读取你cookie,我可以构造一个表单让你填啊~理由是登录过期、二次验证啥的,这不就得到账号密码了么?

    

  2.5 越权和逻辑漏洞

   2.5.1  越权

    付费厂商多见于ID参数,比如typeID、OrderID等等,这里只是举例。更改ID,可以越权看其他ID的信息。还有AWVS扫目录,有的后台未授权访问,可以利用。

   2.5.2  逻辑漏洞

    比如四位验证码,没做错误次数限制,0000-9999一共一万种搭配方式,burp跑一下,很快就得到了。或者支付逻辑漏洞(多见于商城或者网站账户充值),任       意用户密码重置(补天说这是高危漏洞)

    



  2.6 任意文件上传/下载

    任意文件上传,找个上传点,上传你的文(mu)件(ma),这时候啥00截断啊,解析漏洞啊~霹雳啪啦往脸上糊啊~

    任意文件下载,找数据库配置文件呗。如果有网站备份(一般是压缩包),嘿嘿嘿~赶紧看看里面有没有数据库啊



  2.7 非web问题

    IIS的解析漏洞、struts2框架的命令执行漏洞、java反序列化命令执行漏洞、等等等等。。。。。

    

3、我想说的

    有人问我为什么不再说一点其他的漏洞,我只想用一张图来表示。