关于漏洞危害定级

  • getshell、后台、影响业务——中/高危
  • 间接危害,如XSS——中/低危【反射型XSS是低危】,SQL注入【大多数都在中危,少部分高危】

挖洞的注意事项与常识:

  • 不要在插入数据的地方进行sql注入【比如注册框】
  • 测试存储型xss的时候严禁弹窗(一些大型src会有相应的测试规范,如腾讯src),推荐使用console.log()函数,再通过自己的另一个账号进行验证,提供截图证明【将xss的弹窗语句alert()换成控制台语句console.log(),这样就不会影响到业务,是优先选择】
  • 对于盲xss,仅允许外带domain信息
  • 所有xss测试,测试之后需删除插入数据,如不能删除,需在漏洞报告中备注插入点
  • 文件上传漏洞,不要getshell,如果知道文件上传路径,可以print一些内容,如果存在即可说明漏洞
  • 云服务器别反弹shell,必然会报警(云盾告警),可以通过CF框架来执行命令,或者通过云控制台进行远程登陆
  • 在一个内网中,如果有多台Linux和少量winserver,直接对winserver进行信息收集价值可能会更大,因为由于习惯问题,图形化的windows更方便用来管理资产
  • CF接管控制台会创建一个后门用户,在使用完后,记得取消接管,使用 cf console cancel命令即可取消接管,后门用户也会随之删除
  • 专属src算授权,公益src基本都是未授权
  • 四个准则:不脱库,不传马(phoinfo或者输出123),不影响用户(不要把平台搞崩溃,越权和逻辑漏洞不要对正常用户下手),SQL注入查询不超过10行【只要遵守就基本没事】

快速挖洞:如果不是为了CNVD等0day证书,仅仅是为了挖src,可以考虑以下途径

  • 找CMS通杀漏洞【可以去漏洞库找CMS通杀漏洞。漏洞别人已经帮你测好了,你只需要验证,如果存在漏洞,直接写报告提交,不用费时间去慢慢测漏洞。如果没有漏洞,换一个站】

    一些漏洞库:

    • peiqi文库

    • 白阁文库

    • cnvd官方


安全里面的核心技术:

  • 0day
  • C2武器库
  • 自启动持久化
  • 未公开的免杀
  • 实战经验

有价值的漏洞:

  • 证书站
  • 专属企业src
  • 重点单位机构

优质文章与鸣谢:

Comments

2023-10-29

⬆︎TOP