Web渗透思路及src漏洞挖掘思路

简介: 本内容系统讲解Web渗透测试思路,涵盖系统、网站、App及服务层面的渗透技术,包括漏洞探测工具使用、CMS系统分析、开发框架识别等,并介绍了SRC漏洞挖掘及CNVD证书提交流程,助力网络安全学习与实践。

一、Web渗透思路-系统层面

1. 系统漏洞

  • 发现意义:如果操作系统本身就存在漏洞,就不需要在网站或者其他方面寻早漏洞,就可以直接获取系统权限。
  • 针对漏洞需要明确的点:
  • 漏洞类型>>>认知漏洞具体作用>>>判断是否能利用漏洞能够拿到系统权限
  • 探测工具:
  • goby
// 下载地址:https://gobies.org/#dl
  • nmap
// nmap-vulners 扩展下载地址 https://github.com/vulnersCom/nmap-vulners
  • nessus
  • 漏洞利用:
1 根据 探测出的漏洞判断漏洞类型
利用分析网站:
cnvd:https://www.cnvd.org.cn/
seebug:https://www.seebug.org/
exploit-db:https://www.exploit-db.com/
0day:https://0day.today/
2 利用工具:
kali>>>metastploit>>>msfconsole>>>攻击
3 网络参考

二、Web渗透思路-网站层面

1. 已知CMS系统

# 挖掘方式1:通过常见的一些cms系统,可以利用公开的漏洞来进行尝试
# 挖掘方式2: 黑盒测试各种参数点
# 挖掘方式3: 下载对应版本的cms进行白盒审计
● dedecms
● discuz
● wordpress

2. 开发框架/组件

  • php框架
thinkphp
yii
laravel
  • java
shiro
struts
spring
组件:log4j
  • python
django
flask
tornado

3. 不知道系统

// 工具:
xray
awvs
appscan

三、Web渗透思路-app层面

协议

http/https>>>burp fillde
其他协议>>> wireshark

四、Web渗透思路-服务层面

看常见端口攻击思路

五、src漏洞挖掘思路

  1. 简介:安全应急响应中心(src)

大型企业的业务模式多,涉及的产品也多,特别是互联网业务讲究小步快跑敏捷迭代",往往忽视了安全检查或者来不及进行细致的安全检查,同时安全系统本身是程序也会存在各种遗漏,因为互联网业务的在线特性,使得互联网的人都能够接触到,相对于传统业务被攻击面扩大,所以更容易被苦意的,恶意的或者无意的人发现漏洞一如果漏洞波利用或者在黑市交易,对企业和用户是极大危害的。
既然漏洞被外部发现不可避免,那么该如何吸引外部安全力量规范地参与进来呢?那么企业就推出安全应急响应中心简称就是为src.也可以吧他理解为企业的互联网资产。也就是企业网站,app等等。src漏洞挖掘也就是在企业资产中发现漏洞提交给企业从而赚取赏金或者礼品。

  1. src漏洞提交平台
漏洞盒子
补天
火绒安全平台
同舟共测-企业安全响应联盟
雷神众测
CNCERT工业互联网安全测试平台
综合平台:https://sec.cafe/links/?type=src

六、教育src挖掘

常规测试:
  单个测试
  批量测试: 
        第一步:确定目标:例如(edu.cn)
        第二步:搜索相关域名:通过网络空间搜索引擎(fofa等)
        第三步:结合爬虫脚本进行批量爬取相关信息
        第四步:使用批量扫描工具:
            xray
            pppxray
            burp 
      
定点测试:
          1 结合最新爆出的漏洞poc进行批量检测

教育src学校名称爬取

七、CNVD证书思路及平台

八、补天、漏洞盒子等其他平台

地址:https://www.butian.net/

目录
相关文章
|
6月前
|
安全 测试技术 程序员
web渗透-文件包含漏洞
文件包含漏洞源于程序动态包含文件时未严格校验用户输入,导致可加载恶意文件。分为本地和远程包含,常见于PHP,利用伪协议、日志或session文件可实现代码执行,需通过合理过滤和配置防范。
1074 79
web渗透-文件包含漏洞
|
6月前
|
安全 PHP 开发工具
Web渗透信息收集进阶
网站敏感目录与文件指易被恶意扫描利用的路径,如后台管理、.git、.svn等,可能导致源码泄露或权限入侵。常用工具如御剑、Dirbuster、Dirsearch可探测此类信息,需加强安全防护。
1035 58
Web渗透信息收集进阶
|
6月前
|
安全 网络协议 NoSQL
Web渗透-常见的端口及对其的攻击思路
本文介绍了常见网络服务端口及其安全风险,涵盖FTP、SSH、Telnet、SMTP、DNS、HTTP、SMB、数据库及远程桌面等20余个端口,涉及弱口令爆破、信息泄露、未授权访问、缓冲区溢出等典型漏洞,适用于网络安全学习与渗透测试参考。
1332 59
|
6月前
|
存储 安全 前端开发
Web渗透-文件上传漏洞-上篇
文件上传漏洞常见于Web应用,因类型限制不严可致恶意文件执行。本文介绍前端检测、MIME类型、黑名单、.htaccess、空格、双写等多种绕过方式,并结合upload-labs靶场演示利用方法,提升安全防护认知。
1637 1
Web渗透-文件上传漏洞-上篇
|
6月前
|
安全 中间件 应用服务中间件
WEB渗透-文件上传漏洞-下篇
本文详解文件上传安全漏洞,涵盖白名单绕过(如00截断、条件竞争)、图片木马制作与利用、以及IIS、Apache、Nginx等常见解析漏洞原理与防御。结合实战案例,深入剖析攻击手法与修复方案。
468 1
|
6月前
|
存储 JavaScript 安全
Web渗透-XSS漏洞深入及xss-labs靶场实战
XSS(跨站脚本攻击)是常见的Web安全漏洞,通过在网页中注入恶意脚本,窃取用户信息或执行非法操作。本文介绍其原理、分类(反射型、存储型、DOM型)、测试方法及xss-labs靶场实战案例,帮助理解与防御XSS攻击。
2143 1
Web渗透-XSS漏洞深入及xss-labs靶场实战
|
6月前
|
安全 NoSQL Shell
web渗透-SSRF漏洞及discuz论坛网站测试
SSRF(服务器端请求伪造)是一种安全漏洞,攻击者可诱使服务端发起任意请求,进而探测或攻击内网系统。常用于端口扫描、访问内部服务、读取本地文件等。常见防御包括限制协议、域名和IP,但可通过302跳转、短地址等方式绕过。
363 1
web渗透-SSRF漏洞及discuz论坛网站测试
|
6月前
|
安全 程序员 数据库连接
web渗透-CSRF漏洞
CSRF(跨站请求伪造)是一种常见的Web安全漏洞,攻击者通过伪造用户请求,诱使其在已登录状态下执行非意愿操作。本文介绍CSRF原理、分类(站外与站内)、DVWA靶场搭建及防御措施,如同源策略与Token验证,提升安全防护意识。
597 0
web渗透-CSRF漏洞
|
6月前
|
安全 Linux PHP
Web渗透-命令执行漏洞-及常见靶场检测实战
命令执行漏洞(RCE)指应用程序调用系统命令时,用户可控制输入参数,导致恶意命令被拼接执行,从而危害系统安全。常见于PHP的system、exec等函数。攻击者可通过命令连接符在目标系统上执行任意命令,造成数据泄露或服务瘫痪。漏洞成因包括代码层过滤不严、第三方组件缺陷等。可通过参数过滤、最小权限运行等方式防御。本文还介绍了绕过方式、靶场测试及复现过程。
1501 0
|
6月前
|
安全 数据安全/隐私保护
Web渗透-逻辑漏洞
逻辑漏洞主要因程序逻辑不严谨或复杂导致处理错误,常见于越权访问、密码修改、支付等环节。漏洞统计显示,越权操作和逻辑漏洞占比最高,尤其账号安全风险突出,如任意重置密码、验证码暴力破解等。漏洞分类中,越权访问分为水平越权(同权限用户间数据访问)和垂直越权(跨权限数据访问)。
278 0
Web渗透-逻辑漏洞

热门文章

最新文章