RC 漏洞挖掘:开发厂商.(批量通杀)(教育漏洞报告平台)

简介: RC 漏洞挖掘:开发厂商.(批量通杀)(教育漏洞报告平台)

什么是 SRC 漏洞挖掘
SRC (Security Research Center) 漏洞挖掘是一种专门针对网站和应用程序安全漏洞进行发现和研究的活动。SRC 漏洞挖掘通常由安全研究人员或专业的安全团队执行,目的是及时发现和修复系统中存在的安全隐患,提高系统的整体安全性。这项工作对于保护网站和应用程序免受黑客攻击非常重要。
目录:
什么是 SRC 漏洞挖掘

SRC 漏洞挖掘 主要包括以下几个方面:

漏洞挖掘过程中不允许的行为:

教育漏洞报告平台链接:

教育漏洞报告平台挖掘的方法:

一个很好用的 SRC 漏洞挖掘 导航:

开发商漏洞漏洞挖掘:

(1)获得产品应用:

(2)产品的对应资产:

找到使用这个产品的链接后:

(3)可以直接搜索这个产品的 手册.

(4)知道产品后,也可以直接搜索这个产品的对应漏洞.

(5)漏洞挖掘心得总结:

SRC 漏洞挖掘 主要包括以下几个方面:
信息收集:收集目标系统的各种信息,包括域名、IP地址、服务器配置、系统版本等。

漏洞扫描:使用各种扫描工具对目标系统进行全面扫描,发现可能存在的安全漏洞。

漏洞分析:对扫描发现的漏洞进行深入分析,确定漏洞的具体原因、利用条件和影响范围。

漏洞验证:对分析得到的漏洞进行实际验证,确认漏洞的存在性和危害程度。

漏洞复现:尝试利用漏洞进行攻击,复现漏洞的利用过程。

漏洞修复建议:根据漏洞分析结果,提出相应的修复建议和解决方案。
漏洞挖掘过程中不允许的行为:
白帽子在挖掘、提交相关漏洞的过程中,应严格遵守中华人民共和国相关法律法规:

第八条 按照对信息系统机密性、可用性、完整性等三方面要素的影响评估,漏洞风险发现与技术验证应遵循无害化原则:

(一)信息系统机密性无害化验证指导场景:

可实现非授权访问或用户权限越权,在完成非授权逻辑、越权逻辑验证时,不应再获取和留存用户信息和信息系统文件信息;

可执行数据库查询条件,在获得数据库实例、库表名称等信息证明时,不应再查询涉及个人信息、业务信息的详细数据;

可获得系统主机、设备高权限,在获得当前用户系统环境信息证明时,不应再获取其他用户数据和业务数据信息;

禁止利用当前主机或设备作为跳板,对目标网络内部区域进行扫描测试。

(二) 信息系统可用性无害化验证指导场景:

应充分估计目标网络、系统的安全冗余,不进行有可能导致目标网络、主机、设备瘫痪的大流量、大规模扫描;

禁止执行可导致本地、远程拒绝服务危害的技术验证用例;

禁止执行有可能导致整体业务逻辑扰动、有可能产生用户经济财产损失的技术验证用例。

(三) 信息系统完整性无害化验证指导场景:

可获得信息系统后台功能操作权限,在获得当前用户角色属性证明时,不应再利用系统功能实施编辑、增删、篡改等操作;

可获得系统主机、设备、数据库高权限,在获得当前系统环境信息证明时,不应再执行文件、程序、数据的编辑、增删、篡改等操作;

可在信息系统上传可解析、可执行文件,在获得解析和执行权限逻辑证明时,不应驻留带有控制性目的程序、代码。

教育漏洞报告平台链接:
https://src.sjtu.edu.cn/introduction/
教育漏洞报告平台挖掘的方法:

一个很好用的 SRC 漏洞挖掘 导航:
http://www.newsrc.cn/link_cat/src

开发商漏洞漏洞挖掘:
(1)获得产品应用:

(2)产品的对应资产:

查找的链接

https://fofa.info/

这个也很好 好多大神都有这个(鹰图平台):

https://hunter.qianxin.com/

找到使用这个产品的链接后:

我们就可以去漏洞平台 查找有没有这个公司的漏洞

也可以自己网上搜索.

https://www.cnvd.org.cn/

然后再去搜索这个漏洞的用法.
(3)可以直接搜索这个产品的 手册.
手册中可能存在弱口令,框架,功能等等信息.
(4)知道产品后,也可以直接搜索这个产品的对应漏洞.
(5)漏洞挖掘心得总结:
(1)漏洞己知:
筛选教育和产品的目标-->检测
(2)漏洞未知:
cnvd和其他平台没有收集到漏洞-->黑盒白盒.
找手册,弱口令去尝试突破.
(3)用别人成功找到的思路继续向前:
找到开发厂商-观察当前提交人的漏洞特征
广东XX有限公司出现了同一人刷了很多漏洞
漏洞类型:弱口令符合条数这个公司某个产品出现了弱口令
找产品的弱口令跟着他去喝汤.

学习链接:第175天:SRC挖掘-EDU平台&活用引擎&开发入手&批量单点通杀&TIPS好技巧_哔哩哔哩_bilibili
————————————————

                        版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

原文链接:https://blog.csdn.net/weixin_54977781/article/details/139156012

目录
相关文章
|
Dubbo 应用服务中间件
错误:找不到或无法加载主类 org.apache.zookeeper.server.quorum.QuorumPeerMain
本文主要讲解如何解决Zookeeper启动时出现错误:找不到或无法加载主类 org.apache.zookeeper.server.quorum.QuorumPeerMain 的解决方案
2963 0
错误:找不到或无法加载主类 org.apache.zookeeper.server.quorum.QuorumPeerMain
|
云安全 开发框架 人工智能
|
8月前
|
安全 应用服务中间件 网络安全
从零(服务器、域名购买)开始搭建雷池WAF到应用上线简明指南
本文详细介绍了基于雷池WAF的网站防护部署全流程,涵盖服务器与域名准备、WAF安装配置、网站接入设置及静态文件站点搭建等内容。通过最低1核CPU/1GB内存的服务器配置,完成Docker环境搭建、雷池一键安装及端口设置,实现域名解析、SSL证书配置和防护策略优化。同时支持301重定向与HTTP到HTTPS自动跳转,确保访问安全与规范。最后还提供了使用静态文件搭建网站的方法,帮助用户快速构建具备基础WAF防护能力的网站系统。
从零(服务器、域名购买)开始搭建雷池WAF到应用上线简明指南
|
安全 应用服务中间件 Apache
Apache-Tomcat-Ajp文件读取漏洞(CVE-2020-1938、CNVD-2020-10487)
Apache-Tomcat-Ajp文件读取漏洞产生原因是由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件
1590 1
|
SQL 存储 前端开发
< 今日份知识点:web常见的攻击方式(网络攻击)有哪些?如何预防?如何防御呢 ? >
网络安全威胁日益严重,2017年的永恒之蓝勒索病毒事件揭示了网络攻击的破坏力。为了防御Web攻击,了解攻击类型至关重要。Web攻击包括XSS、CSRF和SQL注入等,其中XSS分为存储型、反射型和DOM型,允许攻击者通过注入恶意代码窃取用户信息。防止XSS攻击的方法包括输入验证、内容转义和避免浏览器执行恶意代码。CSRF攻击则伪装成用户执行操作,防范措施包括同源策略和CSRF Token验证。SQL注入则通过恶意SQL语句获取数据,预防手段包括输入验证和使用预编译语句。面对网络威胁,加强安全意识和实施防御策略是必要的。
666 0
|
存储 网络协议 安全
获取真实 IP 地址(二):绕过 CDN(附链接)
获取真实 IP 地址(二):绕过 CDN(附链接)
|
Kubernetes 架构师 Java
史上最全对照表:大厂P6/P7/P8 职业技能 薪资水平 成长路线
40岁老架构师尼恩,专注于帮助读者提升技术能力和职业发展。其读者群中,多位成员成功获得知名互联网企业的面试机会。尼恩不仅提供系统化的面试准备指导,还特别针对谈薪酬环节给予专业建议,助力求职者在与HR谈判时更加自信。此外,尼恩还分享了阿里巴巴的职级体系,作为行业内广泛认可的标准,帮助读者更好地理解各职级的要求和发展路径。通过尼恩的技术圣经系列PDF,如《尼恩Java面试宝典》等,读者可以进一步提升自身技术实力,应对职场挑战。关注“技术自由圈”公众号,获取更多资源。
|
传感器 算法 物联网
CCF推荐C类会议和期刊总结:(计算机网络领域)
该文档总结了中国计算机学会(CCF)推荐的计算机网络领域C类会议和期刊,详细列出了各类会议和期刊的全称、出版社、dblp文献网址及研究领域,为研究者提供了广泛的学术交流资源和平台。
CCF推荐C类会议和期刊总结:(计算机网络领域)
|
SQL 安全
CTF--Web安全--SQL注入之‘绕过方法’
CTF--Web安全--SQL注入之‘绕过方法’
1466 0

热门文章

最新文章