RC 漏洞挖掘:开发厂商.(批量通杀)(教育漏洞报告平台)

简介: RC 漏洞挖掘:开发厂商.(批量通杀)(教育漏洞报告平台)

什么是 SRC 漏洞挖掘
SRC (Security Research Center) 漏洞挖掘是一种专门针对网站和应用程序安全漏洞进行发现和研究的活动。SRC 漏洞挖掘通常由安全研究人员或专业的安全团队执行,目的是及时发现和修复系统中存在的安全隐患,提高系统的整体安全性。这项工作对于保护网站和应用程序免受黑客攻击非常重要。
目录:
什么是 SRC 漏洞挖掘

SRC 漏洞挖掘 主要包括以下几个方面:

漏洞挖掘过程中不允许的行为:

教育漏洞报告平台链接:

教育漏洞报告平台挖掘的方法:

一个很好用的 SRC 漏洞挖掘 导航:

开发商漏洞漏洞挖掘:

(1)获得产品应用:

(2)产品的对应资产:

找到使用这个产品的链接后:

(3)可以直接搜索这个产品的 手册.

(4)知道产品后,也可以直接搜索这个产品的对应漏洞.

(5)漏洞挖掘心得总结:

SRC 漏洞挖掘 主要包括以下几个方面:
信息收集:收集目标系统的各种信息,包括域名、IP地址、服务器配置、系统版本等。

漏洞扫描:使用各种扫描工具对目标系统进行全面扫描,发现可能存在的安全漏洞。

漏洞分析:对扫描发现的漏洞进行深入分析,确定漏洞的具体原因、利用条件和影响范围。

漏洞验证:对分析得到的漏洞进行实际验证,确认漏洞的存在性和危害程度。

漏洞复现:尝试利用漏洞进行攻击,复现漏洞的利用过程。

漏洞修复建议:根据漏洞分析结果,提出相应的修复建议和解决方案。
漏洞挖掘过程中不允许的行为:
白帽子在挖掘、提交相关漏洞的过程中,应严格遵守中华人民共和国相关法律法规:

第八条 按照对信息系统机密性、可用性、完整性等三方面要素的影响评估,漏洞风险发现与技术验证应遵循无害化原则:

(一)信息系统机密性无害化验证指导场景:

可实现非授权访问或用户权限越权,在完成非授权逻辑、越权逻辑验证时,不应再获取和留存用户信息和信息系统文件信息;

可执行数据库查询条件,在获得数据库实例、库表名称等信息证明时,不应再查询涉及个人信息、业务信息的详细数据;

可获得系统主机、设备高权限,在获得当前用户系统环境信息证明时,不应再获取其他用户数据和业务数据信息;

禁止利用当前主机或设备作为跳板,对目标网络内部区域进行扫描测试。

(二) 信息系统可用性无害化验证指导场景:

应充分估计目标网络、系统的安全冗余,不进行有可能导致目标网络、主机、设备瘫痪的大流量、大规模扫描;

禁止执行可导致本地、远程拒绝服务危害的技术验证用例;

禁止执行有可能导致整体业务逻辑扰动、有可能产生用户经济财产损失的技术验证用例。

(三) 信息系统完整性无害化验证指导场景:

可获得信息系统后台功能操作权限,在获得当前用户角色属性证明时,不应再利用系统功能实施编辑、增删、篡改等操作;

可获得系统主机、设备、数据库高权限,在获得当前系统环境信息证明时,不应再执行文件、程序、数据的编辑、增删、篡改等操作;

可在信息系统上传可解析、可执行文件,在获得解析和执行权限逻辑证明时,不应驻留带有控制性目的程序、代码。

教育漏洞报告平台链接:
https://src.sjtu.edu.cn/introduction/
教育漏洞报告平台挖掘的方法:

一个很好用的 SRC 漏洞挖掘 导航:
http://www.newsrc.cn/link_cat/src

开发商漏洞漏洞挖掘:
(1)获得产品应用:

(2)产品的对应资产:

查找的链接

https://fofa.info/

这个也很好 好多大神都有这个(鹰图平台):

https://hunter.qianxin.com/

找到使用这个产品的链接后:

我们就可以去漏洞平台 查找有没有这个公司的漏洞

也可以自己网上搜索.

https://www.cnvd.org.cn/

然后再去搜索这个漏洞的用法.
(3)可以直接搜索这个产品的 手册.
手册中可能存在弱口令,框架,功能等等信息.
(4)知道产品后,也可以直接搜索这个产品的对应漏洞.
(5)漏洞挖掘心得总结:
(1)漏洞己知:
筛选教育和产品的目标-->检测
(2)漏洞未知:
cnvd和其他平台没有收集到漏洞-->黑盒白盒.
找手册,弱口令去尝试突破.
(3)用别人成功找到的思路继续向前:
找到开发厂商-观察当前提交人的漏洞特征
广东XX有限公司出现了同一人刷了很多漏洞
漏洞类型:弱口令符合条数这个公司某个产品出现了弱口令
找产品的弱口令跟着他去喝汤.

学习链接:第175天:SRC挖掘-EDU平台&活用引擎&开发入手&批量单点通杀&TIPS好技巧_哔哩哔哩_bilibili
————————————————

                        版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

原文链接:https://blog.csdn.net/weixin_54977781/article/details/139156012

目录
相关文章
|
6月前
|
存储 安全 网络安全
APP 安全评估报告:直面移动应用安全威胁,守护用户数据安全
移动APP安全问题日益严重,包括数据泄露、恶意软件和权限滥用等威胁。例如,Ring App安全漏洞导致用户信息曝光,13款Android应用暴露大量用户数据。此外,工信部通报50款APP违规收集个人信息。安全评估是保障APP安全的关键,涉及代码安全、数据传输安全、用户权限管理和隐私保护等方面。经过评估,这款APP在所有方面表现出色,符合最高安全标准,确保用户隐私和数据安全。
205 2
|
供应链 安全
一键检测你的代码项目中的开源软件供应链安全风险,快速导出报告
一键检测你的代码项目中的开源软件供应链安全风险,快速导出报告
一键检测你的代码项目中的开源软件供应链安全风险,快速导出报告
|
安全 Linux 网络安全
国家信息安全公布:向日葵爆出执行漏洞,还有什么远程工具值得信赖?
国家信息安全公布:向日葵爆出执行漏洞,还有什么远程工具值得信赖?
国家信息安全公布:向日葵爆出执行漏洞,还有什么远程工具值得信赖?
|
安全 小程序 开发者
能提前发现和修补漏洞 支付宝安全实验室在BlackHat推出两款移动安全工具
近日,在全球顶级黑帽盛会“Blackhat Europe 2019欧洲黑帽大会”上,支付宝安全实验室受邀参会,并分享了两款移动安全工具。
508 0
能提前发现和修补漏洞 支付宝安全实验室在BlackHat推出两款移动安全工具
|
安全 Android开发 存储
安卓应用安全指南 5.5.2 处理隐私数据 规则书
5.5.2 处理隐私数据 规则书 原书:Android Application Secure Design/Secure Coding Guidebook 译者:飞龙 协议:CC BY-NC-SA 4.0 处理隐私策略时,遵循以下规则: 5.5.2.1 将用户数据的传输限制为最低需求(必需) 将使用数据传输到外部服务器或其他目标时,将传输限制在提供服务的最低需求。
1089 0
|
安全 开发者 Windows
金融安全资讯精选 2018年第三期:上海P2P备案大考来临,新型KillDisk变种攻击拉丁美洲金融机构,WordPress 发布安全更新版本,如何在阿里云环境下搭建基于SonarQube的自动化安全代码检测平台
新型KillDisk变种攻击拉丁美洲金融机构,WordPress 发布安全更新版本,如何在阿里云环境下搭建基于SonarQube的自动化安全代码检测平台
2147 0
|
Web App开发 安全 Windows
金融安全资讯精选 2017年第十四期:十大顶级终端安全提供商报告,Uber承认数据泄露,微软“11月周二补丁日”发布53个漏洞补丁
1、【行业动态】Gartner报告:十大顶级终端安全提供商 点击查看原文   点评:Gartner的《2017年终端安全魔力象限》报告为该行业中的公司排了个序,分为“领导者”、“挑战者”、“特定领域厂商”或“远见厂商”。
1727 0
|
云安全 安全 Go
金融安全资讯精选 2017年第八期:Equifax数据泄露事件本周五个进展,企业用户如何使用SOC 2 报告来评估CSP安全性,Alert Logic发布云安全报告:云上发生安全事件数更少
Equifax数据泄露事件本周五个进展,微软“9月周二补丁日”发布81个漏洞补丁,企业用户如何使用SOC 2 报告来评估CSP安全性?,Alert Logic发布云安全报告:云上发生安全事件数更少
2648 0