RC 漏洞挖掘:开发厂商.(批量通杀)(教育漏洞报告平台)

简介: RC 漏洞挖掘:开发厂商.(批量通杀)(教育漏洞报告平台)

什么是 SRC 漏洞挖掘
SRC (Security Research Center) 漏洞挖掘是一种专门针对网站和应用程序安全漏洞进行发现和研究的活动。SRC 漏洞挖掘通常由安全研究人员或专业的安全团队执行,目的是及时发现和修复系统中存在的安全隐患,提高系统的整体安全性。这项工作对于保护网站和应用程序免受黑客攻击非常重要。
目录:
什么是 SRC 漏洞挖掘

SRC 漏洞挖掘 主要包括以下几个方面:

漏洞挖掘过程中不允许的行为:

教育漏洞报告平台链接:

教育漏洞报告平台挖掘的方法:

一个很好用的 SRC 漏洞挖掘 导航:

开发商漏洞漏洞挖掘:

(1)获得产品应用:

(2)产品的对应资产:

找到使用这个产品的链接后:

(3)可以直接搜索这个产品的 手册.

(4)知道产品后,也可以直接搜索这个产品的对应漏洞.

(5)漏洞挖掘心得总结:

SRC 漏洞挖掘 主要包括以下几个方面:
信息收集:收集目标系统的各种信息,包括域名、IP地址、服务器配置、系统版本等。

漏洞扫描:使用各种扫描工具对目标系统进行全面扫描,发现可能存在的安全漏洞。

漏洞分析:对扫描发现的漏洞进行深入分析,确定漏洞的具体原因、利用条件和影响范围。

漏洞验证:对分析得到的漏洞进行实际验证,确认漏洞的存在性和危害程度。

漏洞复现:尝试利用漏洞进行攻击,复现漏洞的利用过程。

漏洞修复建议:根据漏洞分析结果,提出相应的修复建议和解决方案。
漏洞挖掘过程中不允许的行为:
白帽子在挖掘、提交相关漏洞的过程中,应严格遵守中华人民共和国相关法律法规:

第八条 按照对信息系统机密性、可用性、完整性等三方面要素的影响评估,漏洞风险发现与技术验证应遵循无害化原则:

(一)信息系统机密性无害化验证指导场景:

可实现非授权访问或用户权限越权,在完成非授权逻辑、越权逻辑验证时,不应再获取和留存用户信息和信息系统文件信息;

可执行数据库查询条件,在获得数据库实例、库表名称等信息证明时,不应再查询涉及个人信息、业务信息的详细数据;

可获得系统主机、设备高权限,在获得当前用户系统环境信息证明时,不应再获取其他用户数据和业务数据信息;

禁止利用当前主机或设备作为跳板,对目标网络内部区域进行扫描测试。

(二) 信息系统可用性无害化验证指导场景:

应充分估计目标网络、系统的安全冗余,不进行有可能导致目标网络、主机、设备瘫痪的大流量、大规模扫描;

禁止执行可导致本地、远程拒绝服务危害的技术验证用例;

禁止执行有可能导致整体业务逻辑扰动、有可能产生用户经济财产损失的技术验证用例。

(三) 信息系统完整性无害化验证指导场景:

可获得信息系统后台功能操作权限,在获得当前用户角色属性证明时,不应再利用系统功能实施编辑、增删、篡改等操作;

可获得系统主机、设备、数据库高权限,在获得当前系统环境信息证明时,不应再执行文件、程序、数据的编辑、增删、篡改等操作;

可在信息系统上传可解析、可执行文件,在获得解析和执行权限逻辑证明时,不应驻留带有控制性目的程序、代码。

教育漏洞报告平台链接:
https://src.sjtu.edu.cn/introduction/
教育漏洞报告平台挖掘的方法:

一个很好用的 SRC 漏洞挖掘 导航:
http://www.newsrc.cn/link_cat/src

开发商漏洞漏洞挖掘:
(1)获得产品应用:

(2)产品的对应资产:

查找的链接

https://fofa.info/

这个也很好 好多大神都有这个(鹰图平台):

https://hunter.qianxin.com/

找到使用这个产品的链接后:

我们就可以去漏洞平台 查找有没有这个公司的漏洞

也可以自己网上搜索.

https://www.cnvd.org.cn/

然后再去搜索这个漏洞的用法.
(3)可以直接搜索这个产品的 手册.
手册中可能存在弱口令,框架,功能等等信息.
(4)知道产品后,也可以直接搜索这个产品的对应漏洞.
(5)漏洞挖掘心得总结:
(1)漏洞己知:
筛选教育和产品的目标-->检测
(2)漏洞未知:
cnvd和其他平台没有收集到漏洞-->黑盒白盒.
找手册,弱口令去尝试突破.
(3)用别人成功找到的思路继续向前:
找到开发厂商-观察当前提交人的漏洞特征
广东XX有限公司出现了同一人刷了很多漏洞
漏洞类型:弱口令符合条数这个公司某个产品出现了弱口令
找产品的弱口令跟着他去喝汤.

学习链接:第175天:SRC挖掘-EDU平台&活用引擎&开发入手&批量单点通杀&TIPS好技巧_哔哩哔哩_bilibili
————————————————

                        版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

原文链接:https://blog.csdn.net/weixin_54977781/article/details/139156012

目录
相关文章
|
12月前
|
安全 NoSQL 网络协议
SSRF内网打穿相关姿势
本文详细介绍了服务器端请求伪造(SSRF)漏洞,包括其定义、漏洞场景、常见漏洞函数、URL伪协议及其利用方法。通过具体的靶机示例,展示了如何利用SSRF漏洞进行内网探测、命令执行、SQL注入、命令注入、XXE注入、Tomcat任意文件上传和Redis未授权访问等攻击。文章还提供了相关工具和参考资料,帮助读者更好地理解和应对SSRF漏洞。
629 0
SSRF内网打穿相关姿势
|
SQL 安全 JavaScript
Java中的代码审计与漏洞检测
Java中的代码审计与漏洞检测
|
存储 安全 JavaScript
【XSS】XSS漏洞详细指南
【XSS】XSS漏洞详细指南
534 3
|
存储 网络协议 安全
获取真实 IP 地址(二):绕过 CDN(附链接)
获取真实 IP 地址(二):绕过 CDN(附链接)
|
安全 搜索推荐 Java
小白如何挖到自己的第一个漏洞
首先声明本篇文章采用的漏洞案例均已上报并且已修复,本篇文章使用案例介绍以及如何进行搜集的方法进行介绍小白如何挖到第一漏洞,旨在帮助白帽子快速度过前期没有实战经历的难题
|
12月前
|
Kubernetes 架构师 Java
史上最全对照表:大厂P6/P7/P8 职业技能 薪资水平 成长路线
40岁老架构师尼恩,专注于帮助读者提升技术能力和职业发展。其读者群中,多位成员成功获得知名互联网企业的面试机会。尼恩不仅提供系统化的面试准备指导,还特别针对谈薪酬环节给予专业建议,助力求职者在与HR谈判时更加自信。此外,尼恩还分享了阿里巴巴的职级体系,作为行业内广泛认可的标准,帮助读者更好地理解各职级的要求和发展路径。通过尼恩的技术圣经系列PDF,如《尼恩Java面试宝典》等,读者可以进一步提升自身技术实力,应对职场挑战。关注“技术自由圈”公众号,获取更多资源。
|
安全 网络安全 数据安全/隐私保护
2023HW-8月53个0day,1day汇总含POC、EXP
2023HW-8月(10-15)53个0day,1day汇总含POC、EXP
1121 0
|
关系型数据库 MySQL 应用服务中间件
配置docker阿里云镜像地址
配置docker阿里云镜像地址
|
安全 关系型数据库 MySQL
记一次MS14-058到域控实战记录
记一次MS14-058到域控实战记录
494 0
记一次MS14-058到域控实战记录