前文:该文章仅限于学习,在学习此文章前请遵守法律
本文章不进行具体环节,只进行思想的分享,如有需要可对作者进行关注留意作者的最新文章
对于初学者也想为网络安全作出一些贡献,却止步于技术不够强硬的时候,其实也是有一些较为入门的方法的,虽然效率不够大佬们src挖的快挖的深挖的多,但是只要在时间上经历上花多一些时间其实也是能挖到一些漏洞,下面就是我推荐给初学读者的一些漏洞:xss漏洞,sql注入漏洞,短信轰炸,逻辑漏洞,我们对以上进行一一学习。
一.如何高效的去寻找漏洞(信息收集)
被动的信息搜找:
谷歌语法:(具体其他用法请观看其他文章)
1.找Sql注入的语法
site:.com inurl:php?id=6 公司 //得出域名以.com为后缀的公司名称且有id传参
2.弱口令谷歌语法
inurl:admin/login.php 公司 //寻找拥有登陆页面的
当然该类搜找包括fofa语法,钟馗之眼,百度语法等搜索语法就不一一举例了
主动的信息搜找:
子域名挖掘(主站的安全性较高,子站点安全方面较低,可能成为目标系统的脆弱点)
子域名挖掘推荐使用Layer子域名挖掘机
二.xss漏洞在哪?
当输入<h1>123</h1>的时候发现与正常输入123字体大小不一样时候说明大概率存在xss漏洞,任何有反射的<input>标签输入文本,搜索栏,注册栏,留言栏都可以进行尝试,但是有时候输入<h1>123</h1>字体没有发生变化也不能说明不存在xss漏洞,可以对开发源码进行观察进行标签的闭合,关键词替换,大小写混写,双写关键词等操作。
下面是常用的xss playload:
<script>alert(1)</script> //基础弹窗
onclick="alert(1)" //当系统对<进行了过滤时构造的value标签事件
<a href='javascript:alert(1)'> //当系统对script进行过滤时
ps:当确认有xss漏洞就可以上报漏洞盒子啦
三.sql注入漏洞在哪?
当进入了一个拥有get传参的页面时,在id=x后面加单引号或id=x and 1=2(逻辑上1永远不等于2),若报错则存在sql注入
四.短信轰炸在哪?
短信轰炸一般出现在账号的注册需要用到手机接收验证码的时候通过Burp Suite抓包不断的发送验证包给该手机或邮箱。
抓住该包重复发送,若手机或邮箱不断的收到信息则有短信轰炸漏洞
五.总结
希望各位读者看后也能挖到洞到盒子去提交,有需要可以关注私聊作者。。