SRC漏洞挖掘实用技巧
字数 2242 2025-08-26 22:11:40

SRC漏洞挖掘实用技巧

0x01 信息收集

1. Google Hack实用语法

查找信息泄露和管理后台暴露的语法:

filetype:txt 登录  
filetype:xls 登录  
filetype:doc 登录  
intitle:后台管理  
intitle:login
intitle:后台管理 inurl:admin  
intitle:index of /

针对特定网站的搜索(添加site:example.com):

site:example.com filetype:txt 登录  
site:example.com intitle:后台管理
site:example.com admin
site:example.com login
site:example.com system
site:example.com 管理
site:example.com 登录
site:example.com 内部
site:example.com 系统

注意事项:

  • 可根据实际情况调整关键词
  • 推荐使用Google和Bing
  • 即使内容被删除,网页快照通常仍有记录

2. Shodan、fofa网络资产搜索引擎

Shodan特色功能:

  • 可根据logo查询互联网资产
  • 对IP进行信息检索,查看view raw data
  • 查找data.0.http.favicon.data字段
  • 搜索相应的hash值:http.favicon.hash:-1507567067

推荐工具:

  • Shodan Chrome插件:https://chrome.google.com/webstore/detail/shodan/jjalcfnidlmpjhdfepjhjbhnhkbgleap

fofa常见搜索语法:

title="abc" - 从标题中搜索abc
header="abc" - 从http头中搜索abc
body="abc" - 从html正文中搜索abc
domain="qq.com" - 搜索根域名带有qq.com的网站
host=".gov.cn" - 从url中搜索.gov.cn
port="443" - 查找对应443端口的资产

实用查询语句:

body="关键词1" && country=CN&&title="关键词2"

3. 子域名收集工具

推荐工具:

  1. JSFinder (https://github.com/Threezh1/JSFinder)

    • 从JS文件中获取url和子域名信息
    • 支持普通爬取和深度爬取
  2. Sublist3r (https://github.com/aboul3la/Sublist3r)

    • 使用搜索引擎列举子域名
    • 支持Google, Yahoo, Bing, 百度, Ask
    • 通过Netcraft和DNSdumpster获取子域名
  3. 云悉 (http://www.yunsee.cn/info.html)

    • 在线搜集子域名、ip段、CMS指纹等信息

4. github敏感信息泄露实时监控

GSIL项目 (https://github.com/FeeiCN/GSIL)

  • 配置关键词监控github敏感信息泄露
  • 可发送告警至指定邮箱

5. 网盘搜索引擎

常用网盘搜索引擎:

  • 盘多多:http://www.panduoduo.net/
  • 盘搜搜:http://www.pansoso.com/
  • 盘搜:http://www.pansou.com/
  • 凌云风搜索:https://www.lingfengyun.com/

6. 关注公众号、服务号、小程序、APP

注意事项:

  • 这些渠道可能包含web中没有的应用入口
  • 特别关注测试用的公众号、服务号
  • 可能包含更多漏洞点

7. 注册非普通用户(商户、企业用户等)

策略:

  1. 获取注册资料:

    • 网上购买营业执照
    • 公开信息收集
    • PS伪造资料
  2. 获取账号:

    • 撞库
    • 文库、QQ群、github泄漏
    • 借/租/买账号

0x02 微信公众号抓包技巧

方法:使用SocksCap64代理微信PC端流量

  1. Burp设置监听
  2. SocksCap64中设置代理服务器为burp地址和端口(HTTP代理)
  3. 测试代理是否成功
  4. 通过SocksCap64启动微信
  5. 即可捕获微信PC端流量

0x03 登录界面思路

(原文此部分内容缺失)

0x04 短信&邮件轰炸绕过

临时接收短信网站:

  • https://www.pdflibr.com/
  • http://www.z-sms.com/
  • https://www.receive-sms-online.info/
  • [国内] http://www.smszk.com/
  • [国外] http://receive-sms-online.com/
  • [国外] https://smsnumbersonline.com/
  • [国外] https://www.freeonlinephone.org/
  • [国外] https://sms-online.co/receive-free-sms

涉及的功能点:

  • 账号注册
  • 首次设置密码时用户身份校验
  • 账号登录
  • 重置密码
  • 绑定手机/邮箱
  • 修改绑定手机/邮箱
  • 免费试用/活动领取/反馈处

0x05 逻辑漏洞

1. 修改返回包的越权

场景1:修改手机号

  1. 认证原手机号
  2. 填写新手机号
  3. 提交修改

漏洞点:

  • 第一步认证时,修改response包中的相关字段(0→1,false→true)
  • 如果第三步没有验证第一步结果,可绕过验证

案例: http://www.anquan.us/static/bugs/wooyun-2015-0120951.html

场景2:登录绕过

  • 修改response包中的身份验证字段(0→1,false→true)
  • 可登录任意用户账号

案例: http://www.anquan.us/static/bugs/wooyun-2015-0151201.html

2. 水平越权

场景1:遍历ID

  • GET/POST中有明显id数字参数(手机号、员工号、账单号等)
  • 尝试遍历ID,若无权限验证则存在漏洞

案例: http://www.anquan.us/static/bugs/wooyun-2016-0204958.html

场景2:ID替换

  • 若ID被hash/加密且无法破解
  • 注册两个账号,替换ID加密值
  • 若无权限验证则存在漏洞

3. 垂直越权

示例:

  • 观察cookie中的session字段
  • 如发现:
    • level=1:admin
    • level=2:vip user
    • level=3:normal user
  • 修改level值可能提升权限

免责声明:
本教程文章仅限用于学习和研究目的,请勿用于非法用途。漏洞挖掘中应遵守SRC中的相关规则。

SRC漏洞挖掘实用技巧 0x01 信息收集 1. Google Hack实用语法 查找信息泄露和管理后台暴露的语法: 针对特定网站的搜索(添加site:example.com): 注意事项: 可根据实际情况调整关键词 推荐使用Google和Bing 即使内容被删除,网页快照通常仍有记录 2. Shodan、fofa网络资产搜索引擎 Shodan特色功能: 可根据logo查询互联网资产 对IP进行信息检索,查看 view raw data 查找 data.0.http.favicon.data 字段 搜索相应的hash值: http.favicon.hash:-1507567067 推荐工具: Shodan Chrome插件:https://chrome.google.com/webstore/detail/shodan/jjalcfnidlmpjhdfepjhjbhnhkbgleap fofa常见搜索语法: 实用查询语句: 3. 子域名收集工具 推荐工具: JSFinder (https://github.com/Threezh1/JSFinder) 从JS文件中获取url和子域名信息 支持普通爬取和深度爬取 Sublist3r (https://github.com/aboul3la/Sublist3r) 使用搜索引擎列举子域名 支持Google, Yahoo, Bing, 百度, Ask 通过Netcraft和DNSdumpster获取子域名 云悉 (http://www.yunsee.cn/info.html) 在线搜集子域名、ip段、CMS指纹等信息 4. github敏感信息泄露实时监控 GSIL项目 (https://github.com/FeeiCN/GSIL) 配置关键词监控github敏感信息泄露 可发送告警至指定邮箱 5. 网盘搜索引擎 常用网盘搜索引擎: 盘多多:http://www.panduoduo.net/ 盘搜搜:http://www.pansoso.com/ 盘搜:http://www.pansou.com/ 凌云风搜索:https://www.lingfengyun.com/ 6. 关注公众号、服务号、小程序、APP 注意事项: 这些渠道可能包含web中没有的应用入口 特别关注测试用的公众号、服务号 可能包含更多漏洞点 7. 注册非普通用户(商户、企业用户等) 策略: 获取注册资料: 网上购买营业执照 公开信息收集 PS伪造资料 获取账号: 撞库 文库、QQ群、github泄漏 借/租/买账号 0x02 微信公众号抓包技巧 方法:使用SocksCap64代理微信PC端流量 Burp设置监听 SocksCap64中设置代理服务器为burp地址和端口(HTTP代理) 测试代理是否成功 通过SocksCap64启动微信 即可捕获微信PC端流量 0x03 登录界面思路 (原文此部分内容缺失) 0x04 短信&邮件轰炸绕过 临时接收短信网站: https://www.pdflibr.com/ http://www.z-sms.com/ https://www.receive-sms-online.info/ [ 国内 ] http://www.smszk.com/ [ 国外 ] http://receive-sms-online.com/ [ 国外 ] https://smsnumbersonline.com/ [ 国外 ] https://www.freeonlinephone.org/ [ 国外 ] https://sms-online.co/receive-free-sms 涉及的功能点: 账号注册 首次设置密码时用户身份校验 账号登录 重置密码 绑定手机/邮箱 修改绑定手机/邮箱 免费试用/活动领取/反馈处 0x05 逻辑漏洞 1. 修改返回包的越权 场景1:修改手机号 认证原手机号 填写新手机号 提交修改 漏洞点: 第一步认证时,修改response包中的相关字段(0→1,false→true) 如果第三步没有验证第一步结果,可绕过验证 案例: http://www.anquan.us/static/bugs/wooyun-2015-0120951.html 场景2:登录绕过 修改response包中的身份验证字段(0→1,false→true) 可登录任意用户账号 案例: http://www.anquan.us/static/bugs/wooyun-2015-0151201.html 2. 水平越权 场景1:遍历ID GET/POST中有明显id数字参数(手机号、员工号、账单号等) 尝试遍历ID,若无权限验证则存在漏洞 案例: http://www.anquan.us/static/bugs/wooyun-2016-0204958.html 场景2:ID替换 若ID被hash/加密且无法破解 注册两个账号,替换ID加密值 若无权限验证则存在漏洞 3. 垂直越权 示例: 观察cookie中的session字段 如发现: level=1:admin level=2:vip user level=3:normal user 修改level值可能提升权限 免责声明: 本教程文章仅限用于学习和研究目的,请勿用于非法用途。漏洞挖掘中应遵守SRC中的相关规则。