SRC漏洞挖掘实用技巧
字数 2242 2025-08-26 22:11:40
SRC漏洞挖掘实用技巧
0x01 信息收集
1. Google Hack实用语法
查找信息泄露和管理后台暴露的语法:
filetype:txt 登录
filetype:xls 登录
filetype:doc 登录
intitle:后台管理
intitle:login
intitle:后台管理 inurl:admin
intitle:index of /
针对特定网站的搜索(添加site:example.com):
site:example.com filetype:txt 登录
site:example.com intitle:后台管理
site:example.com admin
site:example.com login
site:example.com system
site:example.com 管理
site:example.com 登录
site:example.com 内部
site:example.com 系统
注意事项:
- 可根据实际情况调整关键词
- 推荐使用Google和Bing
- 即使内容被删除,网页快照通常仍有记录
2. Shodan、fofa网络资产搜索引擎
Shodan特色功能:
- 可根据logo查询互联网资产
- 对IP进行信息检索,查看
view raw data - 查找
data.0.http.favicon.data字段 - 搜索相应的hash值:
http.favicon.hash:-1507567067
推荐工具:
- Shodan Chrome插件:https://chrome.google.com/webstore/detail/shodan/jjalcfnidlmpjhdfepjhjbhnhkbgleap
fofa常见搜索语法:
title="abc" - 从标题中搜索abc
header="abc" - 从http头中搜索abc
body="abc" - 从html正文中搜索abc
domain="qq.com" - 搜索根域名带有qq.com的网站
host=".gov.cn" - 从url中搜索.gov.cn
port="443" - 查找对应443端口的资产
实用查询语句:
body="关键词1" && country=CN&&title="关键词2"
3. 子域名收集工具
推荐工具:
-
JSFinder (https://github.com/Threezh1/JSFinder)
- 从JS文件中获取url和子域名信息
- 支持普通爬取和深度爬取
-
Sublist3r (https://github.com/aboul3la/Sublist3r)
- 使用搜索引擎列举子域名
- 支持Google, Yahoo, Bing, 百度, Ask
- 通过Netcraft和DNSdumpster获取子域名
-
云悉 (http://www.yunsee.cn/info.html)
- 在线搜集子域名、ip段、CMS指纹等信息
4. github敏感信息泄露实时监控
GSIL项目 (https://github.com/FeeiCN/GSIL)
- 配置关键词监控github敏感信息泄露
- 可发送告警至指定邮箱
5. 网盘搜索引擎
常用网盘搜索引擎:
- 盘多多:http://www.panduoduo.net/
- 盘搜搜:http://www.pansoso.com/
- 盘搜:http://www.pansou.com/
- 凌云风搜索:https://www.lingfengyun.com/
6. 关注公众号、服务号、小程序、APP
注意事项:
- 这些渠道可能包含web中没有的应用入口
- 特别关注测试用的公众号、服务号
- 可能包含更多漏洞点
7. 注册非普通用户(商户、企业用户等)
策略:
-
获取注册资料:
- 网上购买营业执照
- 公开信息收集
- PS伪造资料
-
获取账号:
- 撞库
- 文库、QQ群、github泄漏
- 借/租/买账号
0x02 微信公众号抓包技巧
方法:使用SocksCap64代理微信PC端流量
- Burp设置监听
- SocksCap64中设置代理服务器为burp地址和端口(HTTP代理)
- 测试代理是否成功
- 通过SocksCap64启动微信
- 即可捕获微信PC端流量
0x03 登录界面思路
(原文此部分内容缺失)
0x04 短信&邮件轰炸绕过
临时接收短信网站:
- https://www.pdflibr.com/
- http://www.z-sms.com/
- https://www.receive-sms-online.info/
- [国内] http://www.smszk.com/
- [国外] http://receive-sms-online.com/
- [国外] https://smsnumbersonline.com/
- [国外] https://www.freeonlinephone.org/
- [国外] https://sms-online.co/receive-free-sms
涉及的功能点:
- 账号注册
- 首次设置密码时用户身份校验
- 账号登录
- 重置密码
- 绑定手机/邮箱
- 修改绑定手机/邮箱
- 免费试用/活动领取/反馈处
0x05 逻辑漏洞
1. 修改返回包的越权
场景1:修改手机号
- 认证原手机号
- 填写新手机号
- 提交修改
漏洞点:
- 第一步认证时,修改response包中的相关字段(0→1,false→true)
- 如果第三步没有验证第一步结果,可绕过验证
案例: http://www.anquan.us/static/bugs/wooyun-2015-0120951.html
场景2:登录绕过
- 修改response包中的身份验证字段(0→1,false→true)
- 可登录任意用户账号
案例: http://www.anquan.us/static/bugs/wooyun-2015-0151201.html
2. 水平越权
场景1:遍历ID
- GET/POST中有明显id数字参数(手机号、员工号、账单号等)
- 尝试遍历ID,若无权限验证则存在漏洞
案例: http://www.anquan.us/static/bugs/wooyun-2016-0204958.html
场景2:ID替换
- 若ID被hash/加密且无法破解
- 注册两个账号,替换ID加密值
- 若无权限验证则存在漏洞
3. 垂直越权
示例:
- 观察cookie中的session字段
- 如发现:
- level=1:admin
- level=2:vip user
- level=3:normal user
- 修改level值可能提升权限
免责声明:
本教程文章仅限用于学习和研究目的,请勿用于非法用途。漏洞挖掘中应遵守SRC中的相关规则。