震惊!某学生1天轻松挖100洞!
字数 1764 2025-08-11 21:26:39

高效漏洞挖掘与提交全指南

准备工作

工具准备

信息收集工具

  • FOFA: https://fofa.info/
  • 鹰图: https://hunter.qianxin.com/
  • Google语法: 用于大面积撒网式搜索

企业信息查询工具

  • 爱企查: https://aiqicha.baidu.com/
  • 天眼查: https://www.tianyancha.com/
  • 企查查: https://www.qcc.com/

网站信息查询工具

  • 爱站: https://www.aizhan.com/
  • 站长工具: https://tool.chinaz.com/

心态准备

  • 保持耐心,挖洞数量可能波动较大
  • 准备好Ctrl+C/V操作
  • 理解"广撒网,多捞鱼"的策略

工具语法详解

FOFA语法

title="beijing" - 从标题中搜索"北京"
header="elastic" - 从http头中搜索"elastic"
body="网络空间测绘" - 从html正文中搜索"网络空间测绘"
port="6379" - 查找对应"6379"端口的资产
ip="1.1.1.1" - 从ip中搜索包含"1.1.1.1"的网站
ip="220.181.111.1/24" - 查询IP为"220.181.111.1"的C网段资产
status_code="402" - 查询服务器状态为"402"的资产
protocol="quic" - 查询quic协议资产
country="CN" - 搜索指定国家(编码)的资产
region="Xinjiang Uyghur Autonomous Region" - 搜索指定行政区的资产
city="Ürümqi" - 搜索指定城市的资产
cert="baidu" - 搜索证书中带有baidu的资产
cert.subject="Oracle Corporation" - 搜索证书持有者是Oracle Corporation的资产

鹰图语法

ip.tag="CDN" - 查询包含IP标签"CDN"的资产
web.similar="baidu.com:443" - 查询与baidu.com:443网站的特征相似的资产
web.similar_icon=="17262739310191283300" - 查询网站icon与该icon相似的资产
web.similar_id="3322dfb483ea6fd250b29de488969b35" - 查询与该网页相似的资产
web.tag="登录页面" - 查询包含资产标签"登录页面"的资产
domain.suffix="qianxin.com" - 搜索主域为"qianxin.com"的网站
web.icon="22eeab765346f14faf564a4709f98548" - 查询网站icon与该icon相同的资产
ip.port_count>"2" - 搜索开放端口大于2的IP
is_web=true - 搜索web资产
cert.is_trust=true - 搜索证书可信的资产

漏洞挖掘策略

1. 弱口令漏洞

步骤:

  1. 使用鹰图搜索:web.body="后台管理"或类似关键词
  2. 进行弱口令爆破:
    • 常用组合:admin/123456, admin/admin123, admin/admin666, admin/admin888
    • 可使用Burp Suite辅助爆破
  3. 数据收集与筛选:
    • 将结果汇总到文本文件
    • 剔除无法查到公司信息的"杂鱼"站点

注意事项:

  • 仅进行安全爆破,不得造成系统破坏或数据泄露

2. XSS漏洞

策略:

  • 寻找输入框:在线评价、在线留言、搜索框、提交留言等
  • 测试方法:有框就能插,插不进去就换一个

3. SQL注入漏洞

搜索语法:

  • Google语法:inurl:php?id=(可加前缀如公司、学院、医院等)
  • FOFA语法:title="用友U8-OA"(以用友U8-OA漏洞为例)

提交要求:

  • 最多枚举3条数据
  • 需爆出库名
  • 提供POST请求包

4. 文件上传漏洞

搜索关键词:

  • upload、文件上传、头像上传、模板上传等

测试方法:

  • 检查上传限制
  • 尝试上传Webshell(谨慎操作)

漏洞提交平台分析

平台 奖励 通过门槛 审核速度 备注
公益SRC漏洞盒子 一般(现金+积分) 一般 适合初学者
补天漏洞平台 高(现金+积分) 高(只收大站) 一般 需完整信息
腾讯安全 未知 高(仅腾讯相关) 未知 专一性高
CNNVD 极高(给证) 极高(需10个相关漏洞) 未知 专业性强
教育漏洞提交平台 高(有证) 高(仅edu域名) 未知 教育专用

漏洞提交格式

SQL注入漏洞提交模板

标题: XXX公司XX页面存在SQL注入漏洞
域名: 公司主域名
描述: XXX公司XX页面存在SQL注入漏洞,可以爆出XXX信息
漏洞URL: 具体漏洞页面
漏洞POC请求包: Burp抓取的POST包
复现步骤:

  1. 通过XXX构造发现可能存在SQL注入
  2. 通过XXX参数可以获得XXX
  3. 数据库名为XXX

修复建议:

  1. 过滤用户输入的特殊字符
  2. 过滤危险的SQL关键字
  3. 使用存储过程抽象数据访问
  4. 部署防注入系统

弱口令漏洞提交模板

标题: XXX公司后台管理系统存在弱口令漏洞
域名: 公司主域名
描述: XXX公司后台管理系统存在弱口令漏洞
漏洞URL: 登录页面地址
复现步骤:

  1. 访问后台登录页面
  2. 使用admin/123456成功登录

修复建议:

  1. 强制使用复杂密码(8字符以上,包含大小写字母、数字和符号)
  2. 禁止使用常见弱口令
  3. 启用多因素认证

权重的重要性

  • 网站权重影响漏洞审核通过率
  • 高权重网站漏洞更容易被认可
  • 可通过爱站、站长工具查询网站权重

注意事项

  1. 提交越详细,审核越快,通过率越高
  2. 仅进行授权范围内的安全测试
  3. 不得利用漏洞进行非法操作
  4. 漏洞审核可能需要较长时间,保持耐心

实战技巧

  1. 批量收集目标后筛选高权重网站
  2. 优先测试常见CMS的已知漏洞
  3. 保持漏洞报告的规范性和专业性
  4. 持续学习新的漏洞挖掘技术

通过以上方法和技巧,可以有效提高漏洞挖掘效率和提交通过率。记住,安全测试的核心是帮助提升安全性,而非破坏系统。

高效漏洞挖掘与提交全指南 准备工作 工具准备 信息收集工具 FOFA : https://fofa.info/ 鹰图 : https://hunter.qianxin.com/ Google语法 : 用于大面积撒网式搜索 企业信息查询工具 爱企查 : https://aiqicha.baidu.com/ 天眼查 : https://www.tianyancha.com/ 企查查 : https://www.qcc.com/ 网站信息查询工具 爱站 : https://www.aizhan.com/ 站长工具 : https://tool.chinaz.com/ 心态准备 保持耐心,挖洞数量可能波动较大 准备好Ctrl+C/V操作 理解"广撒网,多捞鱼"的策略 工具语法详解 FOFA语法 鹰图语法 漏洞挖掘策略 1. 弱口令漏洞 步骤: 使用鹰图搜索: web.body="后台管理" 或类似关键词 进行弱口令爆破: 常用组合:admin/123456, admin/admin123, admin/admin666, admin/admin888 可使用Burp Suite辅助爆破 数据收集与筛选: 将结果汇总到文本文件 剔除无法查到公司信息的"杂鱼"站点 注意事项: 仅进行安全爆破,不得造成系统破坏或数据泄露 2. XSS漏洞 策略: 寻找输入框:在线评价、在线留言、搜索框、提交留言等 测试方法:有框就能插,插不进去就换一个 3. SQL注入漏洞 搜索语法: Google语法: inurl:php?id= (可加前缀如公司、学院、医院等) FOFA语法: title="用友U8-OA" (以用友U8-OA漏洞为例) 提交要求: 最多枚举3条数据 需爆出库名 提供POST请求包 4. 文件上传漏洞 搜索关键词: upload、文件上传、头像上传、模板上传等 测试方法: 检查上传限制 尝试上传Webshell(谨慎操作) 漏洞提交平台分析 | 平台 | 奖励 | 通过门槛 | 审核速度 | 备注 | |------|------|----------|----------|------| | 公益SRC漏洞盒子 | 一般(现金+积分) | 低 | 一般 | 适合初学者 | | 补天漏洞平台 | 高(现金+积分) | 高(只收大站) | 一般 | 需完整信息 | | 腾讯安全 | 未知 | 高(仅腾讯相关) | 未知 | 专一性高 | | CNNVD | 极高(给证) | 极高(需10个相关漏洞) | 未知 | 专业性强 | | 教育漏洞提交平台 | 高(有证) | 高(仅edu域名) | 未知 | 教育专用 | 漏洞提交格式 SQL注入漏洞提交模板 标题 : XXX公司XX页面存在SQL注入漏洞 域名 : 公司主域名 描述 : XXX公司XX页面存在SQL注入漏洞,可以爆出XXX信息 漏洞URL : 具体漏洞页面 漏洞POC请求包 : Burp抓取的POST包 复现步骤 : 通过XXX构造发现可能存在SQL注入 通过XXX参数可以获得XXX 数据库名为XXX 修复建议 : 过滤用户输入的特殊字符 过滤危险的SQL关键字 使用存储过程抽象数据访问 部署防注入系统 弱口令漏洞提交模板 标题 : XXX公司后台管理系统存在弱口令漏洞 域名 : 公司主域名 描述 : XXX公司后台管理系统存在弱口令漏洞 漏洞URL : 登录页面地址 复现步骤 : 访问后台登录页面 使用admin/123456成功登录 修复建议 : 强制使用复杂密码(8字符以上,包含大小写字母、数字和符号) 禁止使用常见弱口令 启用多因素认证 权重的重要性 网站权重影响漏洞审核通过率 高权重网站漏洞更容易被认可 可通过爱站、站长工具查询网站权重 注意事项 提交越详细,审核越快,通过率越高 仅进行授权范围内的安全测试 不得利用漏洞进行非法操作 漏洞审核可能需要较长时间,保持耐心 实战技巧 批量收集目标后筛选高权重网站 优先测试常见CMS的已知漏洞 保持漏洞报告的规范性和专业性 持续学习新的漏洞挖掘技术 通过以上方法和技巧,可以有效提高漏洞挖掘效率和提交通过率。记住,安全测试的核心是帮助提升安全性,而非破坏系统。