震惊!某学生1天轻松挖100洞!
字数 1764 2025-08-11 21:26:39
高效漏洞挖掘与提交全指南
准备工作
工具准备
信息收集工具
- FOFA: https://fofa.info/
- 鹰图: https://hunter.qianxin.com/
- Google语法: 用于大面积撒网式搜索
企业信息查询工具
- 爱企查: https://aiqicha.baidu.com/
- 天眼查: https://www.tianyancha.com/
- 企查查: https://www.qcc.com/
网站信息查询工具
- 爱站: https://www.aizhan.com/
- 站长工具: https://tool.chinaz.com/
心态准备
- 保持耐心,挖洞数量可能波动较大
- 准备好Ctrl+C/V操作
- 理解"广撒网,多捞鱼"的策略
工具语法详解
FOFA语法
title="beijing" - 从标题中搜索"北京"
header="elastic" - 从http头中搜索"elastic"
body="网络空间测绘" - 从html正文中搜索"网络空间测绘"
port="6379" - 查找对应"6379"端口的资产
ip="1.1.1.1" - 从ip中搜索包含"1.1.1.1"的网站
ip="220.181.111.1/24" - 查询IP为"220.181.111.1"的C网段资产
status_code="402" - 查询服务器状态为"402"的资产
protocol="quic" - 查询quic协议资产
country="CN" - 搜索指定国家(编码)的资产
region="Xinjiang Uyghur Autonomous Region" - 搜索指定行政区的资产
city="Ürümqi" - 搜索指定城市的资产
cert="baidu" - 搜索证书中带有baidu的资产
cert.subject="Oracle Corporation" - 搜索证书持有者是Oracle Corporation的资产
鹰图语法
ip.tag="CDN" - 查询包含IP标签"CDN"的资产
web.similar="baidu.com:443" - 查询与baidu.com:443网站的特征相似的资产
web.similar_icon=="17262739310191283300" - 查询网站icon与该icon相似的资产
web.similar_id="3322dfb483ea6fd250b29de488969b35" - 查询与该网页相似的资产
web.tag="登录页面" - 查询包含资产标签"登录页面"的资产
domain.suffix="qianxin.com" - 搜索主域为"qianxin.com"的网站
web.icon="22eeab765346f14faf564a4709f98548" - 查询网站icon与该icon相同的资产
ip.port_count>"2" - 搜索开放端口大于2的IP
is_web=true - 搜索web资产
cert.is_trust=true - 搜索证书可信的资产
漏洞挖掘策略
1. 弱口令漏洞
步骤:
- 使用鹰图搜索:
web.body="后台管理"或类似关键词 - 进行弱口令爆破:
- 常用组合:admin/123456, admin/admin123, admin/admin666, admin/admin888
- 可使用Burp Suite辅助爆破
- 数据收集与筛选:
- 将结果汇总到文本文件
- 剔除无法查到公司信息的"杂鱼"站点
注意事项:
- 仅进行安全爆破,不得造成系统破坏或数据泄露
2. XSS漏洞
策略:
- 寻找输入框:在线评价、在线留言、搜索框、提交留言等
- 测试方法:有框就能插,插不进去就换一个
3. SQL注入漏洞
搜索语法:
- Google语法:
inurl:php?id=(可加前缀如公司、学院、医院等) - FOFA语法:
title="用友U8-OA"(以用友U8-OA漏洞为例)
提交要求:
- 最多枚举3条数据
- 需爆出库名
- 提供POST请求包
4. 文件上传漏洞
搜索关键词:
- upload、文件上传、头像上传、模板上传等
测试方法:
- 检查上传限制
- 尝试上传Webshell(谨慎操作)
漏洞提交平台分析
| 平台 | 奖励 | 通过门槛 | 审核速度 | 备注 |
|---|---|---|---|---|
| 公益SRC漏洞盒子 | 一般(现金+积分) | 低 | 一般 | 适合初学者 |
| 补天漏洞平台 | 高(现金+积分) | 高(只收大站) | 一般 | 需完整信息 |
| 腾讯安全 | 未知 | 高(仅腾讯相关) | 未知 | 专一性高 |
| CNNVD | 极高(给证) | 极高(需10个相关漏洞) | 未知 | 专业性强 |
| 教育漏洞提交平台 | 高(有证) | 高(仅edu域名) | 未知 | 教育专用 |
漏洞提交格式
SQL注入漏洞提交模板
标题: XXX公司XX页面存在SQL注入漏洞
域名: 公司主域名
描述: XXX公司XX页面存在SQL注入漏洞,可以爆出XXX信息
漏洞URL: 具体漏洞页面
漏洞POC请求包: Burp抓取的POST包
复现步骤:
- 通过XXX构造发现可能存在SQL注入
- 通过XXX参数可以获得XXX
- 数据库名为XXX
修复建议:
- 过滤用户输入的特殊字符
- 过滤危险的SQL关键字
- 使用存储过程抽象数据访问
- 部署防注入系统
弱口令漏洞提交模板
标题: XXX公司后台管理系统存在弱口令漏洞
域名: 公司主域名
描述: XXX公司后台管理系统存在弱口令漏洞
漏洞URL: 登录页面地址
复现步骤:
- 访问后台登录页面
- 使用admin/123456成功登录
修复建议:
- 强制使用复杂密码(8字符以上,包含大小写字母、数字和符号)
- 禁止使用常见弱口令
- 启用多因素认证
权重的重要性
- 网站权重影响漏洞审核通过率
- 高权重网站漏洞更容易被认可
- 可通过爱站、站长工具查询网站权重
注意事项
- 提交越详细,审核越快,通过率越高
- 仅进行授权范围内的安全测试
- 不得利用漏洞进行非法操作
- 漏洞审核可能需要较长时间,保持耐心
实战技巧
- 批量收集目标后筛选高权重网站
- 优先测试常见CMS的已知漏洞
- 保持漏洞报告的规范性和专业性
- 持续学习新的漏洞挖掘技术
通过以上方法和技巧,可以有效提高漏洞挖掘效率和提交通过率。记住,安全测试的核心是帮助提升安全性,而非破坏系统。