由点到面-从事件型漏洞到通用型漏洞的发掘
字数 1382 2025-08-12 11:34:07

由点到面:从事件型漏洞到通用型漏洞的发掘方法

1. 前言

本文详细记录了一个从单个网站漏洞挖掘扩展到通用型漏洞发掘的完整过程。通过系统化的方法,安全研究人员可以将偶然发现的事件型漏洞转化为具有广泛影响的通用型漏洞。

2. 单个网站的漏洞挖掘流程

2.1 初始准备阶段

  1. 注册测试账号:首先创建一个普通用户账号,为后续测试提供合法凭证
  2. 登录系统:使用测试账号登录,获取正常用户权限

2.2 信息收集阶段

  1. 目录扫描:使用工具对网站目录结构进行扫描,发现隐藏页面和接口
    • 重点关注返回状态码为200的页面
  2. 网页漫游:手工浏览网站各个功能点,记录所有可能的输入点和交互点

2.3 漏洞挖掘实践

2.3.1 存储型XSS漏洞挖掘

  1. 初步测试:在用户资料修改界面尝试简单XSS注入
  2. 过滤分析:当注入失败时,查看页面源码分析过滤机制
  3. payload构建:根据过滤情况构建绕过payload
  4. 验证成功:最终实现弹窗验证,确认漏洞存在

2.3.2 越权漏洞挖掘

  1. 利用目录扫描结果:访问扫描发现的隐藏页面
  2. 权限测试:验证普通用户是否能访问本应受限的资源
  3. 确认漏洞:发现普通用户可以查看网站全部用户名,存在垂直越权

2.3.3 用户名枚举漏洞挖掘

  1. 后台登录测试:尝试使用管理员的用户名登录
  2. 错误信息分析
    • 正确用户名+错误密码:提示"输入密码错误"
    • 错误用户名:提示"不存在该账号"
  3. 确认漏洞:通过不同错误信息可枚举有效用户名

3. 从点到面的扩展方法

3.1 公司资产调查

  1. 企业信息查询:使用爱企查等工具查找该公司其他资产
  2. 网站相似性分析
    • 发现其他域名但布局相似的网站
    • 验证相同漏洞点是否存在于新发现的网站

3.2 深度信息挖掘

  1. 软件著作权分析:查找公司注册的软件著作权
  2. 商标信息利用
    • 收集公司注册的商标名称
    • 使用商标名称作为关键词搜索相关网站
  3. 网站批量发现:通过此方法发现五个相似网站,多数存在相同漏洞

3.3 指纹识别与通用漏洞确认

  1. CMS指纹识别:识别出所有网站使用相同的CMS系统
  2. CMS官网研究
    • 查找CMS厂商展示的客户案例
    • 验证案例网站是否存在相同漏洞
  3. 大规模验证
    • 案例网站中一半存在用户名枚举
    • 全部存在XSS漏洞
    • 部分存在越权漏洞
  4. 全网扩展:使用FOFA等工具通过指纹搜索同类网站,确认漏洞的通用性

4. 方法论总结

  1. 从单个漏洞出发:首先深入分析单个网站的漏洞点
  2. 资产关联扩展:通过企业信息、商标、著作权等扩大目标范围
  3. CMS指纹利用:识别底层系统,寻找同类型网站
  4. 案例网站验证:利用厂商展示的案例快速验证漏洞普遍性
  5. 全网搜索确认:通过指纹特征确认漏洞的通用性

5. 关键技巧

  1. 企业信息是金矿:爱企查等工具可提供宝贵线索
  2. 商标和著作权利用:往往能发现隐藏资产
  3. CMS指纹至关重要:可快速扩展攻击面
  4. 厂商案例是捷径:厂商常无意中暴露客户信息
  5. 错误信息差异:是用户名枚举等漏洞的关键指标

6. 防御建议

对于企业安全团队:

  1. 统一修复底层CMS漏洞
  2. 规范错误信息返回,避免信息泄露
  3. 定期审计所有线上资产
  4. 谨慎选择公开案例

对于CMS开发者:

  1. 加强默认安全配置
  2. 提供安全开发指南
  3. 及时修复和通知漏洞

通过这种系统化的方法,安全研究人员可以最大化漏洞挖掘的效率和影响范围,同时帮助企业发现和修复潜在的安全风险。

由点到面:从事件型漏洞到通用型漏洞的发掘方法 1. 前言 本文详细记录了一个从单个网站漏洞挖掘扩展到通用型漏洞发掘的完整过程。通过系统化的方法,安全研究人员可以将偶然发现的事件型漏洞转化为具有广泛影响的通用型漏洞。 2. 单个网站的漏洞挖掘流程 2.1 初始准备阶段 注册测试账号 :首先创建一个普通用户账号,为后续测试提供合法凭证 登录系统 :使用测试账号登录,获取正常用户权限 2.2 信息收集阶段 目录扫描 :使用工具对网站目录结构进行扫描,发现隐藏页面和接口 重点关注返回状态码为200的页面 网页漫游 :手工浏览网站各个功能点,记录所有可能的输入点和交互点 2.3 漏洞挖掘实践 2.3.1 存储型XSS漏洞挖掘 初步测试 :在用户资料修改界面尝试简单XSS注入 过滤分析 :当注入失败时,查看页面源码分析过滤机制 payload构建 :根据过滤情况构建绕过payload 验证成功 :最终实现弹窗验证,确认漏洞存在 2.3.2 越权漏洞挖掘 利用目录扫描结果 :访问扫描发现的隐藏页面 权限测试 :验证普通用户是否能访问本应受限的资源 确认漏洞 :发现普通用户可以查看网站全部用户名,存在垂直越权 2.3.3 用户名枚举漏洞挖掘 后台登录测试 :尝试使用管理员的用户名登录 错误信息分析 : 正确用户名+错误密码:提示"输入密码错误" 错误用户名:提示"不存在该账号" 确认漏洞 :通过不同错误信息可枚举有效用户名 3. 从点到面的扩展方法 3.1 公司资产调查 企业信息查询 :使用爱企查等工具查找该公司其他资产 网站相似性分析 : 发现其他域名但布局相似的网站 验证相同漏洞点是否存在于新发现的网站 3.2 深度信息挖掘 软件著作权分析 :查找公司注册的软件著作权 商标信息利用 : 收集公司注册的商标名称 使用商标名称作为关键词搜索相关网站 网站批量发现 :通过此方法发现五个相似网站,多数存在相同漏洞 3.3 指纹识别与通用漏洞确认 CMS指纹识别 :识别出所有网站使用相同的CMS系统 CMS官网研究 : 查找CMS厂商展示的客户案例 验证案例网站是否存在相同漏洞 大规模验证 : 案例网站中一半存在用户名枚举 全部存在XSS漏洞 部分存在越权漏洞 全网扩展 :使用FOFA等工具通过指纹搜索同类网站,确认漏洞的通用性 4. 方法论总结 从单个漏洞出发 :首先深入分析单个网站的漏洞点 资产关联扩展 :通过企业信息、商标、著作权等扩大目标范围 CMS指纹利用 :识别底层系统,寻找同类型网站 案例网站验证 :利用厂商展示的案例快速验证漏洞普遍性 全网搜索确认 :通过指纹特征确认漏洞的通用性 5. 关键技巧 企业信息是金矿 :爱企查等工具可提供宝贵线索 商标和著作权利用 :往往能发现隐藏资产 CMS指纹至关重要 :可快速扩展攻击面 厂商案例是捷径 :厂商常无意中暴露客户信息 错误信息差异 :是用户名枚举等漏洞的关键指标 6. 防御建议 对于企业安全团队: 统一修复底层CMS漏洞 规范错误信息返回,避免信息泄露 定期审计所有线上资产 谨慎选择公开案例 对于CMS开发者: 加强默认安全配置 提供安全开发指南 及时修复和通知漏洞 通过这种系统化的方法,安全研究人员可以最大化漏洞挖掘的效率和影响范围,同时帮助企业发现和修复潜在的安全风险。