SRC混子的漏洞挖掘之道
字数 2184 2025-08-19 12:41:36

SRC漏洞挖掘实战指南

信息收集方法论

企业资产信息收集

  1. 企业关联信息查询工具

    • 企查查 (https://www.qcc.com)
    • 天眼查 (https://www.tianyancha.com/)
    • 启信宝 (https://www.qixin.com/)
  2. 关键查询内容

    • 子公司信息(100%全资子公司漏洞必收)
    • 同电话企业(通常为子公司)
    • 股份穿透图(控股超过50%的子公司)
    • 企业App、小程序、品牌资产
  3. 其他信息收集工具

    • 站长之家 (http://whois.chinaz.com/):邮箱/注册人/电话反查
    • 七麦数据 (https://www.qimai.cn/):查询冷门App
    • BroDomain (https://github.com/code-scan/BroDomain):兄弟域名查询

子域名收集技术

  1. 工具推荐

    • OneForAll (https://github.com/shmilylty/OneForAll)
      python oneforall.py --targets ./domain.txt run
      python oneforall.py --targets ./domain.txt --brute true run
      
    • Xray高级版子域名探测
    • Layer子域名挖掘机
  2. GitHub搜索技巧

    • 直接搜索目标域名,可能已有他人分享的子域名结果
  3. 扫描优化建议

    • 代理和非代理环境下分别扫描(结果可能有差异)
    • 对无CDN保护的IP(如开放22端口)进行全端口扫描

网站信息收集

  1. 综合扫描工具

    • Goby (https://gobies.org/):可视化端口扫描和指纹识别
    • BBScan (https://github.com/lijiejie/BBScan):快速探测C段资产
      • 管理后台探测
      • 敏感信息泄露检查
      • 自定义扫描规则
  2. JS信息收集

    • JSFinder (https://github.com/Threezh1/JSFinder):快速提取JS中的URL和敏感信息
    • rad爬虫 (https://github.com/chaitin/rad):Xray配套爬虫
    • JSINFO-SCAN (https://github.com/p1g3/JSINFO-SCAN):匹配JS中的敏感信息

常见漏洞挖掘技巧

登录框相关漏洞

  1. 验证码绕过技术

    • 验证码不刷新
    • 抓包删除验证码参数
    • 验证码置空
    • XFF头伪造 (使用burpFakeIP插件)
    • 账号后加空格绕过错误限制
  2. 弱口令爆破

    • 社工字典生成工具:BaiLu-SED-Tool
    • 针对性字典制作:
      • 域名相关关键词
      • 员工邮箱格式
      • 企业名称变体
    • 强密码字典参考:
      • https://github.com/huyuanzhi2/password_brute_dictionary
  3. 短信/邮箱轰炸

    • 绕过姿势:
      • 参数加空格
      • 加任意字母
      • 前面加86
      • XFF头伪造IP

信息泄露漏洞

  1. GitHub信息泄露

    • 搜索关键词参考:
      org:companyname password
      companyname api_key
      companyname secret
      
    • 监控工具:GSIL (https://github.com/FeeiCN/GSIL)
  2. 配置错误泄露

    • 精简字典优先扫描:
      • 备份文件 (www.zip, backup.tar.gz等)
      • SpringBoot泄露 (env, heapdump等)
      • 常见后台路径
    • 扫描工具选择:
      • Dirsearch/Dirmap:命令行高效扫描
      • TEST404/御剑:可视化扫描
  3. 越权信息泄露

    • Burp插件辅助:
      • burp-unauth-checker:未授权检测
      • burp-sensitive-param-extractor:敏感参数提取
    • 常见越权类型:
      • 用户ID遍历
      • 功能对象ID遍历
      • 接口身份越权

CSRF漏洞挖掘

  1. 常见漏洞点

    • 用户资料修改
    • 文章发表/删除
    • 评论操作
    • 收货地址管理
    • 管理员添加
  2. POC构造

    • GET型:
      
      
    • POST型:
      <form action="http://target.com/action" method="POST">
        <input type="hidden" name="param" value="value">
      </form>
      <script>document.forms[0].submit();</script>
      
    • JSON格式绕过:
      fetch('http://target.com/api', {
        method: 'POST',
        headers: {'Content-Type': 'text/plain'},
        body: '{"param":"value"}'
      })
      
  3. Flash CSRF

    • 检查crossdomain.xml配置:
      <?xml version="1.0"?>
      <cross-domain-policy>
        <allow-access-from domain="*"/>
      </cross-domain-policy>
      

文件上传漏洞

  1. 绕过技巧

    • 双写绕过:<iimgmg src=1 oonerrornerror=alert(1)>
    • 大小写混淆:<iMg src=1 oNerRor=alert(1)>
    • 编码绕过:
      
      
    • 特殊构造:
      
      
  2. 实际利用

    • 上传HTML文件实现存储型XSS
    • 目录穿越尝试:../filename
    • 结合其他漏洞(如CORS)扩大危害

XSS漏洞挖掘

  1. 常用Payload

    <script>alert(1)</script>
    <svg onload=alert(1)>
    
    <details open ontoggle=alert(1)>
    <iframe src=javascript:alert(1)></iframe>
    
  2. 高级绕过技巧

    • 空格替代:``
    • 编码混淆:
      
      
    • 异常处理:
      
      

高阶漏洞挖掘策略

  1. 自动化信息收集体系

    • 建立自动化资产发现流程
    • 实现结果自动去重和分类
    • 定期监控资产变化
  2. 漏洞组合利用

    • 信息泄露 + 弱口令 = 后台访问
    • 越权 + CSRF = 大规模账户接管
    • 文件上传 + 解析漏洞 = RCE
  3. WAF绕过思路

    • 研究目标WAF特性
    • 收集特定WAF绕过技巧
    • 使用非常规编码和分隔符
  4. 威胁情报提交

    • 关注羊毛群等非传统信息源
    • 监控企业相关漏洞讨论
    • 及时提交0day情报

实战建议

  1. 心态调整

    • 以学习为主要目的
    • 不盲目追求漏洞数量
    • 重视漏洞质量而非奖金
  2. 持续学习

    • 研究历史漏洞报告(Wooyun/HackerOne)
    • 关注最新漏洞研究动态
    • 参与安全社区讨论
  3. 效率提升

    • 建立个人漏洞知识库
    • 开发自动化测试工具链
    • 定期总结挖掘经验

通过系统化的信息收集和针对性的漏洞探测,即使是初学者也能在SRC挖掘中有所收获。关键在于保持耐心,注重细节,并不断积累实战经验。

SRC漏洞挖掘实战指南 信息收集方法论 企业资产信息收集 企业关联信息查询工具 : 企查查 (https://www.qcc.com) 天眼查 (https://www.tianyancha.com/) 启信宝 (https://www.qixin.com/) 关键查询内容 : 子公司信息(100%全资子公司漏洞必收) 同电话企业(通常为子公司) 股份穿透图(控股超过50%的子公司) 企业App、小程序、品牌资产 其他信息收集工具 : 站长之家 (http://whois.chinaz.com/):邮箱/注册人/电话反查 七麦数据 (https://www.qimai.cn/):查询冷门App BroDomain (https://github.com/code-scan/BroDomain):兄弟域名查询 子域名收集技术 工具推荐 : OneForAll (https://github.com/shmilylty/OneForAll) Xray高级版子域名探测 Layer子域名挖掘机 GitHub搜索技巧 : 直接搜索目标域名,可能已有他人分享的子域名结果 扫描优化建议 : 代理和非代理环境下分别扫描(结果可能有差异) 对无CDN保护的IP(如开放22端口)进行全端口扫描 网站信息收集 综合扫描工具 : Goby (https://gobies.org/):可视化端口扫描和指纹识别 BBScan (https://github.com/lijiejie/BBScan):快速探测C段资产 管理后台探测 敏感信息泄露检查 自定义扫描规则 JS信息收集 : JSFinder (https://github.com/Threezh1/JSFinder):快速提取JS中的URL和敏感信息 rad爬虫 (https://github.com/chaitin/rad):Xray配套爬虫 JSINFO-SCAN (https://github.com/p1g3/JSINFO-SCAN):匹配JS中的敏感信息 常见漏洞挖掘技巧 登录框相关漏洞 验证码绕过技术 : 验证码不刷新 抓包删除验证码参数 验证码置空 XFF头伪造 (使用burpFakeIP插件) 账号后加空格绕过错误限制 弱口令爆破 : 社工字典生成工具:BaiLu-SED-Tool 针对性字典制作: 域名相关关键词 员工邮箱格式 企业名称变体 强密码字典参考: https://github.com/huyuanzhi2/password_ brute_ dictionary 短信/邮箱轰炸 : 绕过姿势: 参数加空格 加任意字母 前面加86 XFF头伪造IP 信息泄露漏洞 GitHub信息泄露 : 搜索关键词参考: 监控工具:GSIL (https://github.com/FeeiCN/GSIL) 配置错误泄露 : 精简字典优先扫描: 备份文件 (www.zip, backup.tar.gz等) SpringBoot泄露 (env, heapdump等) 常见后台路径 扫描工具选择: Dirsearch/Dirmap:命令行高效扫描 TEST404/御剑:可视化扫描 越权信息泄露 : Burp插件辅助: burp-unauth-checker:未授权检测 burp-sensitive-param-extractor:敏感参数提取 常见越权类型: 用户ID遍历 功能对象ID遍历 接口身份越权 CSRF漏洞挖掘 常见漏洞点 : 用户资料修改 文章发表/删除 评论操作 收货地址管理 管理员添加 POC构造 : GET型: POST型: JSON格式绕过: Flash CSRF : 检查crossdomain.xml配置: 文件上传漏洞 绕过技巧 : 双写绕过: <iimgmg src=1 oonerrornerror=alert(1)> 大小写混淆: <iMg src=1 oNerRor=alert(1)> 编码绕过: 特殊构造: 实际利用 : 上传HTML文件实现存储型XSS 目录穿越尝试: ../filename 结合其他漏洞(如CORS)扩大危害 XSS漏洞挖掘 常用Payload : 高级绕过技巧 : 空格替代: `` 编码混淆: 异常处理: 高阶漏洞挖掘策略 自动化信息收集体系 : 建立自动化资产发现流程 实现结果自动去重和分类 定期监控资产变化 漏洞组合利用 : 信息泄露 + 弱口令 = 后台访问 越权 + CSRF = 大规模账户接管 文件上传 + 解析漏洞 = RCE WAF绕过思路 : 研究目标WAF特性 收集特定WAF绕过技巧 使用非常规编码和分隔符 威胁情报提交 : 关注羊毛群等非传统信息源 监控企业相关漏洞讨论 及时提交0day情报 实战建议 心态调整 : 以学习为主要目的 不盲目追求漏洞数量 重视漏洞质量而非奖金 持续学习 : 研究历史漏洞报告(Wooyun/HackerOne) 关注最新漏洞研究动态 参与安全社区讨论 效率提升 : 建立个人漏洞知识库 开发自动化测试工具链 定期总结挖掘经验 通过系统化的信息收集和针对性的漏洞探测,即使是初学者也能在SRC挖掘中有所收获。关键在于保持耐心,注重细节,并不断积累实战经验。