SRC混子的漏洞挖掘之道
字数 2184 2025-08-19 12:41:36
SRC漏洞挖掘实战指南
信息收集方法论
企业资产信息收集
-
企业关联信息查询工具:
- 企查查 (https://www.qcc.com)
- 天眼查 (https://www.tianyancha.com/)
- 启信宝 (https://www.qixin.com/)
-
关键查询内容:
- 子公司信息(100%全资子公司漏洞必收)
- 同电话企业(通常为子公司)
- 股份穿透图(控股超过50%的子公司)
- 企业App、小程序、品牌资产
-
其他信息收集工具:
- 站长之家 (http://whois.chinaz.com/):邮箱/注册人/电话反查
- 七麦数据 (https://www.qimai.cn/):查询冷门App
- BroDomain (https://github.com/code-scan/BroDomain):兄弟域名查询
子域名收集技术
-
工具推荐:
- OneForAll (https://github.com/shmilylty/OneForAll)
python oneforall.py --targets ./domain.txt run python oneforall.py --targets ./domain.txt --brute true run - Xray高级版子域名探测
- Layer子域名挖掘机
- OneForAll (https://github.com/shmilylty/OneForAll)
-
GitHub搜索技巧:
- 直接搜索目标域名,可能已有他人分享的子域名结果
-
扫描优化建议:
- 代理和非代理环境下分别扫描(结果可能有差异)
- 对无CDN保护的IP(如开放22端口)进行全端口扫描
网站信息收集
-
综合扫描工具:
- Goby (https://gobies.org/):可视化端口扫描和指纹识别
- BBScan (https://github.com/lijiejie/BBScan):快速探测C段资产
- 管理后台探测
- 敏感信息泄露检查
- 自定义扫描规则
-
JS信息收集:
- JSFinder (https://github.com/Threezh1/JSFinder):快速提取JS中的URL和敏感信息
- rad爬虫 (https://github.com/chaitin/rad):Xray配套爬虫
- JSINFO-SCAN (https://github.com/p1g3/JSINFO-SCAN):匹配JS中的敏感信息
常见漏洞挖掘技巧
登录框相关漏洞
-
验证码绕过技术:
- 验证码不刷新
- 抓包删除验证码参数
- 验证码置空
- XFF头伪造 (使用burpFakeIP插件)
- 账号后加空格绕过错误限制
-
弱口令爆破:
- 社工字典生成工具:BaiLu-SED-Tool
- 针对性字典制作:
- 域名相关关键词
- 员工邮箱格式
- 企业名称变体
- 强密码字典参考:
- https://github.com/huyuanzhi2/password_brute_dictionary
-
短信/邮箱轰炸:
- 绕过姿势:
- 参数加空格
- 加任意字母
- 前面加86
- XFF头伪造IP
- 绕过姿势:
信息泄露漏洞
-
GitHub信息泄露:
- 搜索关键词参考:
org:companyname password companyname api_key companyname secret - 监控工具:GSIL (https://github.com/FeeiCN/GSIL)
- 搜索关键词参考:
-
配置错误泄露:
- 精简字典优先扫描:
- 备份文件 (www.zip, backup.tar.gz等)
- SpringBoot泄露 (env, heapdump等)
- 常见后台路径
- 扫描工具选择:
- Dirsearch/Dirmap:命令行高效扫描
- TEST404/御剑:可视化扫描
- 精简字典优先扫描:
-
越权信息泄露:
- Burp插件辅助:
- burp-unauth-checker:未授权检测
- burp-sensitive-param-extractor:敏感参数提取
- 常见越权类型:
- 用户ID遍历
- 功能对象ID遍历
- 接口身份越权
- Burp插件辅助:
CSRF漏洞挖掘
-
常见漏洞点:
- 用户资料修改
- 文章发表/删除
- 评论操作
- 收货地址管理
- 管理员添加
-
POC构造:
- GET型:
- POST型:
<form action="http://target.com/action" method="POST"> <input type="hidden" name="param" value="value"> </form> <script>document.forms[0].submit();</script> - JSON格式绕过:
fetch('http://target.com/api', { method: 'POST', headers: {'Content-Type': 'text/plain'}, body: '{"param":"value"}' })
- GET型:
-
Flash CSRF:
- 检查crossdomain.xml配置:
<?xml version="1.0"?> <cross-domain-policy> <allow-access-from domain="*"/> </cross-domain-policy>
- 检查crossdomain.xml配置:
文件上传漏洞
-
绕过技巧:
- 双写绕过:
<iimgmg src=1 oonerrornerror=alert(1)> - 大小写混淆:
<iMg src=1 oNerRor=alert(1)> - 编码绕过:
- 特殊构造:
- 双写绕过:
-
实际利用:
- 上传HTML文件实现存储型XSS
- 目录穿越尝试:
../filename - 结合其他漏洞(如CORS)扩大危害
XSS漏洞挖掘
-
常用Payload:
<script>alert(1)</script> <svg onload=alert(1)> <details open ontoggle=alert(1)> <iframe src=javascript:alert(1)></iframe> -
高级绕过技巧:
- 空格替代:``
- 编码混淆:
- 异常处理:
高阶漏洞挖掘策略
-
自动化信息收集体系:
- 建立自动化资产发现流程
- 实现结果自动去重和分类
- 定期监控资产变化
-
漏洞组合利用:
- 信息泄露 + 弱口令 = 后台访问
- 越权 + CSRF = 大规模账户接管
- 文件上传 + 解析漏洞 = RCE
-
WAF绕过思路:
- 研究目标WAF特性
- 收集特定WAF绕过技巧
- 使用非常规编码和分隔符
-
威胁情报提交:
- 关注羊毛群等非传统信息源
- 监控企业相关漏洞讨论
- 及时提交0day情报
实战建议
-
心态调整:
- 以学习为主要目的
- 不盲目追求漏洞数量
- 重视漏洞质量而非奖金
-
持续学习:
- 研究历史漏洞报告(Wooyun/HackerOne)
- 关注最新漏洞研究动态
- 参与安全社区讨论
-
效率提升:
- 建立个人漏洞知识库
- 开发自动化测试工具链
- 定期总结挖掘经验
通过系统化的信息收集和针对性的漏洞探测,即使是初学者也能在SRC挖掘中有所收获。关键在于保持耐心,注重细节,并不断积累实战经验。