SRC 挖掘
Security Response Center
观察SRC划定范围,备案信息、天眼查、whois 、邮箱反查
子域名 onforall
IP端口 masscan+nmap
网站信息,云悉,wappalyzer,ThreatScan
目录扫描 wfuzz,御剑,7kb 字典:github.com/TheKingOfDuck/fuzzDicts
js 中的路径、敏感信息收集,JSFinder
APP信息搜集,反编译搜索 jar 包 github.com/s0md3v
隐藏站点目录 google 搜索
404 、403页面,可以fuzz接口目录、google搜索、github搜索
Spring whitelable error 页面,actuator配置不当漏洞、swagger未授权访问接口
weblogic 页面 :工具weblogicscan
tomcat put 漏洞,弱口令,ajp文件
存在漏洞的第三方组件
登录框:任意注册,任意用户登录,任意密码重置,短信轰炸,邮箱轰炸,找回密码逻辑漏洞,认证缺陷,用户名可穷举,验证码隐藏参数(修改验证码大小,可以引发dos攻击)、验证码绕过(删除或者0000万能验证码)
敏感信息接口:越权访问、jsonp劫持、cors跨域漏洞
js文件:未授权访问、敏感信息泄露(webpack打包)、路径泄露,js硬编码密码
参数点:xss,sql注入,任意文件读取,任意文件下载,遍历读取,url跳转漏洞,ssrf
可利用端口,ajp漏洞,redis未授权,Rsync未授权,mangodb未授权,FTP未授权,memcache未授权、zookeeper未授权、jenskins未授权,docker未授权
报错页面:spring,tomcat,weblogic,nginx
任意文件下载后:读配置文件;通过配置文件信息搜集:当前运行该用户的操作历史,该用户运行的其他服务其他服务下的配置文件;读取源码(java的xxe可以列目录,java读web.xml,网鼎杯青龙组CTF题目filejava)
ajax 异步请求:前端判定不能抓包(抓不到响应包)
手机抓包:charles
微信网页:特殊的user-agent,可以发包