SRC 挖掘

Security Response Center

观察SRC划定范围,备案信息、天眼查、whois 、邮箱反查

子域名 onforall

IP端口 masscan+nmap

网站信息,云悉,wappalyzer,ThreatScan

目录扫描 wfuzz,御剑,7kb 字典:github.com/TheKingOfDuck/fuzzDicts

js 中的路径、敏感信息收集,JSFinder

APP信息搜集,反编译搜索 jar 包 github.com/s0md3v

隐藏站点目录 google 搜索

404 、403页面,可以fuzz接口目录、google搜索、github搜索

Spring whitelable error 页面,actuator配置不当漏洞、swagger未授权访问接口

weblogic 页面 :工具weblogicscan

tomcat put 漏洞,弱口令,ajp文件

存在漏洞的第三方组件

登录框:任意注册,任意用户登录,任意密码重置,短信轰炸,邮箱轰炸,找回密码逻辑漏洞,认证缺陷,用户名可穷举,验证码隐藏参数(修改验证码大小,可以引发dos攻击)、验证码绕过(删除或者0000万能验证码)

敏感信息接口:越权访问、jsonp劫持、cors跨域漏洞

js文件:未授权访问、敏感信息泄露(webpack打包)、路径泄露,js硬编码密码

参数点:xss,sql注入,任意文件读取,任意文件下载,遍历读取,url跳转漏洞,ssrf

可利用端口,ajp漏洞,redis未授权,Rsync未授权,mangodb未授权,FTP未授权,memcache未授权、zookeeper未授权、jenskins未授权,docker未授权

报错页面:spring,tomcat,weblogic,nginx

任意文件下载后:读配置文件;通过配置文件信息搜集:当前运行该用户的操作历史,该用户运行的其他服务其他服务下的配置文件;读取源码(java的xxe可以列目录,java读web.xml,网鼎杯青龙组CTF题目filejava)

ajax 异步请求:前端判定不能抓包(抓不到响应包)

手机抓包:charles

微信网页:特殊的user-agent,可以发包

作者

lll

发布于

2020-05-15

更新于

2022-09-19

许可协议