SRC:逻辑漏洞挖掘的思路解析

  • 内容
  • 相关

前言

      首先这篇解析是整理自先知论坛,应该是目前挖洞里不是最全但是很清晰的一篇关于逻辑漏洞的思路解析,包括其方法常用的一些顺手好用的工具或在线网站(大部分鹦鹉博客都有分享)。个别闲话和不严谨部分鹦鹉博客做了删改,只留下了最精华的干货,感谢原作者分享。

正文

1.资产收集

1.1业务范围

巧妙利用搜索引擎首推谷歌查看了解SRC旗下涉及到的业务,收集其对应的业务下的域名,再进一步进行挖掘,如:

1.png

2.png

对信息进行整理后,进行常规资产收集:

3.png

1.2常规性质资产收集

基本的资产收集方式:子域名枚举、端口扫描、路径扫描、旁站c段查询

子域名

子域名爆破:

sublist3r、subdomainsBurte、DiscoverSubdomain、layer子域名挖掘机

4.png

子域名枚举

通过网络空间安全搜索引擎

云悉资产、FOFA、Virustotal、Dnsdumpster、Threatcrowd

6.png

路径扫描

dirsearch 、御剑

7.png

旁站C段查询

在线旁站C段查询:www.webscan.cc、www.5kik.com、phpinfo.me

1.3信息泄漏

  • 敏感目录/文件

猪猪侠weakfilescancansinasensitivefilescan、FileSensor

8.png

  • 网页源码/js/json泄漏敏感接口

1)接口泄漏

9.png

​ 2)json敏感信息泄漏

10.png

11.png

目前发现关于这部分没有发现比较好的收集工具或脚本,因此打算写一个,目前还正在编写中,主要基chrom协议、pyppeteer框架动态触发爬取包含ajax以尽可能的收集到url、接口、域名:

a)网站源码涉及到的子域名ur接口资产爬取

b)网站源码js中包含的请求或拼接的访问接口

c高级功能)url接口中json信息泄漏识别

备注:该部分的具体内容将在下一篇文章【谈js静态文件在漏洞挖掘中的利用】继续更新

1.4其他业务查找

微信公众号绑定接口、app、老旧的登陆接口、版本迭代

 

本文标签:

版权声明:若无特殊注明,本文皆为《安三》原创,转载请保留文章出处。『鹦鹉搜索』

百度收录:百度已收录『查看详情』

本文链接:SRC:逻辑漏洞挖掘的思路解析 - https://www.15qq.cn/hack_note/290.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

允许邮件通知

评论

1条评论
  1. avatar

    yegucheng Lv.2 Chrome 64.0.3282.140 Chrome 64.0.3282.140 Windows Windows 回复

    大佬的排版看着真的舒服

    表情 写得好好哟,我要给你生猴子!

    广东省深圳市 电信