ps:此文章对想接触网络安全,却不知道如何开始的小白思路
对于刚开始想挖漏洞嫖到证书的小白,看到站点却不知道如何下手
我身有体会
(1)信息收集:资产收集,敏感信息收集,旁站C段收集,指纹收集,扫描的话推荐gody(指纹信息)。
这里还推荐刚开始挖洞的朋友,可以面向谷歌,谷歌收集法
常用-site:域名 inurl:
常用-site:域名 intext:
site:可以限制你搜索范围的域名.
inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用.
intext: 只搜索网页<body>部分中包含的文字(也就是忽略了标题、URL等的文字)
intitle: 查包含关键词的页面,一般用于社工别人的webshell密码
filetype:搜索文件的后缀或者扩展名
intitle:限制你搜索的网页标题.
link: 可以得到一个所有包含了某个指定URL的页面列表.
(2)一个简单的逻辑漏洞
刚开始挖有可能不知道怎么收集
我推荐刚开始无思路无基础可以入手逻辑漏洞普通简单易懂-拿个密码重置例子来讲下吧
谷歌语法:site:域名 intext:登录|注册|找回密码|重置密码
某大的一个任意密码重置
复现条件:能注册用户(注册两个用户方便测试重置)
可以看到这里只有一个新密码和确认密码检测,普遍都是旧密码和新密码和确认密码组合
一般这样的组合都是sso验证和ESS动态组合拳
万事撞运气,直接修改抓包看看
发现爆出id,这个时候不要盲目的去改iid然后放包以免存在漏洞而耽误正常用户执行操作
这个时候我看到id的时候我就觉得有戏可能是id检验用户。
直接上测试用户2账号看看同样的操作看看id,
(图被吃了)
测试用户2的测试id是134,测试用户1是133,用户id是遍历的。
直接测试用户2抓包改id=133(测试用户1的id)放包重置
重置成功
登录成功
拿下入生第一本证书!