<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    SRC挖掘-教育行業平臺&規則&批量自動化

    VSole2023-07-19 15:44:52

    思維導圖

    案例1:Python-Foda-Xray聯動常規批量自動化

    寫Python腳本,將教育行業漏洞報告平臺上的所有學校都爬下來。


    import requests
    import time
    from lxml import etree
     
    def get_edu_name():
        for i in range(1,196):
            url = "https://src.sjtu.edu.cn/rank/firm/?page="+str(i)
            try:
                result = requests.get(url).content.decode("UTF-8")
                soup = etree.HTML(result)
                name = soup.xpath('//td[@class="am-text-center"]/a/text()')
                print('->'+str(i))
                print(name)
                name = ''.join(name)
                with open(r'edu_name.txt','a+',encoding='utf-8') as f:
                        f.write(name + '')
            except Exception as e:
                time.sleep(0.5)
                pass
     
    if __name__ == '__main__':
        get_edu_name()
    

    或者也可以在fofa上搜索(需要買會員)

    結果爬下來173861個教育網站地址。

    域名都爬下來之后,用xray,awvs等工具進行批量測試。

    案例2:Python-Foda-Exploit聯動定點批量自動化

    在seebug(https://www.seebug.org/)上找到一個最新的有POC的漏洞,對POC二次開發使之可以批量測試。比如jumpserver遠程命令執行漏洞

    在fofa上搜索使用jumpserver的教育行業網站,找到3個網站使用了jumpserver。

    對這3個網站使用poc自動化定點測試。

    也可以去網上(https://github.com/TimelineSec/2020-Vulnerabilities)將最近的漏洞詳情下載下來,寫python腳本,批量檢測。

    注意:盒子、補天等眾測平臺的漏洞不能批量掃描,只能人工測試。

    案例3:Python-Foda-平臺默認口令安全批量自動化

    思路與上述類似,下面網址列出來大部分設備的默認口令:

    https://github.com/ihebski/DefaultCreds-cheat-sheet

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    思維導圖案例1:Python-Foda-Xray聯動常規批量自動化寫Python腳本,將教育行業漏洞報告平臺上的所有學校都爬下來。或者也可以在fofa上搜索結果爬下來173861個教育網站地址。案例2:Python-Foda-Exploit聯動定點批量自動化在seebug上找到一個最新的有POC的漏洞,對POC二次開發使之可以批量測試。對這3個網站使用poc自動化定點測試。也可以去網上將最近的漏洞詳情下載下來,寫python腳本,批量檢測。
    對于公益SRC來說,想要沖榜就不能在一個站上浪費大量時間,公益SRC對洞的質量要求不高,所以只要 花時間,還是可以上榜的。在對某站點進行測試SQL注入的時候,先通過一些方式測試是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工測試,然后提交漏洞。任意注冊算是低危漏洞,不過也有兩分。不管是進行SRC漏洞挖掘,還是做項目進行滲透測試,又或者是打紅藍對抗,一定要做好信息收集。
    補天漏洞響應平臺作為展會唯一漏洞響應平臺參加,以“攻防快一步”、“全網漏洞檢測”、“網聚白帽力量”、“基于互聯網的安全測試協助平臺”四大展題,亮相天府杯。
    漏洞挖掘是網絡安全的一個核心之一,很多學員在靶場練習時就發現了很多問題,但是由于特殊原因不一定能得到實際解決,我們來研究一下漏洞挖掘中的實際情況,不過隨著各企業安全意識的增強,以及各類waf的出現。一些像sql注入,文件上傳,命令執行這些漏洞也不是那么好挖了。
    用戶名:加密密碼:密碼最后一次修改日期:兩次密碼的修改時間間隔:密碼有效期:密碼修改到期到的警告天數:密碼過期之后的寬限天數:賬號失效時間:保留。查看下pid所對應的進程文件路徑,
    由于測試過程中很多系統我們能接觸到的只有一個登陸界面,所以要充分挖掘漏洞,進行深入操作登錄 注冊萬能密碼繞過登錄存在 SQL 注入的情況下,有可能使用萬能密碼直接登錄admin' or '1'='1'--. 有超級多登錄口 SQL 注入存在 SQL 注入的話直接注出賬密有些可以構造用戶注入登錄,比如熊海 cms 后臺登錄處存在 sql 注入$login=$_POST['login'];
    但又沒登錄怎么獲取的當前用戶的Access-Reset-Ticket真相只有一個,看看接口哪里獲取到的原來是在輸入要找回的用戶就會獲取當前用戶的Access-Reset-Ticket6到了,開發是我大哥嘗試修改可行,修改管理員賬號,然后起飛下機。漏洞已修復,廠商也修復了漏洞更新到了最新版本。
    談談業務邏輯漏洞 業務邏輯漏洞簡介 業務邏輯漏洞,是由于程序邏輯不嚴謹或邏輯太過復雜,導致一些邏輯分支不能正常處理或處理錯誤,這樣的漏洞統稱為業務邏輯漏洞。 簡單理解:就是編程人員的思維邏輯不夠嚴謹導致攻擊者有機可乘的漏洞 邏輯漏洞還是一種雖然沒有在owasp top10 中提及到,但是往往會存在的漏洞。好像一名隱士,大隱隱于市,然而造成的破壞可能一點不比sql注入,xss等漏洞小。如下是邏
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类