banner
言心吾

言心吾のBlog

吾言为心声

SRC挖掘之新手如何快速挖到第一枚漏洞(上)

作为一名初学者,如何在 SRC(Security Response Center)中快速提交第一个有效漏洞并赚取赏金是许多新手关注的问题。本文将为你推荐几种常见且相对容易挖掘的漏洞类型,并提供详细的挖掘思路和方法,帮助你快速上手。正所谓 “高危挖不动低危拿来凑”。

短信轰炸漏洞#

什么是短信轰炸漏洞?#

短信轰炸漏洞是指攻击者通过某些平台或服务的短信接口,发送大量重复或垃圾短信到受害者的手机上,导致受害者的手机被短信淹没,甚至无法正常使用。

如何挖掘短信轰炸漏洞?#

  1. 目标选择:选择那些提供短信验证服务的网站,如注册、登录、找回密码等功能。
  2. 接口分析:通过抓包工具(如 Burp Suite)分析短信接口的请求和响应,找出发送短信的 API。
  3. 发送测试:尝试多次发送短信,观察是否有短信频率或数量的限制。

对于短信轰炸我复盘的时候感觉,大家最好不要上来就上并发,可能封手机号,先绕过一下。

绕过手法#

  1. 通过在手机号参数前后添加空格,86,086,0086,+86,0,00,/r,/n, 以及特殊符号等进行绕过。

%20 +86 187111111
1871111%20 1871111 1871111\n
phone=1871111,1871111,187
phone=18711&phone=187111

  1. 修改cookie变量返回
  2. 138888888889 12 位经过短信网关取前 11 位,导致短信轰炸
  3. 使用进行能解析的编码,比如 url 编码绕过

下面提供一个真实案例:

image
然后写一个字典批量跑包,成功收到多条验证码。
image

并发漏洞#

什么是并发漏洞?#

并发漏洞是指系统在处理多个同时进行的请求时,未能正确处理并发,导致数据不一致或系统异常。

如何挖掘并发漏洞?#

万物皆可并发。

并发测试主要测试场景:签到、每天领积分,点赞,评论点赞处等,测试是否并发发送请求服务器可多次响应。

如果要提升并发漏洞的危害,那我们必须和金钱的地方挂钩或者要让厂商感觉可以利用这一点来达到薅羊毛的效果,此时我们的并发漏洞就可以获取的高额赏金。

工具推荐#

Burpsuite Turbo Intruder 插件(并发的神)
具体使用方法请自行上网搜索。

CSRF(跨站请求伪造)#

什么是 CSRF 漏洞?#

CSRF 漏洞是指攻击者通过伪造用户请求,在用户不知情的情况下,诱导用户在已认证的状态下执行非预期的操作。

如何挖掘 CSRF 漏洞?#

  1. 寻找关键操作:选择那些需要用户认证后才能执行的操作,如修改密码、提交表单等。
  2. 构造恶意请求:构造一个包含恶意操作的 HTML 表单或脚本,并在不经意间诱导用户点击。
  3. 验证漏洞:在已登录状态下,访问恶意链接,验证是否可以执行预期操作。

工具推荐#

  • Burpsuite 的 CSRF PoC Generator

越权漏洞#

什么是越权漏洞?#

越权漏洞是指普通用户在没有相应权限的情况下,执行管理员或其他用户才能执行的操作。

如何挖掘越权漏洞?#

  1. 分析权限控制:理解系统中的权限控制机制,找出不同角色的权限差异。
  2. 模拟低权限用户:使用低权限用户身份,尝试访问高权限功能或资源。
  3. 手动测试和自动化测试:手动修改请求中的参数,如用户 ID、角色 ID,验证是否可以越权访问。

工具推荐#

  • Burp Suite 的 xia_yue 插件

总结#

通过掌握短信轰炸、并发、CSRF、越权等常见漏洞的挖掘技巧,初学者可以更快地找到自己的第一个漏洞。在实际挖掘过程中,除了理论知识,还需要大量的实践和不断总结经验。希望本文对你有所帮助,祝你在 SRC 挖掘的道路上取得成功!

加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。