banner
言心吾

言心吾のBlog

吾言为心声

SRC挖掘之新手如何快速挖到第一枚漏洞(上)

作為一名初學者,如何在 SRC(Security Response Center)中快速提交第一個有效漏洞並賺取獎金是許多新手關注的問題。本文將為你推薦幾種常見且相對容易挖掘的漏洞類型,並提供詳細的挖掘思路和方法,幫助你快速上手。正所謂「高危挖不動低危拿來湊」。

簡訊轟炸漏洞#

什麼是簡訊轟炸漏洞?#

簡訊轟炸漏洞是指攻擊者通過某些平台或服務的簡訊介面,發送大量重複或垃圾簡訊到受害者的手機上,導致受害者的手機被簡訊淹沒,甚至無法正常使用。

如何挖掘簡訊轟炸漏洞?#

  1. 目標選擇:選擇那些提供簡訊驗證服務的網站,如註冊、登錄、找回密碼等功能。
  2. 介面分析:通過抓包工具(如 Burp Suite)分析簡訊介面的請求和響應,找出發送簡訊的 API。
  3. 發送測試:嘗試多次發送簡訊,觀察是否有簡訊頻率或數量的限制。

對於簡訊轟炸我複盤的時候感覺,大家最好不要上來就上並發,可能封手機號,先繞過一下。

繞過手法#

  1. 通過在手機號參數前後添加空格,86,086,0086,+86,0,00,/r,/n,以及特殊符號等進行繞過。

%20 +86 187111111
1871111%20 1871111 1871111\n
phone=1871111,1871111,187
phone=18711&phone=187111

  1. 修改cookie變量返回
  2. 138888888889 12 位經過簡訊網關取前 11 位,導致簡訊轟炸
  3. 使用進行能解析的編碼,比如 url 編碼繞過

下面提供一個真實案例:

image
然後寫一個字典批量跑包,成功收到多條驗證碼。
image

並發漏洞#

什麼是並發漏洞?#

並發漏洞是指系統在處理多個同時進行的請求時,未能正確處理並發,導致數據不一致或系統異常。

如何挖掘並發漏洞?#

萬物皆可並發。

並發測試主要測試場景:簽到、每天領積分,點讚,評論點讚處等,測試是否並發發送請求伺服器可多次響應。

如果要提升並發漏洞的危害,那我們必須和金錢的地方掛鉤或者要讓廠商感覺可以利用這一點來達到薅羊毛的效果,此時我們的並發漏洞就可以獲取的高額獎金。

工具推薦#

Burpsuite Turbo Intruder 插件(並發的神)
具體使用方法請自行上網搜索。

CSRF(跨站請求偽造)#

什麼是 CSRF 漏洞?#

CSRF 漏洞是指攻擊者通過偽造用戶請求,在用戶不知情的情況下,誘導用戶在已認證的狀態下執行非預期的操作。

如何挖掘 CSRF 漏洞?#

  1. 尋找關鍵操作:選擇那些需要用戶認證後才能執行的操作,如修改密碼、提交表單等。
  2. 構造惡意請求:構造一個包含惡意操作的 HTML 表單或腳本,並在不經意間誘導用戶點擊。
  3. 驗證漏洞:在已登錄狀態下,訪問惡意鏈接,驗證是否可以執行預期操作。

工具推薦#

  • Burpsuite 的 CSRF PoC Generator

越權漏洞#

什麼是越權漏洞?#

越權漏洞是指普通用戶在沒有相應權限的情況下,執行管理員或其他用戶才能執行的操作。

如何挖掘越權漏洞?#

  1. 分析權限控制:理解系統中的權限控制機制,找出不同角色的權限差異。
  2. 模擬低權限用戶:使用低權限用戶身份,嘗試訪問高權限功能或資源。
  3. 手動測試和自動化測試:手動修改請求中的參數,如用戶 ID、角色 ID,驗證是否可以越權訪問。

工具推薦#

  • Burp Suite 的 xia_yue 插件

總結#

通過掌握簡訊轟炸、並發、CSRF、越權等常見漏洞的挖掘技巧,初學者可以更快地找到自己的第一個漏洞。在實際挖掘過程中,除了理論知識,還需要大量的實踐和不斷總結經驗。希望本文對你有所幫助,祝你在 SRC 挖掘的道路上取得成功!

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。