简谈一次公益src。_画花

1300169241   ·   发表于 2021-03-29 20:15:09   ·   实战纪实

前言:

  1. 这里受到风哥召集特意来写了一篇关于src的文章。因为也是第一次挖这玩意。所以这里只谈谈自己这次玩src的全过程。别的也不过多赘述了。
  2. 这篇文章适合第一次挖公益src的小伙伴,冲千分有点累,但是上百分还是简简单的。

0x01:网站收集:

  1. 干什么第一步都脱离不了信息收集的。会信息收集的的信息收集就能直接收出一个信息泄露漏洞出来。信息收集大佬发的文章已经提了很多了,这里我就不多说了。直接说说我是怎么批量收集站点的吧。开始是什么谷歌语法呀,然后一个站一个站进行测试。后面发现效率不高。就想了一个办法,先来一波谷歌语法,


像上面一样一页能有进十几个地址。我是直接用python写了一个脚本直接将网址提取出来,这样只要跑六次就有六七十个地址了。我一波一般只搞六七十个。
这里怎么提取url的地址,小伙伴们可要自己想办法了。我就不提供脚本了,毕竟我自己写的你们也用不来,我也懒得写功能注释。不过这里可以给你们提供一个收集地址的工具,刚验证了一下还是可以尝试一下了。
而且用的还是百度搜索引擎,不用翻墙什么的。
下面是工具地址:
https://www.cr173.com/soft/1224961.html。
唉,验证了一下,这里提取的地址没有http头。为了后面进一步的工具,看来还是得给你们写一个脚本了。看我对你们多好,看完记得点赞哟!

  1. i= input ('需要添加http前缀的文件名:')
  2. with open(i) as f_url0:
  3. for txt in f_url0:
  4. f3='http://'+txt
  5. a = f3.find("gov")
  6. b = f3.find("edu")
  7. if a == -1 and b == -1:
  8. f_url=open('urlpy1.txt','a')
  9. f_url.write(f3)
  10. f_url.close()
  1. 这里使用方法很简单呀,上面那个工具收集完成后会直接创建一个文件,文件里就是收集到的地址。我上面这串python运行之后会让你输入这个文件的文件名(加后缀那种!)然后就会直接新建一个文件。这个文件中就是添加后的地址了。还有一点要注意就是记得将python放在和那个文件的同一个文件夹中。

思路扩充:

  1. 一提到翻墙。这里简单说说我是怎么使用谷歌的。最开始是使用谷歌访问助手。说真的感觉还不错。不过后来因为一些不可控因素,我的谷歌访问助手凉凉了。所以现在我是直接买了一个梯子。这里不怕说呀,虽然翻墙是犯法的,但是得说清楚,翻墙并不犯法,只是私人翻墙犯法。其实国家是允许三大运营商对企业出售海外代理业务的。
  2. 不过这里有钱的小伙伴们还是建议去办一个fofa。个人感觉fofa能力比谷歌强。

0x02:使用相应工具进行再删选并提交。

1:xss漏洞:

  1. 想来大家已经想到我为什么一定要将一个这么多的地址写入文件了。
  2. 人一次肯定不能测试这么多,但是工具可以呀。下面再给小伙伴们介绍一个新的工具。xsstrike。想来大家已经知道这是什么了,专门挖xss的工具。
  3. 一波七八十个,数量还是有点多,所以我直接用工具再进行一波删除。这样下来七八十个一波下来就只剩下十个左右了。我们再来对这十个进行复现测试。毕竟工具只能是工具,有时候会存在错误。十个复现下来我一般还能剩下五六个。然后就是直接提交盒子了。
  4. (注:这里最终提交的漏洞数量受两种因素影响:一种是前面信息收集的url地址的质量。要是收集的那六七十个全是各种奇葩站点,那肯定也别想后面xsstrike能跑出什么好东西来。二就是自己的技术影响了,要是xsstrike跑出来了很多站点。但是你复现不出来,那我也就只能尴尬又不失礼貌的笑笑了。)
  5. 只搞这么一个漏洞就可以有百来分了。
  6. 下面是我跑批量用的语句。简单解释一下各个传参的作用。 --seeds是文件名,你们适当改。--crawl是自动选择参数进行测试。--blind是盲测。--skip-dom是不对domxss进行测试。
  7. 上面的添加http头就是因为这里了。xsstrike只能测试存有http头或者https头的url地址。
  8. python xsstrike.py --seeds urlxss.txt --crawl --blind --skip-dom

2:SQL注入:

  1. 相应的和xss一样使用工具。sqlmap,不过说真的。我不是很喜欢sqlmap。每次使用完就说什么你现在干的事是违法的,和我们sqlmap没有任何关系。搞得我慌得很。
  2. 好吧开玩笑的,其实单纯是因为我电脑带不动sqlmap跑批量。
  3. 但是思路还是要给小伙伴们的。
  4. 下面是我跑批量用的语句。简单解释一下各个传参的作用。 -m是文件名,你们适当改。--batch是全默认yes。--dbs是跑出库名。
  5. python sqlmap.py -m "urlsql.txt" --batch --dbs

思路扩充:

  1. 小伙伴不一定非要一个工具测出的就真的只复现那一种漏洞。列入:我用xsstrike跑出十个站,在复现的时候我们可以对其进行sql注入测试也可以对其进行你能想到的任何漏洞进行测试。
用户名金币积分时间理由
Track-聂风 100.00 0 2021-03-31 15:03:14 转介绍活动打赏

打赏我,让我更有动力~

3 Reply   |  Until 1个月前 | 596 View

Track-聂风
发表于 1个月前

可以写更多的姿势和方法吗?

评论列表

  • 加载数据中...

编写评论内容

1300169241
发表于 1个月前

嗯,以后有机会会尝试更新新的。

评论列表

  • 加载数据中...

编写评论内容

spider
发表于 1个月前

只有xss和sql注入吗?

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

掌控者 © 2016 - 2021. All Rights Reserved. 掌控者

Powered by 掌控者