首页 > 其他分享 >漏洞挖掘方法论

漏洞挖掘方法论

时间:2023-11-19 22:59:35浏览次数:44  
标签:方法论 HTTP 传输 示例 明文 漏洞 挖掘 方法

1.资产类型
你想挖什么方向的漏洞:Iot,web,web3,底层协议,移动APP,APIs等。

2.资产范围
确认资产范围是什么?其他注意事项有什么?

3.报告模板
如果一份“商业化”报告模板无法清晰表达最重要的信息,或者表达时缺失了关键性信息。那就不需要这个“商业化”报告。一句话,只要你能把来龙去脉描述清楚,用什么都行,它就是你的标准。

  • 错误示例:
    1.http://vuln.com 的搜索功能点存在SQL注入

  • 正确示例:
    1.访问 http://vuln.com 时来到登录页
    2.注册账号密码进入到个人中心
    3.在个人中心里面有一个搜索功能框,search参数存在SQL注入,POST数据包贴上来。

4.学习漏洞类型原理,检测方法和利用方法

  • 比如 HTTP 明文传输漏洞原理,检测方法和利用方法
    HTTP明文传输显然不是要你把HTTPS中的S删除掉还能访问就是明文传输。而是在敏感信息的地方是否可以进行直接性监控,比如登录POST请求包,user=root&password=123456 是否为 HTTP 敏感信息明文传输?

从burp官网靶场,OWASP官网的渗透测试指南,就能学到以上大部分漏洞类型。学到一种漏洞类型就从10000个网站中专注寻找它。学杂了学多了,没关系。现在假设你学了一千种机修方法。那更简单,对着每一个机器使用这一千种“机修”方法。这本来就是体力活,除非没有web应用防火墙,你可以开主被扫。

5.选择其他赛道

  • 大家都开衣服店,最后谁都不赚钱
    尝试物联网,区块链,web3等。

标签:方法论,HTTP,传输,示例,明文,漏洞,挖掘,方法
From: https://www.cnblogs.com/sec875/p/17842893.html

相关文章

  • 内存安全问题之 use-after-free 漏洞的介绍
    计算机安全领域中的"use-after-free"漏洞是一种常见的内存安全问题。该漏洞类型源自于程序错误,通常发生在应用程序或操作系统中。"Use-after-free"漏洞指的是在释放(free)了某块内存后,程序继续使用了已释放的内存区域,可能导致严重的安全问题。这种漏洞对计算机系统和用户数据构成严......
  • 什么是计算机安全领域的 use-after-free 漏洞
    在计算机安全领域,use-after-free是一种重要的安全漏洞类型。要理解use-after-free漏洞,我们首先需要了解计算机内存管理的基础知识。计算机程序在运行时,会使用到计算机的内存资源。内存是一个有限的资源,不可能无限制地使用。因此,程序在使用内存时,必须遵循一个规则:在使用完一个......
  • Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
    ApacheShiro1.2.4反序列化漏洞(CVE-2016-4437)ApacheShiro是一款开源安全框架,提供身份认证、授权、密码学和会话管理。Shiro框架直观、易用,同时也提供健壮的安全性。ApacheShiro1.2.4以及以前部版本中,加密的用户信息序列号后存储在名为remember-me的Cookie中,攻击者开源使用Shi......
  • 【第13章】网络安全漏洞防护技术原理与应用
    13.1网络安全漏洞概述13.1.1网络安全漏洞概念网络安全漏洞又称为脆弱性,简称漏洞。漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常称为安全隐患。安全漏洞的影响主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不保等。根据已经......
  • CVE-2023-4357 Chrome任意文件读取 [漏洞复现]
    CVE-2023-4357Chrome任意文件读取--->漏洞描述由于未充分验证XML中不受信任的输入,远程攻击者可利用该漏洞通过构建的HTML页面绕过文件访问限制,导致chrome任意文件读取。漏洞复现--->影响版本GoogleChrome<116.0.5845.96proxychainswgethttps://edgedl.me.gvt1.......
  • 记一个漏洞处理,SSH框架上传限制文件类型,以及关于文件上传安全问题的讨论
    -----------------------------------------------------------------------------------------------------------------------------------与同事讨论的文件上传安全问题:1.老项目采用的上传至项目下某个目录的做法是很不安全的,容易被访问到上传文件,应当制定到项目之外的目......
  • SRE方法论之监控设计
    监控的4个黄金指标《SRE:Google运维解密》中提出,监控系统的四个黄金指标是:延迟(Latency)、流量(Traffic)、错误(Errors)、饱和度(Saturation。延迟:服务处理某个请求所需要的时间。在微服务中通常提倡快速失败,服务不要憋着,这些延迟请求要尽快反馈给开发人员分析,这些缓慢的错误会消耗系统......
  • 【漏洞复现】JumpServer伪随机密码重置漏洞[CVE-2023-42820]
    Jumperver是飞致云公司(https://www.jumpserver.org)旗下开源的堡垒机,是国内最受欢迎的开源堡垒机之一。小编也经常使用,也介绍给一些运维的客户使用,简直是运维神器。2023年9月爆出CVE-2023-42820造成任意用户密码重置漏洞。大概就是Jumpserver的一个第三方库django-simp......
  • 性能理论-软件性能测试方法论(四)
    软件性能测试方法论性能测试方法主要包括SEI负载测试计划过程和RBI方法。1.SEI负载测试计划过程SEI负载测试计划过程(SEILoadTestingPlanningProcess)是一个关注于负载测试计划的方法,其目标是产生清晰、易理解、可验证的负载测试计划。SEI负载测试计划过程包括6个......
  • 数据分享|WEKA关联规则挖掘Apriori算法在学生就业数据中的应用
    全文链接:https://tecdat.cn/?p=34254原文出处:拓端数据部落公众号关联规则挖掘作为数据挖掘的一个重要分支,对于发现数据之间的潜在关联和规律具有重要意义。在教育领域,学生就业数据是一类重要的数据资源,通过关联规则挖掘可以揭示学生就业相关的规律和影响因素。本文旨在探讨WEKA......