當前位置:首頁 » 網頁前端 » src挖掘腳本
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

src挖掘腳本

發布時間: 2023-02-27 09:25:10

Ⅰ 一個完整挖洞/src漏洞實戰流程【滲透測試】

只要搞滲透,不就會聽到很多行業內人前輩一直在重復:「信息搜集」 信息搜集有多重要,你搜集的到的多少資產信息,決定了你後續進行的一系列實戰到什麼程度!

要說sql注入的漏洞咋找,邏輯漏洞咋找,支付漏洞咋找,越權漏洞咋找,等等

實這都一個道理,用谷歌語法,找通殺用fofa,這里演示幾個類型的漏洞,其它的也是一個道理。

第一個: SQL注入漏洞
AS:首先是SQL注入的,這個漏洞說實話,基本就是谷歌語法找的快,

語法: inurl:asp?id=23公司,這時候你會問:不是inurl:asp?id= 就行了嗎,當然!

這可以!如果你想找到一些奇奇怪怪的站可以用這個,比如:

這時候明白接公司的重要性了吧,這里找的是asp的站,為啥找asp的站?

其中一一個最重要的原因就是因為他,好挖!

當然這里只是找了一小部分站點的, 如果突然發現重復了咋辦?

這個簡單,換個id就行了同學!

inurl:asp?id-34公司,這里的id 值不斷的變變變就行了,你們也可以對比一下

這是不是就不一樣了,當然如果有興趣的話,也可以搜搜inurl :php?id=12公司

這也是可以找到很多站的,不過加WAF的幾率很大

我找了10個9個都加過,所以說要想上分上的快,asp 的站絕對不能落下!

這里我就不多敘述,因為這站好找,真的特別好找,但是要想能弱密碼進去的卻很少

直接上鏡像站一放inurl:什麼牛鬼蛇神都出來了,這後台管理的站可以說是非常多了

當然如果不想找到國外其它奇奇怪怪的站點的話,建議加個關鍵詞公司

可以看到這里一堆後台,當然要滲透這些後台弱密碼很少能進去了

你看到我打inur1: 它自動給我補齊關鍵詞了嗎,說明這玩意很多人挖

一般搞後台,先信息收集,這個等會說,反正我是沒搞到過幾個

這種漏洞咋找?商城,積分商城。
試試谷歌語法: info:商城AND積分商城

這不全是商城嗎,當然對於一些大廠, 建議不要去搞

因為防護也會比一般的站點比較嚴格,況且現在做在線網上商城的站點也很少了

其實可以在漏洞挖掘的時候注意一下站點是否有paypal這個功能,有的話,可以搞一搞的,這還是有搞頭的

再來就是邏輯漏洞,比如說平行,垂直越權,任意密碼重置啊什麼的。這類漏洞還是很多的,大家也可以去慢慢測的!

最後一個,通殺的漏洞咋找?

這時候就是要靠我們萬能的fofaQ了,首先我們要知道有哪些cms有漏洞

這里大家可以去找網上的漏洞庫,裡面- -般都會有漏洞合集和這里我稍後會給大家推薦一兩個

看到沒有,就是這么多cms,殺一個准,上分必備漏洞

不過有些重復提交了,可以給你們看看學員們的戰果!

當然,重復了幾個,但還是相當不錯了。

看完開頭,相信你已經知道怎麼找漏洞了,那我們就說說漏洞如何挖掘,這里分事件型和通用型漏洞

首先來的,肯定是我們的sq1注入了,首先使用我們的通用語法inurl:asp?id=xx 公司

直接點進去,不要害怕,只要不違法,咱不幹壞事就行

看到報錯了,說明啥,說明可能存在注入啊朋友,直接and 1=1 |and 1=2插進去

經過一番尋找,我們來到了這個網站:

看到網站直接插單引號,看他報不報錯

看到效果十分明顯,這種情況直接丟sqlmap9 ,反正我是丟的sqlmap , 大家如果時間充足的話可以上手

下一個站,這個站存在的漏洞是任意密碼重置和CSRF漏洞
首先是CSRF漏洞,相信不用我說你們也應該會了,這里就是這點出現漏洞

你們可以自己去測測,這里說我主要說的是任意密碼重置漏洞
(這個漏洞現在也已經被修復了)

在這一步的時候, 抓個包

這里再改成自己的郵箱,這樣自己的郵箱就能接收到驗證鏈接,直接點擊就好

看到這里,支付漏洞 和驗證碼繞過之類的邏輯漏洞是不是感覺+分的好挖,有沒有這種感覺!

這里類型比較多,篇幅太長不好閱讀。舉例這兩種做參考~

三、提交報告
例如.com發現了SQL注入
第一步:「標題」和「廠商信息」和「所屬域名」
站長工具icp.chinaz.com/.co...
查詢域名備案信息,看到這個公司名了嗎

這樣寫
漏洞類別啥的,如果不是0day的話,像圖中一樣就行了

所屬域名要寫該公司的「網站首頁」或者「官網」
看到這個了嗎

漏洞類型: -般都是Web漏洞,然後漏洞是什麼寫什麼,這里是一個SQL注入。

漏洞等級: SQL注入-般都是高危,但如果廠商比較小的話,會降級,降成中危。

漏洞簡述:描述一下SQL注入是什麼、 有什麼危害之類的。

漏洞url:出現漏洞的URL。

影響參數:哪個參數可以注入就寫哪個

漏洞POC請求包: Burp抓個包復制粘貼。

如果你嫌每次打字麻煩,可以新建一個記事本, 把框架寫好,提交的時候替換一些內容就可以了。

把標題、漏洞簡述、復現步驟、修復方案,把標題、漏洞簡述、復現步驟、修復方案,可以省不少時間!

今天的內容雖然偏長,但是都是干貨呀!從找漏洞到提交直接一步到位! 安排的明明白白!

注:任何未經授權的滲透都是違法行為,咱們挖SRC,擔心會違法,記住一點, 點到為止,不要動裡面的數據,發現漏洞之後,盡快提交漏洞,聯系廠商進行修復。

Ⅱ src是什麼意思

SRC-sparse representation-based classifier .基於稀疏表達的分類。

稀疏編碼的概念來自於神經生物學。生物學家提出,哺乳類動物在長期的進化中,生成了能夠快速,准確,低代價地表示自然圖像的視覺神經方面的能力。

我們每看到的一副畫面都是上億像素的,我們的大腦很難像電腦那樣直接存儲。研究表明,我們每一副圖像都提取出很少的信息用於存儲。我們把它叫做稀疏編碼,即Sparse Coding.

用法:

在HTML語言中,網頁中插入圖片所用標簽<img>, <img>的src屬性用來指定圖片位置。

如<img src=「ming.bmp」>便是插入名為ming.bmp的圖象. 此時SRC是source的簡寫,意思是「源」即image的源文件為ming.bmp;

網頁中插入腳本所用標簽<script>,<script>的src屬性用來指定腳本文件的位置。

如<script src="1.js"></script>,意思如上;

在匯編中SRC表示源操作數,source code.

在linux或unix系統的安裝包中src為源代碼的目錄,例如snort的源碼安裝中src目錄下為snort的源代碼。

Ⅲ 什麼是腳本挖礦


比特幣的核心原理是「區塊鏈」,每一個區塊對應一個帳單,將所有的區塊鏈接起來就是區塊鏈,任何交易信息和轉賬記錄都記錄在區塊鏈中。要注意的是區塊鏈存在於整個互聯網中,所以任何比特幣持有者都不擔心比特幣遭受損失。
每隔一個時間點,比特幣系統會在系統節點上生成一個隨機代碼,互聯網中的所有計算機都可以去尋找此代碼,誰找到此代碼,就會產生一個區塊,隨即得到一個比特幣,這個過程就是人們常說的挖礦。
比特幣挖礦。
就是用於賺取比特幣的電腦,這類電腦一般有專業的挖礦晶元,多採用燒顯卡的方式工作,耗電量較大。用戶用個人計算機下載軟體然後運行特定演算法,與遠方伺服器通訊後可得到相應比特幣,是獲取比特幣的方式之一。
據最新的外媒報道,隨著數字貨幣呈現不斷上漲的趨勢,為了獲取更多的數字貨幣。黑客入侵網站植入挖礦腳本後利用用戶的CPU挖掘數字貨幣的做法越來越流行。其相關數據統計,目前已有2,496家運行過時軟體的網站遭到黑客植入惡意代碼,並利用訪問者CPU挖掘。非法植入惡意挖礦腳本已成為了黑產的常見途徑。