Web 安全漏洞挖掘技巧与实战指南
漏洞发现途径
在网络安全测试中,高效的目标筛选是成功的关键。通常结合搜索引擎语法(Google Dorks)和资产测绘工具(如 FOFA)进行批量发现。
1. SQL 注入漏洞挖掘
SQL 注入是最常见的漏洞类型之一。利用搜索引擎语法可以快速定位存在参数的页面。
搜索语法示例:
inurl:asp?id=:查找 ASP 类型的动态参数。inurl:php?id=:查找 PHP 类型的动态参数。site:目标域名:限定特定站点范围。
检测步骤:
- 参数探测:在 URL 参数后添加单引号
',观察是否报错。 - 布尔判断:尝试
and 1=1与and 1=2,对比返回内容差异。 - 自动化扫描:确认基础注入点后,可使用 sqlmap 等工具进行深度验证。
sqlmap -u "http://target.com/page?id=1" --dbs - WAF 绕过:若遇到 WAF 拦截,可尝试编码绕过或修改请求头,但需注意合规性。
2. 后台管理漏洞
后台入口往往通过默认路径暴露,如 /admin, /login, /manage 等。
常见风险:
- 弱口令:使用字典爆破登录凭证。
- 未授权访问:直接访问后台接口获取敏感信息。
- CMS 版本泄露:通过源码或响应头识别 CMS 类型,匹配已知漏洞库。
排查建议:
- 检查页面源码是否硬编码密码或密钥。
- 分析 JS 文件中的 API 地址和逻辑判断。
- 使用 CMS 指纹识别工具确认系统版本。
3. 业务逻辑漏洞
业务逻辑漏洞通常涉及支付、权限控制和数据流转,难以被自动化工具完全覆盖。
支付漏洞
- 价格篡改:修改订单金额参数(如将 100 改为 -1 或 0),观察后端校验逻辑。
- 重复提交:利用重放攻击多次提交同一支付请求。
越权漏洞
- 水平越权:A 用户操作 B 用户的资源(修改 ID 参数)。
- 垂直越权:普通用户访问管理员功能接口。
任意密码重置
- 捕获重置链接请求包,修改邮箱参数为攻击者邮箱,获取重置权限。
4. 通用 CMS 漏洞
许多 CMS 系统存在历史漏洞,可通过资产测绘工具批量检索。
操作流程:
- 确定目标使用的 CMS 类型(如 WordPress, Discuz 等)。
- 查阅官方漏洞公告或第三方漏洞库。
- 使用 POC 脚本进行验证。
(): response = requests.get(url + ) response.text:


