Web 安全入门:零基础漏洞挖掘学习指南
一、先学原理,再学工具的使用
1. 掌握 Web 安全相关概念
熟悉基本概念是基础,例如:SQL 注入、文件上传、XSS(跨站脚本)、CSRF(跨站请求伪造)等。
本文详细介绍了从零开始学习 Web 安全漏洞挖掘的路径。内容涵盖先学原理再学工具的原则,包括 SQL 注入、XSS、CSRF 等常见漏洞的概念与成因。文章讲解了主流安全工具如 Burp Suite、SQLMap 的使用方法,并强调靶场练习的重要性。实战部分指导如何通过搜索引擎语法查找 SQL 注入、后台管理、支付及逻辑漏洞,并演示了具体的挖掘过程。最后详细说明了 SRC 漏洞提交的规范流程,包括厂商信息查询、报告撰写及复现步骤,同时强调了合法合规的安全测试原则。

熟悉基本概念是基础,例如:SQL 注入、文件上传、XSS(跨站脚本)、CSRF(跨站请求伪造)等。
了解 Web 功能系统和系统原理。理解 Web 前后端基础与服务器通信原理。其中前后端涉及 HTML5、JavaScript、PHP、SQL 等技术,服务器环境包括 Windows Server、Nginx、Apache 等。
**挖漏洞前必须要学原理,不要急着干工具。**虽然工具能帮你找出漏洞,但不懂漏洞原理,就无法举一反三,注定走不长远。这样下去很容易成为一个'脚本小子'。不管是老牌工具还是最新的工具,只是渗透测试的一部分,想直接扫到注入点或者后台很难。更多地还是靠知识体系、经验、熟练度以及自己研究的深度去手工发现漏洞。所以得先学会原理,之后再拓展到工具的使用。
学习 PHP 相关版本的各种漏洞,服务器相关漏洞,以及 SQL、XSS、CSRF 等主流漏洞的原理与利用方法。
花时间去了解 OWASP TOP 10,学习主流的扫描器、工具和使用方法,例如 Burp Suite、AWVS、SQLMap、Nmap 等安全工具。当你学会了原理之后,再来学这些安全工具是非常简单的。
靶场是挖 SRC 前的一个过渡期。很多人存在'基础知识都懂了,工具也会了,但是还是挖不到漏洞'的情况。原理会了跟能否有能力挖到漏洞是两码事,因为你还不具备渗透思维。这个时候靶场的作用就显现出来了,在通关练手中,熟悉相关技能的原理,熟悉相关技能的操作,查缺补漏,以便为日后的实战打下基础。
以'封神台'靶场为例,在掌握各基本原理并且做完对应的靶场之后,开始做复现板块。复现靶场收集了一部分曾经出现的漏洞,给学习者去了解,去实践,提供一个安全的漏洞复现环境。熟悉了解各种漏洞原理、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值。可以复现听过但未实际操作过或者没了解过的姿势,同一关卡可以有不同的姿势,甚至有时候可以举一反三,为日后的实战提供了良多的思路。
新手推荐公益 SRC。公益 SRC 的提交平台通常对新手友好,且有助于规避风险。
其实这都一个道理,用谷歌语法(Google Dorking),找通杀用 FOFA。这里演示几个类型的漏洞,其它的也是一个道理。
首先是 SQL 注入,这个漏洞说实话,基本就是谷歌语法找的快。
语法示例:inurl:asp?id=23 公司
这时候你会问:不是 inurl:asp?id=就行了吗?当然!
如果你想找到一些奇奇怪怪的站可以用这个,比如加上特定关键词筛选。
如果突然发现重复了怎么办?换个 id 值就行了。这里的 id 值不断的变变变就行了,你们也可以对比一下。
当然如果有兴趣的话,也可以搜搜 inurl:php?id=12 公司,这也是可以找到很多站的,不过加 WAF(Web 应用防火墙)的几率很大。
这里我就不多叙述,因为这站好找,真的特别好找,但是要想能弱密码进去的却很少。
直接上镜像站一放 inurl: 什么牛鬼蛇神都出来了,这后台管理的站可以说是非常多了。当然如果不想找到国外其它奇奇怪怪的站点的话,建议加个关键词 公司。
可以看到这里一堆后台,当然要渗透这些后台弱密码很少能进去了。你问我为什么?你看到我打 inurl: 它自动给我补齐关键词了吗,说明这玩意很多人挖。一般搞后台,先信息收集,反正我是没搞到过几个。
这种漏洞咋找?商城,积分商城。
试试谷歌语法:info: 商城 AND 积分商城
这不全是商城吗?当然对于一些大厂,建议不要去搞,因为防护也会比一般的站点比较严格,况且现在做在线网上商城的站点也很少了。
其实同学们可以在漏洞挖掘的时候注意一下站点是否有 支付 这个功能,有的话,是可以搞一搞的,这还是有搞头的。
再来就是逻辑漏洞,比如说平行越权,垂直越权,任意密码重置啊什么的,都可以搜搜这几个关键词。
谷歌语法 size: 出版社【出版社,旅游网站,酒店,视频网】 这几个关键的词大家都可以试一下。
这类漏洞还是很多的,大家也可以去慢慢测的!
这时候就是要靠我们万能的 FOFA 了,首先我们要知道有哪些 CMS 有漏洞。 这里大家可以去找网上的漏洞库,里面一般都会有漏洞合集。看到没有,就是这么多 CMS,一杀一个准,上分必备漏洞。 当然很多漏洞都不能一步到位的,当然也有很多是可以给我们刷分的。不过是否重复提交,这就不太清楚了,一切随缘。 这里随便找一个 CMS,给你们看看。就这 CMS,信息泄露,你看,多香!而且这个漏洞是直接把 POC 打上去就行了!
看完我的开头,相信你已经知道怎么找漏洞了,那我们就说说漏洞如何挖掘,这里分事件型和通用型漏洞。
首先来的,肯定是我们的 SQL 注入。首先使用我们的通用语法 inurl:asp?id=xx 公司。
直接点进去,不要害怕,只要不违法,咱不干坏事就行。
看到这里有 ID 传参,可以尝试输入个单引号看看。
看到报错了,说明啥,说明可能存在注入啊朋友,直接 and 1=1 | and 1=2 插进去。
发现爆墙了,如果有时间有兴趣的小伙伴可以尝试绕一绕。这里我绕狗的基操之后会提到一点,一般看到这种站,直接放弃,下一个,这种不明白的 WAF 需要一个一个测铭感值,浪费时间和进度。
经过一番寻找,我们来到了这个网站:
看到网站直接插单引号,看他报不报错。
报错了,说明啥,有戏!再直接 and 1=1 | and 1=2 插进去。
看到效果十分明显,这种情况直接丢 SQLMap,反正我是丢的 SQLMap,大家如果时间充足的话可以上手。
这不就出来了吗,挖洞就是这么简单,不要把他想的太复杂,这里用到的语句是 sqlmap.py -u 网址 -p '指定传参',不要问我为什么,因为 -p 指定参数的话跑的更快点。
接下来直接提交就行。对于本人来讲 SQL 注入的话就是这样找站,看到 WAF 就走,可以不用浪费时间,三个传参:', and 1=2, and 1=1。就是这么简单,报错了,没墙就直接往 SQLMap 这么一丢就行了,有墙的我们后面再议。
要是比较闲的话可以直接测测后台管理目录,有的话就试试弱口令,没有的话就走吧,不用浪费太多时间挖 SQL 漏洞。
先使用我们的 Google 语法搜一些后台。 直接点一个进去。 进去直接测弱口令和 SQL,当然 SQL 要抓包测,当然也可以抓返回包看看出了什么有用的信息没有。 这里我就懒的搞了,后台登录这块地方,弱密码吃香,进去了找找功能点 getshell 不是啥难事。 当然我没事也会看看网页源码,因为万一它源码就写了密码呢。 不过这个就写了一个判断空值,而且还注释了。。。。 很重要的一点,这里要先探测下 CMS!CMS!CMS!这个很重要! 不过这个后台我也确实搞不到是哪个 CMS。这个插件测的不准,大家还是直接上网上的 CMS 探测平台查查。 看到这个站,你要问我我一般先测啥,那肯定是弱密码,问都不用问,直接弱密码打一波。 他提示密码不能小于 6 位,我们就再尝试构建一下弱密码,这应该是个前端验证,不过用处不大,只是多了个密码排错。 尝试了很多密码,都错了,咋办?你要是问我,那我肯定先审一下页面源码。 看了一圈首页没啥可以利用的信息,我们看看 JS 文件,一般 JS 文件通常会报出 CMS 版本,和一些验证判断响应值。 看到没,CMS!一般遇到了,直接上网找通杀! 这个比较好,没有直接爆出账号密码,哈哈! 这么多教程,铁汁们,你还怕复现不了吗?这就直接从事件型转变为通用型了,直接 POC 打进去,漏洞不就到手了吗? 当然,后台登录的地方也可以尝试 SQL 注入,看他爆不爆错了!这里我没有遇到的。 要是闲的慌,直接跑字典吧,而且那些验证码,有的还不会更新的,重复用一个验证码的。 这个关于我个人对管理后台的渗透思路就说到这里,我自己接触的也比较少,接下来我们说说其它的。
关于逻辑支付漏洞,越权漏洞,直接上我用的谷歌语法搜一搜,只要有登录功能和支付功能的站点都可以试一试的,这里我拿两个站点出来讲。
第一个站,是我自己挖的一个站,这个站存在支付漏洞和 CSRF 漏洞,稍后我会给你们一一展示。
先登录上去,点开商城页面,随机点一个商品,支持在线支付的。
点击购买,将这里修改为 -1。
是不是发现新大陆了,铁汁们?
这里直接提交之后就跳转至这个页面,不过当你点击付款的时候,他会提示你金额出错,不过不要急,渗透这讲的就是观察,既然他前端没有过滤检验,后端呢?抓个包。
看到关键字没,把这里改了就行了,相信后面的不用我说,你们也知道了。
经过我的测试,这个站点还有另一个漏洞,那就是 CSRF。
我们点开这个页面,这里直接改,用 BURP 生成 CSRFPOC,然后在本地验证即可。
直接生成 POC 即可,不用很多复杂操作,然后复制到本地 HTML 文件。
注意这个字段要删除,不要问我为什么。
直接点击我们的 POC 文件,发现更新成功了。
你觉得这个漏洞能给几分?我觉得 2 分!但如果我告诉你他是个通杀呢?请看我的分析!
经过我的挖掘,发现底部有一个特殊的字样,本身也是建站一年,已经猜透了他是干嘛的——答案就是技术提供商,我们直接点进去看看!
看到没,都是站,随便点进去一个!
这格局是不是一模一样呢?同学?再次深挖!
我们直接点进去,你会发现新大陆的!涉及私密性,只能打很多码了。
看到这些站点了嘛同学,我告诉你,一杀一个准!唯一的缺陷就是有很多站是子站,如果想要拿分的话,需要找根域名来提交。
悄悄说一句,这个好像是 0day!
下一个站,这个站存在的漏洞是任意密码重置和 CSRF 漏洞。 首先是 CSRF 漏洞,相信不用我说你们也应该会了,这里就是这点出现漏洞。 同学们可以自己去测测,这里说我主要说的是任意密码重置漏洞。这个漏洞现在也已经被修复了。 在这一步的时候,抓个包。 这里再改成自己的邮箱,这样自己的邮箱就能接收到验证链接,直接点击就好。 看到这里,支付漏洞和验证码绕过之类的逻辑漏洞是不是感觉十分的好挖,有没有这种感觉!
站长工具查询域名备案信息,看到这个公司名了吗。 这样写:漏洞类别啥的,如果不是 0day 的话,像图中一样就行了。 所属域名要写该公司的'网站首页'或者'官网'。 先访问一遍,没问题再复制上去。
漏洞类型:一般都是 Web 漏洞,然后漏洞是什么写什么,这里是一个 SQL 注入。 漏洞等级:SQL 注入一般都是高危,但如果厂商比较小的话,会降级,降成中危。 漏洞简述:描述一下 SQL 注入是什么、有什么危害之类的。 漏洞 URL:出现漏洞的 URL。 影响参数:哪个参数可以注入就写哪个。 漏洞 POC 请求包:Burp 抓个包复制粘贴。 修复方案,也可以随便写写。 所属地区和行业:记得刚刚的站长工具吗,不要关,往下拉就有了。 不过有一些比较小的站点,往下拉没有东西,咋办呢?用爱企查,查询公司名,啥都有(也可以用天眼查,不过个人感觉爱企查比较好用)。如果站长工具里面查出来的官网打不开,就爱企查,这里也有一个官网。如果这个官网还打不开,就把漏洞页面的域名写上去。
除了复现步骤,其它的内容都填完了,复现步骤也是重点。
当初刚挖 SRC,不会交报告,一股脑交了一大堆,全被打回来了,漏洞白挖报告白写。报告改了 3 次才好。 记得前面那个站长工具吗,没错还是他,像这样子写。
要让审核员看的清晰,能够完美复现出漏洞,第一步:来到漏洞页。
告诉审核员,来到漏洞页面之后,该干啥。
把注入的结果写在这里就可以了。 至此,一份报告就写好了,可以提交了。 如果你嫌每次打字麻烦,可以新建一个记事本,把框架写好,提交的时候替换一些内容就可以了。把标题、漏洞简述、复现步骤、修复方案替换的时候替换公司名、域名、截图之类的,可以省不少时间!
为了帮助大家更好的学习网络安全,请务必遵守法律法规。任何未经授权的渗透都是违法行为,咱们挖 SRC,担心会违法,记住一点,点到为止,不要动里面的数据,发现漏洞之后,尽快提交漏洞,联系厂商进行修复。
网络安全之路漫长,持续学习是关键。建议定期关注官方漏洞库、安全社区动态,保持技术敏感度。通过不断的靶场练习和实战复盘,逐步建立自己的知识体系和渗透思维。祝大家在安全之路上稳步前行。

微信公众号「极客日志」,在微信中扫描左侧二维码关注。展示文案:极客日志 zeeklog
在线格式化和美化您的 SQL 查询(它支持各种 SQL 方言)。 在线工具,SQL 美化和格式化在线工具,online
解析 INSERT 等受限 SQL,导出为 CSV、JSON、XML、YAML、HTML 表格(见页内语法说明)。 在线工具,SQL转CSV/JSON/XML在线工具,online
CSV 与 JSON/XML/HTML/TSV/SQL 等互转,单页多 Tab。 在线工具,CSV 工具包在线工具,online
将字符串编码和解码为其 Base64 格式表示形式即可。 在线工具,Base64 字符串编码/解码在线工具,online
将字符串、文件或图像转换为其 Base64 表示形式。 在线工具,Base64 文件转换器在线工具,online
将 Markdown(GFM)转为 HTML 片段,浏览器内 marked 解析;与 HTML转Markdown 互为补充。 在线工具,Markdown转HTML在线工具,online