SRC 漏洞挖掘实战经验与技巧总结
一、漏洞挖掘的前期:信息收集
信息收集是挖洞过程中最重要的一部分。很多人不知道如何入手,其实挖洞的核心在于:信息收集 + 常规 OWASP Top 10 + 逻辑漏洞。这些漏洞的测试方法本身并不复杂,关键在于思路。
本文详细阐述了 SRC 漏洞挖掘的全流程,涵盖信息收集、处理及挖掘阶段。介绍了子域名搜集、敏感信息泄露检测等具体方法,并深入解析了内存破坏、逻辑错误、输入验证等常见漏洞类型及其成因。文章强调安全思维的重要性,提供从开发设计角度出发的挖掘思路,旨在帮助安全从业者提升漏洞发现能力与防御意识。

信息收集是挖洞过程中最重要的一部分。很多人不知道如何入手,其实挖洞的核心在于:信息收集 + 常规 OWASP Top 10 + 逻辑漏洞。这些漏洞的测试方法本身并不复杂,关键在于思路。
SRC 通常只收对应的漏洞范围,公告中会明确目标。如果没有给出范围,需要通过手工查看确定公司域名:
工具推荐:
注意: 工具会有误报,建议编写脚本处理获取的子域名,判断哪些可访问、哪些不可访问、哪些是测试页面,以节约时间。
手工搜索(Google Hacking): 不要只用 Google,国内网站需结合 Bing、百度、360 等。
site:xxx.comsite:xxx.com filetype:docsite:xxx.com 管理 / site:xxx.com admin / site:xxx.com loginsite:xxx.com intext:@xxx.comsite:xxx.com intitle:登录 / site:xxx.com inurl:sql.php通过信息收集往往能直接发现漏洞:
收集完信息后必须整理,这对后期渗透有很大帮助。建议使用 Word 或 Excel 分类记录:
对挖掘出的漏洞要有详细记录,方便回顾和未来参考。记录内容包括:
有了前两步的基础,这里重点分析 OWASP Top 10 和逻辑漏洞。核心方法是抓包分析逻辑。
首先需要对网站/App 有一个了解,知道它的功能点有哪些。后期可以更新 Checklist 介绍哪些功能对应什么样的漏洞。
分析网站/App 里面的请求,找出哪些是可以控制的参数,这些地方就是漏洞经常出没的点。
这一类别的漏洞主要涉及一套流程。例如'买东西'场景:
安全漏洞是信息系统在生命周期的各个阶段(设计、实现、运维等)中产生的某类问题,这些问题会对系统的安全(机密性、完整性、可用性)产生影响。 漏洞会在系统生命周期内的各个阶段被引入:
大部分 Bug 影响功能性,不涉及安全性,不构成漏洞;大部分漏洞来源于 Bug,但并非全部。它们之间有很大的交集。
主流漏洞库收录了大量已知漏洞,但即便去重后也只是收录了一部分,实际已知漏洞数比总收录的要高得多。
由于非预期的内存越界访问导致。细分包括栈缓冲区溢出、堆缓冲区溢出、静态数据区溢出、格式串问题、越界内存访问、释放后重用、二次释放。
涉及安全检查的实现逻辑上存在的问题,导致设计的安全机制被绕过。
对来自用户输入没有做充分的检查过滤就用于后续操作。
系统设计上对安全机制考虑不足。
系统运维过程中默认不安全的配置状态。
随着信息系统的日趋复杂,新类型漏洞不断出现。这个领域永远都有挑战,通过改进工具、流程和制度可以得到某种程度的解决,但有些涉及人性的问题非常不容易解决。保持好奇心和学习热情是安全从业者的核心竞争力。

微信公众号「极客日志」,在微信中扫描左侧二维码关注。展示文案:极客日志 zeeklog
使用加密算法(如AES、TripleDES、Rabbit或RC4)加密和解密文本明文。 在线工具,加密/解密文本在线工具,online
将字符串编码和解码为其 Base64 格式表示形式即可。 在线工具,Base64 字符串编码/解码在线工具,online
将字符串、文件或图像转换为其 Base64 表示形式。 在线工具,Base64 文件转换器在线工具,online
将 Markdown(GFM)转为 HTML 片段,浏览器内 marked 解析;与 HTML转Markdown 互为补充。 在线工具,Markdown转HTML在线工具,online
将 HTML 片段转为 GitHub Flavored Markdown,支持标题、列表、链接、代码块与表格等;浏览器内处理,可链接预填。 在线工具,HTML转Markdown在线工具,online
通过删除不必要的空白来缩小和压缩JSON。 在线工具,JSON 压缩在线工具,online