一、前言

对于挖破绽的人来说,证书和奖金是使他们挖洞的动力源泉。本着混几本证书的目的,我踏上了挖破绽的蹊径,这次就来讲述一下我拿到第一张cnvd原创破绽证书的历程。(首先由于手艺有限,不能很好的诠释,希望列位大佬看了轻喷,谢谢列位师傅旁观!!)

二、通用型破绽

首先最最先我是不领会事宜型破绽跟通用型破绽的区别,那时我小我私人的明白为事宜型破绽为单例网站存在破绽,通用型破绽为统一建站厂商多个建站网站存在相同类型破绽。其次提交cnvd破绽平台需要10例案例似乎,然后要复现其中的三例而且所述案例都属于统一建站厂商且存在相同类型的破绽。想要获得证书还需要破绽危害跨越5.0分,即必须得是中危及以上。现在这些都不是最难的,最难的是建站厂商的注册资源得过5000万以上,这三个条件缺一不能。看到这里你可万万别被劝退了,照样有许多时机的哦,否则像我这种菜鸡是若何挖到的呢~~

三、破绽挖掘思绪历程

本次挖掘的破绽类型是信息泄露,实在就是网站的源码备份被攻击者下载下来,从而导致网站的数据泄露。那么若何加倍便捷的找到此类破绽呢,另有这些源码备份的目录到底有哪些呢?这里人人可以看看我的另外一篇文章,其中也有源码备份目录的字典:https://xz.aliyun.com/t/9362。下面我就讲讲详细细节吧。

详细细节

我就挑其中一个建站来讲述吧。
接见http://xxx/admin.zip,此url存在网站源码随便下载,该破绽往往会导致服务器整站源代码或者部门页面的源代码被下载,行使。源代码中所包罗的各种敏感信息,如服务器数据库毗邻信息,服务器设置信息等会因此而泄露,造成伟大的损失。被泄露的源代码还可能会被用于代码审计,进一步行使而对整个系统的平安埋下隐患。

这个时刻我们可以将网站的备份信息下载下来行使,然后查看厂商的信息,从而获取更多存在该破绽的案例站点。在网页中找到“手艺支持:XXX公司”,然后可以行使搜索引擎搜索,使用Google Hacking语法 index:手艺支持:XXX公司;也可以用空间搜索引擎搜索,例如fofa、ZoomEye等;也可以好比用天眼查去查该厂商其它的立案号,也会存在相同的破绽;可以去该建站厂商的官网查看建站案例实验是否有相同破绽;还可以去查查同ip的网站,说不定也有意外的惊喜等着你~

空间搜索引擎有自己的语法,像fofa搜建站就用app或者title。像搜索通达信科建站系统案例:app="TDXK-通达OA",搜索pbootcms建站系统案例:title="pbootcms"或者app="pbootcms"

Google Hacking语法:

建站案例:

用天眼查去查该厂商其它的立案号:

通过这些方式我找到了建站厂商建设的多家站点,我们就可以一个站点一个站点的去测试破绽是否存在,通用破绽搜集相关的站点对照繁杂,不是所有相同建站站点都存在相同破绽,这就很需要有耐心和仔细了。

四、破绽行使

源码备份照样有挺多可以行使的点,简朴讲一下破绽行使的思绪。就是网站的源码备份被攻击者下载下来,其中还泄露了数据库文件,用对应的数据查看器可以查看其中数据,找到治理员账号密码,然后再审计出网站后台,上岸进去看看能不能传马等操作。流程也许是这么个流程,下面我就讲讲详细细节吧。

详细细节

我就挑我挖的几个建站系统中的其中两个对照好的来讲述吧。
将网站备份文件admin.zip下载下来之后,我们可以去查看该压缩包的文件信息

在这里我们可以做一做代码审计,以及敏感文件的获取

网页的设置信息泄露、数据库的data信息泄露

,

USDT跑分

U交所(www.9cx.net),全球頂尖的USDT場外擔保交易平臺。

,

审计敏感文件,发现数据库设置信息,数据库账号密码泄露User Id=xxx Password=xxx
若是没做host限制,攻击者可以实验登录

治理员登录界面泄露http://www.xxx.com/xxx.html
可以看到该登录框不需要二次验证也没有错误限制的次数。攻击者可以实验暴力破解,然则由于我们有数据库信息在手,那咱就直接冲,登录乐成~

这里还通过代码审计找到了后台目录下的界面,发现存在越权接见,可以在不登录治理员的情形下使用治理员权限。效果如下

越权接见治理员界面---接见网页日志
治理员手机号和邮箱信息泄露,以及治理义务泄露,可以新增义务,攻击者可以以此来增添像服务器挖矿这类的义务,消耗服务器资源来获取利益。

下面先容另外一个站点的详细细节:
接见http://xxx/wwwroot.rar,存在源码随便下载

源码泄露(可作网页随便路径穿透,随便文件下载,代码审计等),其中椭圆部门就是该网站的后台目录。我们可以看出它的庞大化,这个纵然是有再壮大的字典一样平常也是跑不出来的,然则源码泄露导致后台登录界面泄露

代码审计(数据库信息和网站信息)

数据库泄露
搜索db,将这个db文件解压出来

我这里用“SQLiteSpy_1.9.8”数据查看器打开该db文件。若是是sql后缀文件,那就是mysql数据库文件,就用Navicat打开;若是是mdb后缀文件,那就是access数据库文件,就用破障access数据查看器打开。

其中网页治理员账号密码泄露,密码是用了md5算法,使用md5在线解密就跑出来了

凭证代码审计找出治理员登录界面
http://xxx/adfmin78QKYJljkq/login.asp,上面也有提到,可以看出登录链接的庞大化,然则源码泄露导致后台登录界面泄露

最后也登录乐成。然后进去可以看看有没有可用上传点,实验传马等操作。

由于本人能力有限,对于网站源码的行使还不是很到位,在这里就分享一下这两个挖掘建站系统的案例,列位师傅可以提自己的建议哦~

五、末尾

搜集10起相同案例的站点,然后整合成一份文档即可提交cnvd破绽平台,然后就是守候破绽审核归档了,再次谢谢列位师傅看我的文章

emm~这里的福利就是给人人看看我的证书,就是想和人人分享分享我的喜悦,看我这份臭不要脸的样儿~~

Filecoin招商

Filecoin招商官网(www.ipfs8.vip)是FiLecoin致力服务于使用FiLecoin存储和检索数据的官方权威平台。IPFS官网实时更新FiLecoin(FIL)行情、当前FiLecoin(FIL)矿池、FiLecoin(FIL)收益数据、各类FiLecoin(FIL)矿机出售信息。并开放FiLecoin(FIL)交易所、IPFS云矿机、IPFS矿机出售、租用、招商等业务。

USDT官网接口声明:该文看法仅代表作者自己,与本平台无关。转载请注明:chia云挖矿(www.chia8.vip):若何获得cnvd原创破绽证书之信息泄露篇(末尾福利)
发布评论

分享到:

Allbet手机版下载(www.aLLbetgame.us):名记:曼联签桑乔即将达协议,总价约为9000万欧
1 条回复
  1. 新2手机管理端
    新2手机管理端
    (2021-07-10 00:05:53) 1#

    新2足球网址www.22223388.com)实时更新发布最新最快最有效的新2网址和新2最新网址,包括新2手机网址,新2备用网址,皇冠最新网址,新2足球网址,新2网址大全。

    妥妥的好文

发表评论

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。