日常记录20210102

记录内容

1、部分src平台的使用感受

2、今天找edu审洞的莫言问了一下cnvd通用的事

3、挖洞记录、思路

4、日常搜索语法

百度语法

谷歌语法

个人常用语法

5、linux系统命令查看

6、 工具收集记录

Web Fuzzing Box

记录内容

看到不错的工具收集一下,或者记录一下日常思路这样。

1、部分src平台的使用感受

用补天的感受: 1、报告不能写错(比如域名或ip这栏只能填域名),写错了他不会帮你改,只能重新起一份 2、漏洞一定要能执行,如果你只是单单表面证明有漏洞,但没有继续执行命令,他会不收

用漏洞盒子的感受: 1、基本企业都收,级别容易评高危,但是太小的企业或ip不知道的企业不收 2、漏洞审核实在太慢,起码15-20天漏洞才审。

用cnvd的感受: 1、其实比较多企业也收,但是有积分的只有运营商、政府单位(包括党政机关、事业单位、社会团体)、高等学校(之前提高中学校的高危也不给分)、大厂商。 2、命令执行高危漏洞,市级单位2分,省级单位3分。这些政府单位给的分数都较低,如果想通过这些上榜就要打批量。

用edu平台的感受: 1、漏洞级别审核太严格,比如sql注入漏洞在漏洞盒子一定是高危,但这里看影响范围评中危较多。 2、危害不足会直接忽略,比如提交未授权一些不太敏感的页面,连低危也不评,忽略 3、里面的证书学校难挖,前期的信息收集要久一点

2、今天找edu审洞的莫言问了一下cnvd通用的事

问:同一个主站,下面多个子站有同一个漏洞,算通用吗? 答:建议先看看IP是不是同一个。 问:ping了一下,10个子域名都是同一个ip,那是算吗? 答:只算一个 问:那这样的话可以分开提交,变成10个事件吗? 答:会驳回,只通过一个 问:那能多平台分别提交事件吗? 答:个人建议不要多投 问:getshell的网站里,经常会发现主站和子站或者子站和子站的内网ip是一样的,都提会怎么样? 答:也只能通过一个

3、挖洞记录、思路

(1)主站有漏洞子站就能找一批同样的漏洞。

(2)从我记录的历史全网随机搜索中,发现地址同时存在xx.cn和login.jsp,部分网站存在相同的漏洞。于是我现在搜了一下,确实又找到一个有,所以找洞的思路可以从,全网批量-哪些网站有共同点(比如技术支持的公司,相同的域名,相同的漏洞等等)-利用共同点继续批量,实现精准打击。

(3)留意到一个cms老是能getshell,特意去cnvd找了一下,发现2018年就被人提过反序列化。虽然我找到很多这cms的网页看不出他版本,不过大部分企业都是没有升级,这漏洞能用语法批量找。

JEECMS是江西金磊科技发展有限公司开发的一款支持微信小程序、微信公众号/服务号、栏目模型、内容模型交叉自定义、以及具备支付和财务结算的内容电商为一体的内容管理系统。 jeecms 9.2版本存在反序列化命令执行漏洞,攻击者可利用该漏洞执行任意脚本及代码。

4、日常搜索语法

百度语法

intitle:后台管理系统 inurl:.gov

文章参考:https://blog.csdn.net/whoim_i/article/details/104303515?utm_medium=distrib