SRC-漏洞应急响应平台
1.SQL注入2.XSS漏洞3.文件上传漏洞4.CSRF漏洞5.SSRF漏洞6.文件包含漏洞7.代码执行命令8.命令执行漏洞9.变量覆盖漏洞10.代码审计笔记11.业务逻辑漏洞
12.SRC-漏洞应急响应平台
13.信息收集14.反序列化漏洞15.中间件安全16.等级保护基本要求17.应急响应简介18.框架漏洞-RCE19.dc-2靶机20.GOBY联合AWVS21.GOBY联合XRAY22.春秋云镜CVE-2022-29464 (WSO2文件上传漏洞)23.春秋云镜CVE-2022-28525(ED01-CMS v20180505 存在任意文件上传漏洞)24.春秋云镜CVE-2022-28512挖洞应该走的方向
方向A:学习python或者其他语言,然后写脚本批量刷(比如 采集器 + sqlmapapi 调用)
方向B:学习代码审计,挖别人难发现的漏洞 (比如审计出0day 通杀 直接砸)
挖洞日常知识
基础信息收集:域名、子域名、ip、端口、中间件、所属资产、登陆地址、后台地址、是否为CMS、业务信息
学校:学生的身份信息(学号、身份证号码)、教师的身份信息(职工号、身份证号码)
商城:电话号码、订单号、ID号、文件上传点、分享点功能点、站内信等等
我建议大家做一张表,或者建立自己的数据库,到时候全部塞数据库里面
Google语法 site: 搜索范围限制在某网站或顶级域名中。 inurl: 当我们用inurl进行查询的时候,Google会返回那些在URL(网址)里边包含了我们查询关键词的网页。 intext: 当我们用intext进行查询的时候,Google会返回那些在文本正文里边包含了我们查询关键词的网页。 filetype: 指定文件类型 Google镜像: 缤纷云 - 兼容 S3 的低成本云存储 扩展思路: Google Hacking Database (GHDB) - Google Dorks, OSINT, Recon
__EOF__

本文作者:Crushz
本文链接:https://www.cnblogs.com/Crushz-2024/p/18392070.html
关于博主:Crushz
版权声明:转载请注明来源哟~ QAQ
声援博主:UP UP UP !!!
本文链接:https://www.cnblogs.com/Crushz-2024/p/18392070.html
关于博主:Crushz
版权声明:转载请注明来源哟~ QAQ
声援博主:UP UP UP !!!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· C#/.NET/.NET Core优秀项目和框架2025年2月简报
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 【杭电多校比赛记录】2025“钉耙编程”中国大学生算法设计春季联赛(1)