# 漏洞挖掘技巧清單 #


0X00  前言:

  本篇文章是360眾測平台hacking club的師傅們收集的,在這里列出來僅僅供個人參考學習之用不做任何牟利。當然本文也要獻給yvette師傅,希望對她在漏洞挖掘方面能有所幫助。

0X01  # 掌握撿漏的技巧 #:

    標簽:jsonp 、 拒絕服務、反序列化、XSS、SQL注入

    標題一:WebFuzzing方法和漏洞案例總結
    鏈接:https://gh0st.cn/archives/2019-11-11/1
    推薦語:Key師傅一篇關於web一些漏洞fuzzing案例,漏洞類型大部分都可以在SRC中遇到,也是Key師傅實戰所遇。

    標題二:Weblogic漏洞——從入門到放棄
    鏈接:https://www.freebuf.com/column/197339.html
    推薦語:weblogic反序列化,一直以來WebLogic的反序列化漏洞層出不窮,故也是眾測撿漏中的一位成員。

    標題三:Fastjson反序列化漏洞
    鏈接:https://xz.aliyun.com/search?keyword=fastjson
    推薦語:Fastjson是這兩年一個很火的問題,不斷的升級不斷的被繞過,特別是去年大部分廠商還沒升到1.2.58就又出了新的版本問題。

    標題四:自動化撿漏XSS、SQL注入
    鏈接:https://github.com/timwhitez/crawlergo_x_XRAY
    推薦語:XRAY+ CRAWLGO 挖洞前資產喂一波快速撿漏先。

0X02  # sql注入從入門到跑路全技巧 #: 

     標簽:代碼審計 、中間件漏洞

    標題一:反射XSS和CORS漏洞的組合拳引發的血案
    鏈接:https://www.sec-in.com/article/2
    推薦語:通常情況下反射XSS和CORS都屬於低危漏洞,主要是因為二者在利用時存在一定限制且危害不夠大,但是當XSS和CORS作為組合拳時卻可以將更進一步的危害用戶信息安全,同樣的思路也適用於XSS和CSRF結合形成蠕蟲

    標題二:某Center v3.3.4 從前台反序列化任意SQL語句執行到前台RCE
    鏈接:https://xz.aliyun.com/t/7077
    推薦語:代碼審計中反序列化漏洞屬於比較難挖掘的點,本文通過反序列化執行任意sql語句后,又通過比較細致的操作成功實現前台RCE,邏輯縝密

    標題三:URL重定向
    鏈接:https://www.yuque.com/pmiaowu/web_security_1/pqqgwg
    推薦語:URL重定向漏洞看似危害有限,其實它可以有很多利用姿勢,而且如果一個站點存在URL重定向,那么它很有可能也存在SSRF

    標題四:漫談 Weblogic CVE-2020-2555
    鏈接:https://xz.aliyun.com/t/7387
    推薦語:該文對weblogic CVE-2020-2555 漏洞成因進行了詳細的分析,並介紹了如何編寫本漏洞的POC

0X03  # 未授權訪問漏洞的檢測與利用 #:

    標簽:未授權訪問

    標題一:未授權訪問漏洞總結
    鏈接:https://www.freebuf.com/articles/web/207877.html
    推薦語:未授權訪問漏洞可以理解為需要安全配置或權限認證的地址、授權頁面存在缺陷導致其他用戶可以直接訪問從而引發重要權限可被操作、數據庫或網站目錄等敏感信息泄露。

    標題二:漏洞分析 - Kong未授權訪問漏洞(CVE-2020-11710)
    鏈接:https://xz.aliyun.com/t/7631
    推薦語:Kong是"雲原生"(cloud-native)應用,常部署在雲環境上,如果Kong不恰當配置導致存在未授權漏洞,危害更大。

    標題三:常見未授權訪問漏洞總結
    鏈接:https://xz.aliyun.com/t/6103
    推薦語:非常詳細的未授權訪問總結及利用方式。

    標題四:記一次從別樣的偵察到未授權訪問
    鏈接:https://xz.aliyun.com/t/7648
    推薦語:在 Twitter 上看到 Intigriti 推送了一個很精致的 Tip,於是便想着上手試試,康康能不能利用這個 Tip 挖個漏洞,通過后續的結果證明,確實是可行的。

    標題五:企業級未授權訪問漏洞防御實踐
    鏈接:https://www.secpulse.com/archives/44410.html
    推薦語:未授權訪問可以理解為需要安全配置或權限認證的授權頁面可以直接訪問,導致重要權限可被操作、企業級重要信息泄露。據不完全統計,有2000余家企業出現過未授權訪問漏洞,出現越權訪問漏洞的比例約在8%,因此我們本期和各位聊一聊未授權訪問的防御與落地。

0X04  # Fastjson野史 #:

    標簽:fastjson、反序列化、rce

    標題一:Fastjson 反序列化漏洞史
    鏈接:https://paper.seebug.org/1192/
    推薦語:本文詳細的描述了Fastjson漏洞的關鍵點以及漏洞時間線,並對較為經典的漏洞進行了分析

    標題二:淺談Fastjson RCE漏洞的繞過史
    鏈接:https://www.freebuf.com/vuls/208339.html
    推薦語:本文詳細的描述了fastjson從初次被爆出漏洞到現在的一些繞過方法,通過分析可以獲悉漏洞挖掘的一些規律。

    標題三:淺談下Fastjson的autotype繞過
    鏈接:https://www.kingkk.com/2020/06/淺談下Fastjson的autotype繞過/
    推薦語:本文詳細描述了autotype的校驗過程,並記錄了兩次繞過的思路。

    標題四:Java 反序列化工具 gadgetinspector 初窺
    鏈接:https://paper.seebug.org/1034/
    推薦語:18年Black Hat 會議上提出了基於字節碼靜態分析的,利用已知技巧自動查找從source到sink的反序列化利用鏈工具gadgetinspector ,本文將對該工具進行詳細的分析。

0X05  # 淺談RCE #:

    標簽:RCE、代碼審計、信息泄露

    標題一:Struts2著名RCE漏洞引發的十年之思
    鏈接:https://www.freebuf.com/vuls/168609.html
    推薦語:千里目安全實驗室前幾年對於S2系列漏洞的一些總結,總結了S2系列漏洞存在的請求可注入的地方,並且對於各個觸發的漏洞進行了分別介紹,對於S2系列分析學習挺有幫助。

    標題二:CVE-2020-9484 Tomcat RCE漏洞分析
    鏈接:https://www.secpulse.com/archives/133378.html
    推薦語:ChaMd5團隊對近期曝出的Tomcat RCE漏洞的一篇較為詳細的分析,對於漏洞利用的學習和理解有較大幫助。


    標題三:Fastjson 1.2.68漏洞分析與gadget尋找思路
    鏈接:https://blog.csdn.net/ys_wanmei/article/details/106781847
    推薦語:針對fastjson1.2.68一個RCE漏洞的審計分析過程,目前使用fastjson的站也很多,較為容易挖到。

    標題四:WordPress 5.0 RCE詳細分析
    鏈接:https://www.freebuf.com/vuls/196514.html
    推薦語:知道創宇一篇針對WP5.0漏洞的挖掘和分析的詳細過程,對於漏洞挖掘利用的學習和理解有較大幫助。

    標題五:記一次信息泄露到RCE
    鏈接:https://mp.weixin.qq.com/s/YirHAXg3VZXA3Znj4L6xSw
    推薦語:xray的師傅的一次騷操作,對於拓展思路挺有用的。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM