SRC挖掘-教育行业平台&规则&批量自动化

QQ截图20220617090205.jpg

Python-Foda-Xray联动常规批量自动化

写Python脚本,将教育行业漏洞报告平台上的所有学校都爬下来

import requests
import time
from lxml import etree

def get_edu_name():
    for i in range(1,196):
        url = "https://src.sjtu.edu.cn/rank/firm/?page="+str(i)
        try:
            result = requests.get(url).content.decode("UTF-8")
            soup = etree.HTML(result)
            name = soup.xpath('//td[@class="am-text-center"]/a/text()')
            print('->'+str(i))
            print(name)
            name = '\n'.join(name)
            with open(r'edu_name.txt','a+',encoding='utf-8') as f:
                    f.write(name + '\n')
        except Exception as e:
            time.sleep(0.5)
            pass

if __name__ == '__main__':
    get_edu_name()

或者也可以在fofa上搜索,域名都爬下来之后,用xray,awvs等工具进行批量测试

QQ截图20220617090626.jpg

Python-Foda-Exploit联动定点批量自动化

在seebug(https://www.seebug.org/)上找到一个最新的有POC的漏洞,对POC二次开发使之可以批量测试。比如jumpserver远程命令执行漏洞

QQ截图20220617090714.jpg

在fofa上搜索使用jumpserver的教育行业网站,找到3个网站使用了jumpserver

QQ截图20220617090730.jpg

对这3个网站使用poc自动化定点测试,也可以去网上将最近的漏洞详情下载下来,写python脚本,批量检测

QQ截图20220617092742.jpg

知识点:通用漏洞

通用漏洞分类:开源系统、闭源系统、售卖系统

  • 开源系统:可以拿到源码
  • 闭源系统:一般拿不到源码
  • 售卖系统:可能拿到源码,也可能拿不到

如何寻找上述三类系统并进行安全测试

  • 开源:各大源码站下载代码审计
  • 闭源:Fofa搜索尝试获取源码审计或黑盒测试
  • 售卖:套路社工获取源码或购买源码审计或黑盒测试
  • 确定无源码的情况下,可利用JS文件寻找测试接口

如何挑简单的入手最快速度获取证书

  • 目前Java难度最大,py项目较少,挑php,aspx入手
  • 其中php代码清晰明了,前期讲过,aspx涉及反编译代码后审计。

常见的Web源码泄漏漏洞及其利用

Web源码泄露的漏洞

  • git源码泄露
  • svn源码泄露
  • hg源码泄漏
  • 网站备份压缩文件
  • WEB-INF/web.xml 泄露
  • DS_Store 文件泄露
  • SWP 文件泄露
  • CVS泄露
  • Bzr泄露
  • GitHub源码泄漏

某开源逻辑审计配合引擎实现通用

在源码网站下载一个PHP源码,找一个人气比较高的

QQ截图20220617094212.jpg

在挖漏洞之前,确定一下该系统的影响范围

QQ截图20220617094229.jpg

在fofa上搜索一下关键词(这里选的是后台地址),发现了178条匹配结果,说明影响范围100+,可以挖一下

QQ截图20220617094247.jpg

换个关键词搜索,搜出来的结果更多

QQ截图20220617094303.jpg

本地安装运行一下

QQ截图20220617094352.jpg

在安装过程中发现一个逻辑漏洞,安装过程中系统并未让用户手动配置后台用户名密码,说明系统的后台用户名密码是默认的,admin/admin123,这样造成的后果是,总有粗心的管理员后续忘记修改后台默认密码,使用python脚本批量爬一下,网上有多少网站使用了该系统

1375459-20210909113109323-1515036807.png

再写一个python脚本,使用默认密码,批量登录这些网站的后台,看是否登录成功。登录成功则存在弱口令

1375459-20210909113749814-505421130.png

QQ截图20220617094519.jpg

再挖个漏洞看看,将源码放到seay系统中,自动审计一下试试

  • 有些漏洞位置在后台目录下,这些漏洞的利用前提是需要后台权限,意义不大,可忽略

QQ截图20220617094551.jpg

代码审计,发现一个SQL注入漏洞

QQ截图20220617094606.jpg

QQ截图20220617094618.jpg

QQ截图20220617094628.jpg

QQ截图20220617094644.jpg

某闭源审计或黑盒配合引擎实现通用

在源码网站下载一个.net源码,找一个人气比较高的

QQ截图20220617094708.jpg

在源码的bin目录下有很多dll文件,使用dnSpy工具打开这些dll文件即可查看其源码,接下来审计源码即可

QQ截图20220617094734.jpg

QQ截图20220617094747.jpg

某售卖审计或黑盒配合引擎实现通用

搜索一个系统

QQ截图20220617094849.jpg

QQ截图20220617094859.jpg

这个系统无源码,也不知道是个啥系统,怎么测试呢?除了以前学过的常规黑盒测试外,还可以这么测,使用jsfinder工具,扫描js文件,爬取系统中的一些地址,从而获取更多信息,扩大测试范围

QQ截图20220617094929.jpg

还可以御剑配合字典扫描js目录

QQ截图20220617094956.jpg

QQ截图20220617095007.jpg

QQ截图20220617095019.jpg