漏洞发现方法
在 SRC 活动或日常安全测试中,寻找漏洞通常遵循一定的逻辑。利用搜索引擎语法(Google Dorks)和资产扫描工具(如 Fofa)是快速定位目标的有效手段。
SQL 注入漏洞
SQL 注入是常见的漏洞类型,主要通过搜索特定参数结构来发现。
搜索语法示例:
inurl:asp?id=23 公司
inurl:php?id=12 公司
验证步骤:
- 访问目标页面,观察是否存在 ID 传参。
- 尝试输入单引号
'查看是否报错。 - 若报错,尝试注入语句
and 1=1与and 1=2判断回显差异。 - 确认存在注入后,可使用工具(如 sqlmap)进行自动化验证:
sqlmap.py -u "URL" -p "parameter"
注意:遇到 WAF(Web 应用防火墙)时,需先测试敏感值或尝试绕过,若无把握建议放弃以避免浪费时间。
后台管理漏洞
后台入口通常较易通过搜索发现,但成功登录难度较大。
搜索语法示例:
inurl:admin
inurl:login
渗透思路:
- 弱口令爆破:尝试常见弱密码组合。
- 源码分析:检查网页源码或 JS 文件,看是否硬编码了密码或泄露了 CMS 版本信息。
- CMS 探测:确定后台使用的 CMS 类型,查找对应的已知漏洞 POC。
支付与逻辑漏洞
此类漏洞多见于商城、积分系统或涉及资金交易的站点。
搜索关键词:
info:商城 AND 积分商城
size:出版社 [出版社,旅游网站,酒店]
常见类型:
- 价格篡改:修改请求参数中的金额(如改为负数),观察后端校验逻辑。
- 越权操作:垂直/水平越权,尝试修改用户 ID 访问他人数据。
- 任意密码重置:拦截验证码请求,修改邮箱地址接收重置链接。
- CSRF 漏洞:构造恶意请求包,诱导用户执行非预期操作。
漏洞提交规范
找到漏洞后,规范的提交有助于提高审核通过率。
- 主体确认:通过 ICP 备案查询确认企业主体,避免误报代备案站点。
- 标题描述:精准到具体页面,简述漏洞影响。
- 复现步骤:提供详细的请求包(Request Packet),包含触发漏洞的关键 Payload。
- 修复建议:参考通用安全方案提出修复意见。


