SRC 漏洞挖掘经验分享
一、SRC 安全规范
SRC(Security Response Center)是白帽子提交随机发现漏洞的平台。在挖掘 SRC 时不能越红线,一般情况下:
- SQL 注入:只获取数据库名字以证明漏洞存在即可,最好不要再往下获取。
- XSS 漏洞:只获取自己的 cookie 或 IP 等信息以证明漏洞存在。
- 信息泄露:如果存在可以下载敏感文件的情况,那么在漏洞确认后一定要将文件删除。
二、常见漏洞类型
1. SQL 注入
SQL 注入一般情况下会被评为高危漏洞,但某些厂商较小情况或难利用的情况会被评为中危。尝试挖掘 SQL 注入对于冲榜意义很大。
验证方法是在 id 传参后构造 and 1=1 或者 and 1=2 看页面返回情况判断是否存在。如果存在,首先测试显错注入,其次尝试其他类型,或直接使用 sqlmap 跑取数据库名。
部分情况 sqlmap 跑不出库名或表名,需要手注。一般流程是先跑取注入类型,再跑取数据库名;或在 access 等没有库名的情况下直接跑取表名。
python sqlmap -u xxx --dbs
获取库名后一般就可以提交。若数据库无库名:
python sqlmap -u xxx --tables
防止访问过快被 ban ip 可尝试使用的指令:
python sqlmap -u xxx --delay=1
真实站点的 SQL 注入漏洞和靶场差别不大,主要区别在于可能存在防火墙以及 IP 会被封禁。
2. XSS
XSS 一般有 DOM、反射型、存储型三种。在 SRC 挖掘中反射型较为常见。
反射型 XSS 通常划分为低危漏洞(约 2 分),因此需要大量挖掘才能满足冲榜需求。建议在测试 SQL 注入站点时顺便测试 XSS。
测试方法一般是构造 JS 弹窗语句在表单框内输入代码,或在 URL 栏的 id 传参后构造代码查看是否弹窗。由于弹窗语句多样,可借助工具辅助构造。
3. 信息泄露
最常见的是可直接访问 phpinfo 信息,或下载到含有敏感信息的文件。这类漏洞通常在测试 SQL 注入时顺手测试。
三、常用工具
1. 爬虫工具
利用爬虫工具可以找到可能存在漏洞的站点,包括谷歌语法未找到的站点。
可使用注入点批量搜集工具,在内容中填入谷歌语法搜索 URL 栏关键字,例如 inurl:php?id=,找到站点后进行 SQL 注入或 XSS 测试。
2. 扫描工具
常用长亭科技的 Xray,可对站点进行漏洞扫描获取更多信息。若已通过构造传参确认站点存在 SQL 注入,可利用扫描器进一步获取其他漏洞信息。
四、站点寻找方法
寻找站点对漏洞挖掘至关重要。
- 谷歌语法搜索:在支持谷歌语法的搜索引擎(如 Google 镜像、必应)中搜索。针对 SQL 注入可构造
inurl:php?id=。也可根据行业词(如能源、制药)结合谷歌语法寻找。 - 爬虫工具批量搜索:在工具中构造谷歌语法信息(如
inurl:php?id=)及变更行业内容(如制药、建筑)。
以上方式可能产生误报,需人工验证。社区内有更多大佬的方法可供学习。
五、总结与感悟
SRC 是锻炼自身能力的过程。真实站点与学院靶场在某些情况下相似,但也存在差异,例如真实站点可能因 IP 被封而无法访问,这在靶场较少见。
SRC 对初学者很重要,能获取真实站点的挖掘经验。虽然有人称 SRC 技术含量低,但对于刚学完课程或初次参加的同学,这是一个很好的积累经验平台。
挖完 SRC 后仍需保持学习新知识的心态,多关注社区及论坛,持续更新知识体系。


