# 漏洞挖掘技巧清单 #

0X00  前言:

  本篇文章是360众测平台hacking club的师傅们收集的,在这里列出来仅仅供个人参考学习之用不做任何牟利。当然本文也要献给yvette师傅,希望对她在漏洞挖掘方面能有所帮助。

0X01  # 掌握捡漏的技巧 #:

    标签:jsonp 、 拒绝服务、反序列化、XSS、SQL注入

    标题一:WebFuzzing方法和漏洞案例总结
    链接:https://gh0st.cn/archives/2019-11-11/1
    推荐语:Key师傅一篇关于web一些漏洞fuzzing案例,漏洞类型大部分都可以在SRC中遇到,也是Key师傅实战所遇。

    标题二:Weblogic漏洞——从入门到放弃
    链接:https://www.freebuf.com/column/197339.html
    推荐语:weblogic反序列化,一直以来WebLogic的反序列化漏洞层出不穷,故也是众测捡漏中的一位成员。

    标题三:Fastjson反序列化漏洞
    链接:https://xz.aliyun.com/search?keyword=fastjson
    推荐语:Fastjson是这两年一个很火的问题,不断的升级不断的被绕过,特别是去年大部分厂商还没升到1.2.58就又出了新的版本问题。

    标题四:自动化捡漏XSS、SQL注入
    链接:https://github.com/timwhitez/crawlergo_x_XRAY
    推荐语:XRAY+ CRAWLGO 挖洞前资产喂一波快速捡漏先。

0X02  # sql注入从入门到跑路全技巧 #: 

     标签:代码审计 、中间件漏洞

    标题一:反射XSS和CORS漏洞的组合拳引发的血案
    链接:https://www.sec-in.com/article/2
    推荐语:通常情况下反射XSS和CORS都属于低危漏洞,主要是因为二者在利用时存在一定限制且危害不够大,但是当XSS和CORS作为组合拳时却可以将更进一步的危害用户信息安全,同样的思路也适用于XSS和CSRF结合形成蠕虫

    标题二:某Center v3.3.4 从前台反序列化任意SQL语句执行到前台RCE
    链接:https://xz.aliyun.com/t/7077
    推荐语:代码审计中反序列化漏洞属于比较难挖掘的点,本文通过反序列化执行任意sql语句后,又通过比较细致的操作成功实现前台RCE,逻辑缜密

    标题三:URL重定向
    链接:https://www.yuque.com/pmiaowu/web_security_1/pqqgwg
    推荐语:URL重定向漏洞看似危害有限,其实它可以有很多利用姿势,而且如果一个站点存在URL重定向,那么它很有可能也存在SSRF

    标题四:漫谈 Weblogic CVE-2020-2555
    链接:https://xz.aliyun.com/t/7387
    推荐语:该文对weblogic CVE-2020-2555 漏洞成因进行了详细的分析,并介绍了如何编写本漏洞的POC

0X03  # 未授权访问漏洞的检测与利用 #:

    标签:未授权访问

    标题一:未授权访问漏洞总结
    链接:https://www.freebuf.com/articles/web/207877.html
    推荐语:未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。

    标题二:漏洞分析 - Kong未授权访问漏洞(CVE-2020-11710)
    链接:https://xz.aliyun.com/t/7631
    推荐语:Kong是"云原生"(cloud-native)应用,常部署在云环境上,如果Kong不恰当配置导致存在未授权漏洞,危害更大。

    标题三:常见未授权访问漏洞总结
    链接:https://xz.aliyun.com/t/6103
    推荐语:非常详细的未授权访问总结及利用方式。

    标题四:记一次从别样的侦察到未授权访问
    链接:https://xz.aliyun.com/t/7648
    推荐语:在 Twitter 上看到 Intigriti 推送了一个很精致的 Tip,于是便想着上手试试,康康能不能利用这个 Tip 挖个漏洞,通过后续的结果证明,确实是可行的。

    标题五:企业级未授权访问漏洞防御实践
    链接:https://www.secpulse.com/archives/44410.html
    推荐语:未授权访问可以理解为需要安全配置或权限认证的授权页面可以直接访问,导致重要权限可被操作、企业级重要信息泄露。据不完全统计,有2000余家企业出现过未授权访问漏洞,出现越权访问漏洞的比例约在8%,因此我们本期和各位聊一聊未授权访问的防御与落地。

0X04  # Fastjson野史 #:

    标签:fastjson、反序列化、rce

    标题一:Fastjson 反序列化漏洞史
    链接:https://paper.seebug.org/1192/
    推荐语:本文详细的描述了Fastjson漏洞的关键点以及漏洞时间线,并对较为经典的漏洞进行了分析

    标题二:浅谈Fastjson RCE漏洞的绕过史
    链接:https://www.freebuf.com/vuls/208339.html
    推荐语:本文详细的描述了fastjson从初次被爆出漏洞到现在的一些绕过方法,通过分析可以获悉漏洞挖掘的一些规律。

    标题三:浅谈下Fastjson的autotype绕过
    链接:https://www.kingkk.com/2020/06/浅谈下Fastjson的autotype绕过/
    推荐语:本文详细描述了autotype的校验过程,并记录了两次绕过的思路。

    标题四:Java 反序列化工具 gadgetinspector 初窥
    链接:https://paper.seebug.org/1034/
    推荐语:18年Black Hat 会议上提出了基于字节码静态分析的,利用已知技巧自动查找从source到sink的反序列化利用链工具gadgetinspector ,本文将对该工具进行详细的分析。

0X05  # 浅谈RCE #:

    标签:RCE、代码审计、信息泄露

    标题一:Struts2著名RCE漏洞引发的十年之思
    链接:https://www.freebuf.com/vuls/168609.html
    推荐语:千里目安全实验室前几年对于S2系列漏洞的一些总结,总结了S2系列漏洞存在的请求可注入的地方,并且对于各个触发的漏洞进行了分别介绍,对于S2系列分析学习挺有帮助。

    标题二:CVE-2020-9484 Tomcat RCE漏洞分析
    链接:https://www.secpulse.com/archives/133378.html
    推荐语:ChaMd5团队对近期曝出的Tomcat RCE漏洞的一篇较为详细的分析,对于漏洞利用的学习和理解有较大帮助。


    标题三:Fastjson 1.2.68漏洞分析与gadget寻找思路
    链接:https://blog.csdn.net/ys_wanmei/article/details/106781847
    推荐语:针对fastjson1.2.68一个RCE漏洞的审计分析过程,目前使用fastjson的站也很多,较为容易挖到。

    标题四:WordPress 5.0 RCE详细分析
    链接:https://www.freebuf.com/vuls/196514.html
    推荐语:知道创宇一篇针对WP5.0漏洞的挖掘和分析的详细过程,对于漏洞挖掘利用的学习和理解有较大帮助。

    标题五:记一次信息泄露到RCE
    链接:https://mp.weixin.qq.com/s/YirHAXg3VZXA3Znj4L6xSw
    推荐语:xray的师傅的一次骚操作,对于拓展思路挺有用的。

 

原文地址:https://www.cnblogs.com/sq-smile/p/13219865.html