SRC漏洞挖掘--CNVD国家信息安全漏洞共享平台
目录
0x00 简介
0x01 过程中使用的工具
0x02 详细过程
一、 寻找挖洞目标
1.1 工具介绍
1.2 目标检索过程
二、 趁手的挖洞工具
2.1 工具介绍
2.2 工具下载链接
2.3 工具使用
三、挖洞时间
四、漏洞验证
五、提交漏洞
0x03 注意事项
0x00 简介
SRC漏洞平台:安全应急响应中心(SRC, Security Response Center),是企业用于对外接收来自用户发现并报告的产品安全漏洞的站点。说白了,就是连接白帽子和企业的平台,你去合法提交漏洞给他们,他们给你赏金。 目前国内有两种平台,一种是漏洞报告平台,另一种就是企业SRC。这里也给大家强调一下,一定不要非法挖洞,要注意挖洞尺度和目标要有授权!做一个遵纪守法的好公民!
由于特殊原因本人需每周提交部分漏洞到CNVD国家安全漏洞共享平台,最近发现站点不接收小企业漏洞,提交的也均未被审核通过,经过一番询问得知,目前CNVD接受政府、医疗、学校以及部分集团和国企等SRC漏洞,这无疑为我们挖洞增加了不小难度。
下面是我目前的挖洞思路:
- 寻找挖洞目标
- 使用趁手的挖洞工具
- 挖洞时间
- 漏洞验证
- 提交漏洞
0x01 过程中使用的工具
本文牵涉到的知识领域和使用的工具主要有:
- python的基本使用
- 漏洞扫描工具的使用
- 漏洞验证能力
- 网络空间测绘平台、企查查、爱企查
- 长亭的xray漏洞扫描工具
- 360的动态爬虫工具crawlergo
- SRC漏洞提交平台
本文使用的脚本主要有(python脚本):
- fofa API调用脚本
- 目标URL存活验证脚本
- xray和crawlergo联动脚本
注意: 博主为Mac系统,过程期间提供的脚本如有window用户需稍稍进行修改,博主在代码中也会提示
0x02 详细过程
一、 寻找挖洞目标
1.1 工具介绍
- 网络空间测绘平台:fofa、奇安信网络空间测绘Hunter、360网络空间测绘Quake(需要有会员);
- API脚本;
- 企查查、爱企查(需要有会员)。
1.2 目标检索过程
本次我们以fofa为例批量检索需要的目标地址,使用fofa语法检索目标,然后通过API脚本下载对应数据。
事先组织好查询语法,本次我们以域名的方式进行检索,对域名为".gov.cn"地区为中国状态码为200进行检索,可以发现有很多资产,因为会员限制我们每天只提取1万个目标,所以还需要继续优化使用的检索语法:
host=".gov.cn" && country="CN" && status_code="200"
通过对地区细分可以再次对数据进行筛选,可以发现大多数地区在3万以内,这样就可以可以分批进行检索下载了:
host=".gov.cn" && country="CN" && status_code="200" && region="Beijing"
然后通过fofa API进行数据提取,过程中需要使用python脚本对fofa API数据提取代码如下(运行代码前需要提前知道fofa的邮箱和api_key在个人中心进行查看):
# 申明:此工具仅供学习使用,不负有相关法律责任
# window用户和Linux用户均可直接使用,无需进行修改import base64
import csvimport requests# 查询函数
def Inquire(email, api_key, gammer):qbase64 = base64.b64encode(gammer.encode()).decode()api = 'https://fofa.info/api/v1/search/all?email={}&key={}&qbase64={}&size=10000'.format(email, api_key, qbase64)print("正在请求页面查询{}".format(gammer))response = requests.get(api)data_result = response.json()["results"]count = len(data_result)print("总共可获取数量为{}条数据\n".format(count))# print(data_result)count_range = GetNumber()write_file(gammer, data_result, count_range)# 下载次数函数
def GetNumber():count_range = input('请输入获取数据的数量(最大限制10000条):')# count_range = 10000 #若使用批量查询,默认下载数可以直接设置return int(count_range)# 写入函数
def write_file(gammer, data, count_range):filename = gammer + '.csv'with open(filename, 'a', newline="") as f:writer = csv.writer(f)writer.writerow(["URL", "IP地址", "访问端口号"])for result in data:list_data = [result[0].strip(), result[1].strip(), result[2].strip()]writer.writerow(list_data)count_range -= 1if count_range == 0:break# 交互界面
def GUI_Communication():print("\n\t FOFA——API接口工具\n")email = input('Email:')api_key = input('api_key:')num = int(input('是否为单量查询(是1/否0):'))if num == 1:gammer = input('查询语法:')Inquire(email, api_key, gammer)elif num == 0:with open("gammers.txt", 'r') as f:for gammer_data in f.readlines():gammer = gammer_data.replace('\n', '')Inquire(email, api_key, gammer)else:print("只能输入0或1!")if __name__ == '__main__':GUI_Communication()
脚本运行后输入正确的邮箱和api_key,将上面组织好的语法进行输入,填写下载数量对数据下载,会在脚本目录生成一个以语法命令的表格文档,打开就是我们需要的目标地址;
接下来需要对目标存活性进行验证,并输出为格式化URL:http://ip或域名:端口,方便进行漏洞挖掘,本次我们依然使用python脚本进行存活验证,需要提前将表格里的url保存到文本中每行一个目标URL,放置在该代码相同文件夹即可,脚本运行完后会在同级目录生成url_ok.txt文件,该文件为最终目标URL,脚本如下:
# 申明:此工具仅供学习使用,不负有相关法律责任
# windows用户需将代码中的./url.txt的./去掉即可import requestsdef foo():for url in open("./url.txt"):url = url.strip()if 'http' in url or 'https' in url:url1 = urlurl2 = Noneelse:url1 = f'http://{url}'url2 = f'https://{url}'try:ok = requests.get(url1, timeout=(5, 8))if ok.status_code == 200:print(url1, ok.status_code)with open("./url_ok.txt", 'a+') as url_ok:url_ok.write(url1 + "\n")url_ok.close()else:ok_1 = requests.get(url2, timeout=(5, 8))if ok_1.status_code == 200:print(url2, ok_1.status_code)with open("./url_ok.txt", 'a+') as url_ok:url_ok.write(url2 + "\n")url_ok.close()else:print(url2, ok.status_code)except:try:ok2 = requests.get(url2, timeout=(5, 8))if ok2.status_code == 200:print(url2, ok2.status_code)with open("./url_ok.txt", 'a+') as url_ok:url_ok.write(url1 + "\n")url_ok.close()else:print(url2, ok2.status_code)except:print(f"{url2} URL无效")if __name__ == "__main__":foo()
二、 趁手的挖洞工具
工具其实有很多,自己使用顺手就可以。
2.1 工具介绍
- xray:一款由是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器;
- 360-crawlergo:有360安全团队开发一个使用chrome headless模式进行URL入口收集的动态爬虫工具。
- xray和360-crawlergo联动脚本
本次我们使用xray和crawlergo进行联动,对刚刚整理的目标进行漏洞挖掘,具体使用也可以参考xray官方教程,也可以跟着博主思路进行使用;
2.2 工具下载链接
xray:直接访问官网进行下载,github版本更新不及时,建议直接通过官网下载:
- 官网:CT Stack 安全社区
- github:https://github.com/chaitin/xray/releases
360-crawlergo:
- github:https://github.com/Qianlitp/crawlergo/releases
联动脚本:
- github:https://github.com/timwhitez/crawlergo_x_XRAY
2.3 工具使用
下载适合自己操作系统类型的工具(博主为Mac arm64,下载darwin_arm64版本),然后统一放置在一个文件夹中:
将下载的crawlergo和xray放置在联动脚本程序,然后将联动脚本程序的crawlergo和xray文件夹删除,注意需要修改crawlergo_darwin_arm64文件名为crawlergo,修改主程序launcher.py和launcher_new.py部分代码,主要是chrome路径改为本地路径,博主chrome浏览器位置为:/Applications/Google Chrome.app/Contents/MacOS/Google Chrome,将如下代码更改即可:
放置在同一文件夹;
修改主程序launcher.py和launcher_new.py浏览器文件目录,两个文件修改位置基本一致,建议使用主程序launcher.py该程序有爬取回显;
将第一步获取的目标放置在targets.txt文件中,注意需要逐行隔开,然后本地开始使用xray监听127.0.0.1:7777,脚本编写默认监听7777端口,联动本质为通过脚本将crawlergo爬去的目标数据发送给正在监听的xray,然后实现目标的漏洞检查;
目标放置给targets.txt文件;
启动xray监听 ,监听命令不理解的可以去xray官网查询;
./xray_darwin_arm64 webscan --listen 127.0.0.1:7777 --html-output proxy.html
启动联动主程序爬取目标,等待片刻,可以发现爬虫已经爬取好数据通过本地回环7777端口发送给xray,接下来只需要安静的等待输出报告即可;
三、挖洞时间
关于挖洞时间这个就不确定了,还待看运气,不过由于大家都在挖SRC所以现在就不太容易挖掘了,建议睡觉前电脑跑着,或者直接整个虚拟机一直运行。
四、漏洞验证
漏洞验证也是我们从事web安全必须掌握的技能,这个其实很简单,不懂就问,度娘总会给你满意答案,不过也有小技巧,报告里面一般都会给相应的验证脚本和验证思路,大家直接根据报告进行验证一般都没有问题。
五、提交漏洞
提交SRC漏洞平台有很多,本人主要还是在CNVD国家信息安全漏洞共享平台进行提交,当然也有其他的很多平台,下面我列出一部分,可以供大家参考,应该算是比较详细了。
A阿里巴巴 (ASRC)https://security.alibaba.com/阿里云先知https://xianzhi.aliyun.com/ 爱奇艺 (71SRC)https://security.iqiyi.com/ 安恒https://security.dbappsecurity.com.cn/ BBIGO (BSRC)https://security.bigo.sg/ BOSS直聘 (BSSRC)https://src.zhipin.com/ 百度 (BSRC)https://bsrc.baidu.com/ 百合 (BHSRC)https://src.baihe.com/ 贝贝 (BBSRC)https://src.beibei.com.cn/ 贝壳 (BKSRC)https://security.ke.com/ 本木医疗 (BMSRC)https://security.benmu-health.com/src/ 哔哩哔哩 (BILISRC)https://security.bilibili.com/ C菜鸟网络 (CNSRC)https://sec.cainiao.com/ DDHgate (DHSRC)http://dhsrc.dhgate.com/ 大疆 (DJISRC)https://security.dji.com/ 滴滴出行 (DSRC)https://sec.didichuxing.com/ 东方财富 (EMSRC)https://security.eastmoney.com/ 斗米 (DMSRC)https://security.doumi.com/ 斗鱼 (DYSRC)https://security.douyu.com/ 度小满 (DXMSRC)https://security.duxiaoman.com/ F法大大 (FSRC)https://sec.fadada.com/ 富友 (FSRC)https://fsrc.fuiou.com/ G瓜子 (GZSRC)https://security.guazi.com/ H好未来 (100TALSRC)https://src.100tal.com/ 合合 (ISRC)https://security.intsig.com/ 恒昌 (HCSRC)http://src.credithc.com/ 虎牙 (HSRC)https://src.huya.com/ 华为 (HBP)https://bugbounty.huawei.com/ 华住 (HSRC)https://sec.huazhu.com/ 欢聚时代 (YSRC)https://security.yy.com/ 货拉拉 (LLSRC)https://llsrc.huolala.cn/ 火线https://www.huoxian.cn/project/detail?pid refJ焦点 (FSRC)https://security.focuschina.com/ 金山办公 (WPSSRC)https://security.wps.cn/ 金山云 (KYSRC)https://kysrc.vulbox.com/ 京东 (JSRC)https://security.jd.com/ 竞技世界 (JJSRC)https://security.jj.cn/ K酷狗 (KGSRC)https://security.kugou.com/ 快手 (KwaiSRC)https://security.kuaishou.com/ 旷视 (MSRC)https://megvii.huoxian.cn/ L老虎证券 (TigerSRC)https://security.itiger.com/ 乐信 (LXSRC)http://security.lexinfintech.com/ 理想https://security.lixiang.com/ 联想 (LSRC)https://lsrc.vulbox.com/ 猎聘 (LPSRC)https://security.liepin.com/ M MYSRChttps://mysrc.group/ 马蜂窝 (MFWSRC)https://security.mafengwo.cn/ 蚂蚁集团 (AntSRC)https://security.alipay.com/ 美丽联合 (MLSRC)https://security.mogu.com/ 美团 (MTSRC)https://security.meituan.com/ 魅族 (MEIXZUSRC)https://sec.meizu.com/ 陌陌 (MMSRC)https://security.immomo.com/ N你我贷 (NSRC)http://www.niwodai.com/sec/index.htm OOPPO (OSRC)https://security.oppo.com/ P平安 (PSRC)https://security.pingan.com/ 平安汇聚 (ISRC)https://isrc.pingan.com/ Q千米 (QMSRC)https://security.qianmi.com/ 去哪儿 (QSRC)https://security.qunar.com/ R 融360 (Rong360SRC)https://security.rong360.com/ SSHEINhttps://security.shein.com/ SOULhttps://security.soulapp.cn/ 360 (360SRC)https://security.360.cn/ 深信服 (SSRC)https://security.sangfor.com.cn/ 世纪佳缘 (JYSRC)https://src.jiayuan.com/ 水滴安全 (SDSRC)https://security.shuidihuzhu.com/ 顺丰 (SFSRC)http://sfsrc.sf-express.com/ 苏宁 (SNSRC)https://security.suning.com/ TT3出行 (T3SRC)https://security.t3go.cn/ TCL (TCLSRC)https://src.tcl.com/ 腾讯 (TSRC)https://security.tencent.com/ 同程旅行 (LYSRC)https://sec.ly.com/ 同程数科 (TJSRC)https://securitytcjf.com/ 统信(USRC)https://src.uniontech.com/ 同舟共测https://tz.alipay.com/ 途虎 (THSRC)https://security.tuhu.cn/ 途牛 (TNSRC)https://sec.tuniu.com/ UUCLOUD (USRC)https://sec.ucloud.cn/ VVIPKID (VKSRC)https://security.vipkid.com.cn/ VIVO (vivoSRC)https://security.vivo.com.cn/ WWiFi万能钥匙 (WIFISRC)https://sec.wifi.com/ 挖财 (WACSRC)https://sec.wacai.com/ 完美世界 (PWSRC)https://security.wanmei.com/ 网易 (NSRC)https://aq.163.com/ 唯品会 (VSRC)https://sec.vip.com/ 微博 (WSRC)https://wsrc.weibo.com/ 微众 (WSRC)
https://security.webank.com/ 58 (58SRC)https://security.58.com/ 伍林堂 (WSRC)https://www.wulintang.net/ X喜马拉雅 (XMSRC)https://security.ximalaya.com/ 享道出行 (SDSRC)https://src.saicmobility.com/ 小米 (MISRC)https://sec.xiaomi.com/ 小赢 (XYSRC)https://security.xiaoying.com/ 携程 (CSRC)https://sec.ctrip.com/ 新浪 (SSRC)https://sec.sina.com.cn/ 讯飞 (XFSRC)https://security.iflytek.com/ Y易宠 (ESRC)https://sec.epet.com/ 一加 (ONESRChttps://security.oneplus.com/ 一起教育 (17SRC)https://security.17zuoye.com/ 宜信 (CESRC)https://security.creditease.cn/ 银联 (USRC)https://security.unionpay.com/ 萤石 (YSCR)https://ysrc.ys7.com/ 有赞 (YZSRC)https://src.youzan.com/
0x03 注意事项
- 漏洞挖掘过程大家一定要授权进行,一定不要非法挖洞,注意挖洞尺度;
- 检索目标URL时可以通过多种途径,不一定只有上文介绍的那些方法;
- 文中介绍的python脚本,如果是window客户端需要修改部分代码;
- 文中的python脚本如果有运行时报错,大概率可能是没有安装python包,需要pip install安装一下;
- 如果官网下载的xray运行报错,是因为当前最新版本的xray默认运行不会生成新的配置文件,会找旧的配置文件就是config.yaml文件,所以如果小伙伴之前没有用过这个工具,需要先下载旧版本然后生成配置文件拷贝给新版本进行使用;
- xray和360-crawlergo联动脚本需要修改浏览器目录配置,根据自己系统路径进行修改;
- 如果出现爬取的目标发送给xray,xray没有扫描的动作,这个博主暂时也不知道什么问题,更换其他目标就没有这个问题,感觉像是目标的问题;
- 然后就是大家有更好的工具也可以评论分享,大家一起来学习,共同进步,最后祝大家都早日成为安全届的大佬。
SRC漏洞挖掘--CNVD国家信息安全漏洞共享平台相关推荐
- tomcat ajp协议安全限制绕过漏洞_国家信息安全漏洞共享平台发布Apache Tomcat漏洞安全公告...
2月22日消息 国家信息安全漏洞共享平台(CNVD)近日发布了一份关于 Apache Tomcat 存在文件包含漏洞的安全公告,具体如下: 安全公告编号:CNTA-2020-0004 2020 年 1 ...
- 漏洞挖掘时SQL注入漏洞和XSS漏洞需注意的关键字
SQL注入漏洞 出现位置 登录界面.获取HTTP开头(user-agent/client-ip).订单处理等 普通注入 关键字 select from mysql_connect mysql_quer ...
- [ 漏洞挖掘基础篇三 ] 漏洞挖掘之fuzz测试
- [ 漏洞挖掘基础篇六 ] 漏洞挖掘之越权漏洞挖掘
- crawlergo联动xray漏洞挖掘
SRC漏洞挖掘 简介 SRC漏洞平台:安全应急响应中心(SRC, Security Response Center),是企业用于对外接收来自用户发现并报告的产品安全漏洞的站点.说白了,就是连接白帽子和 ...
- 奇安信代码卫士报送的漏洞获评“CNVD平台2019年度最具价值漏洞”
聚焦源代码安全,网罗国内外最新资讯! 奇安信代码安全实验室研究员为某厂商发现漏洞CNVD-2019-24016,第一时间向该厂商报告且协助其修复漏洞. 北京时间2019年12月30日,国家信息安全 ...
- 10月第3周网络安全报告:新增信息安全漏洞308个
IDC评述网(idcps.com)10月27日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在10月第3周(2014-10-13至2014-10-19)期间, ...
- 对目前物联网设备的漏洞挖掘技术的学习记录
物联网设备漏洞挖掘技术 目前物联网设备的使用越来越普遍,而对应的漏洞攻击现象也越来越频繁,究其原因主要有两点: ① 物联网设备开发过程中, 在设计上忽略了安全性的考虑; ② 由于设备硬件资源受限, 难 ...
- 银行系统 0day 漏洞挖掘与分析 方法研究——期刊读后心得
读后心得 全文的总体概括 0day漏洞的重要性 0day挖掘方法和模型 0day 漏洞挖掘的未来展望 全文的总体概括 漏洞是网络攻防的武器,是力量提升的重要战略资源,而 0day 漏洞更是核武器,谁掌 ...
最新文章
- oracle通用分页语句rownum
- Oracle 表连接方式(内连接/外连接/自连接) 详解
- php替换文件中的数据库,批量替换php文件中的class,id的值
- unordered_map使用自定义enum作为键值
- 接收list参数_what?你竟然不知道C#中的方法及参数的类型解析!那还不快来瞅瞅...
- 转发表是什么鬼?怎么工作?
- springboot 和springMVC interceptor使用
- nrf52832-定时器例程
- CentOS搭建git服务器实测
- Win8应用法律声明
- 手机投屏到电脑完美教程,安卓和苹果用户均可使用
- 网吧服务器组装方案,网吧服务器配置方案有哪些
- matplotlib 配色之内置 colormap
- 儿子懂得心痛他爸爸了
- DIY空气检测仪:攀藤G5ST分析仪
- JAVA电商 B2B2C商城系统 多用户商城系统 直播带货 新零售商城 o2o商城 电子商务 拼团商城 分销商城 直播商城 短视频商城 springcloud商城 spring cloud商城
- jQuery Media Plugin 插件实现在线视频播放业务
- SetDlgItemText
- Mandatory和Optional
- CAE工程师常用前处理器软件(一)
热门文章
- Tumblr扫黄正式开始!AI鉴黄也许是老司机们的头号敌人
- DC Administration Services 宣布ISDA裁决委员会2020年申请流程
- 【Android实战】----基于Retrofit实现多图片/文件、图文上传
- 清华大学交叉信息研究院姚班修改培养模式:姚班、智班、量信班全合并
- 【微机汇编语言学习笔记(四)】十进制数的ASCII转换为BCD码
- 上架Android应用到腾讯应用包、百度手机助手、华为应用市场、小米应用商店、阿里应用分发平台需要准备哪些材料?...
- 树莓派4B安装中文拼音输入法
- 【audio】耳机插拔/线控按键识别流程
- 欧洲游记之—— 路过荷兰
- 【题解】洛谷P1328[NOIP2014]生活大爆炸版石头剪刀布 模拟