因此,通常来说,针对于互联网企业(称为"甲方")对应都拥有各大SRC平台;在对应的甲方企业内,会有对应的《安全运营体系建设》、《安全开发体系规范(代码安全体系规范)》等安全方案。而建设这些方案的目的即为保护提供的业务不会出现大幅度的损毁及不会产生不可逆转的危害。
那么,甲方提供的方案具体会做哪些措施呢?
针对于安全开发(即代码安全):
甲方通常会在该代码准备上线时进行自动化代码审计(白盒渗测试)及自动化漏洞扫描(灰盒测试)
针对于安全运营:
1.甲方通常会在日常业务非高峰期进行自动化漏洞扫描
2.甲方通常会在7*24小时进行基线检查(例:端口开放是否合规-MySQL、SSH、Redis等服务不能开放在默认端口上、密码是否合规-检查密码文件,重要服务等密码不能配置为弱密码)
"知己知彼,百战不殆"。
那么知道甲方在日常的工作内容后,我们如何对SRC进行挖掘呢?
信息搜集
方法:非主站及非核心业务模块。
2.寻找测试资产
理由:通常,某些功能模块需要级联多个部门对它同时进行开发,为了能够让多个部门之间能够更好协作,会把站点映射在公网上。该类站点功能模块未完善,故可能存在漏洞。
方法:通常URL或域名中带有dev、test等。
4.APP应用收集
理由:现较多的APP也使用HTTP协议进行通信,前端使用Java、JS等编写页面,而后端使用对应API接口返回前端对应的数据。根据APP构建逻辑,用户通常点击按钮跳转并不需要针对于APP页面做非常细致的鉴权,通常会存在很多未授权等漏洞。
方法:各大应用市场搜,此处忽略
0x02 漏洞挖掘
1.针对于使用的框架、组件漏洞进行挖掘(例如:SpringBoot未授权访问)
2.针对于其他端口进行扫描及测试
3.针对于常见的未授权访问、用户名枚举、验证码失效、任意用户锁定、短信轰炸等漏洞进行测试及挖掘
针对于核心资产,主要挖掘的漏洞包括:
1.针对于常见漏洞类型进行探测:文件上传、XSS、SQL注入、XXE等
2.针对于使用的框架、组件漏洞进行挖掘(例如:Log4j RCE)
我们基于Web漏洞挖掘的出发点,为大家提供了一套SRC挖掘的新课程。该课程主要针对于Web安全有一定基础的星球成员,进行SRC挖掘和CNNVD等专项技术技能拔高。(若对于基础没有信心的同学,可以在星球中找到“课程二、课程三”的视频内容反复观看学习提升!)学成出师之后轻松回本,血赚不亏。
具体各章节课程内容明细如下:
我们在2022年推出了【追洞计划】,针对目前主流的CMS系统(如:dedeCMS、phpCMS、WordPress等)进行了复现,并针对于最新曝光的漏洞进行复现,以原理剖析、复现、PoC编写的方式跟踪最新的Web安全漏洞。
往期追洞计划文章举例:
以原创畅销书《WEB安全攻防:渗透测试实战指南》为教程,辅以配套源码,工具及靶场,第一期共分享的视频共计194节,互动评论问答328个,内部群技术交流上万条,所有教程视频和资料加起来共28.88G。
目前星球365元/年,平均每天也就1元,但带来的成长是一年的。
创立知识星球的目的本来就是分享和讨论技术,同好者聚在一起,内部商讨技术的氛围一直非常好,同好者一起强大。
所以不追求利益最大化,只追求是不是志同道合。愿意续费的,大家是好朋友,我们会继续在星球里各种分享自己的经验技术;不续费的,大家也是好朋友,包括微信群也会为大家保留位置,绝对不踢除,而且也会保持友好的沟通。
星主及合伙人均曾在大厂任职,技术栈扎实深厚,技术范围广,不定期更新一些星球小伙伴想要了解的知识(例如:安全运营基础、威胁狩猎介绍、攻击者画像介绍、红蓝对抗、AWD等)。并且随时可以向我们发起提问,我们将及时回答。
tips:往期知识星球的内容均在星球中留存,现在加入均可查看。我们的初衷是:
不问贵贱,不求回报,只愿成长,只为前路。
让你真正懂安全!
— 实验室旗下直播培训课程 —