通过搜索引擎、Google HTTPS证书透明度、流量代理、GitHub搜索、DNS域传送、crossdomain.xml、DNSPod、DNS查询爆破等方式来枚举子域名,并DNS服务商公布的子域名数据加上通用字典和其它子域名爆破工具的字典结合起来使用Python Asyncio协程和多进程快速的枚举子域名。
枚举子域名
枚举
通过搜索引擎、Google HTTPS证书透明度、流量代理、GitHub搜索、DNS域传送、crossdomain.xml、DNSPod、DNS查询爆破等方式来枚举子域名,并DNS服务商公布的子域名数据加上通用字典和其它子域名爆破工具的字典结合起来使用Python Asyncio协程和多进程快速的枚举子域名。
大纲 漏洞背景解决思路制度为辅技术为主内外网隔离实时监控技术方案最佳实践收集特征实践例子了解搜索特性有利于特征收集告警与响应漏洞告警实践 漏洞响应实践误报与漏报误报漏报漏洞处理找得到作者找不到作者漏洞现状与未来 漏洞背景 GitHub作为开源代码平台,给程序员提供了交流学习的地方,提供了很多便利,但如果使用不当,比如将包含了账号密码、密钥等配置文件的代码上传了,导致攻击者能发现并进一步利用这些泄露的信息,就是一个典型的GitHub敏感信息泄露漏洞。 解决思路 制度为辅...
此内容受密码保护。如需查阅,请在下方输入密码。
密码:
无论是SRC还是HackerOne,发现可简单直接利用的漏洞越来越少,结合业务逻辑漏洞越来越多。之前文章提到需要基于甲方视角来建设扫描器,传统的黑盒扫描器不理解业务。一顿操作猛如虎,结果逻辑都没进。比如一个提现接口的SQL注入漏洞需要满足可信设备、行为可信、二次认证等前置条件,传统扫描器可能第一步都没通过,如何能发现漏洞,发现不了也就罢了但很有可能说漏洞不存在。满足业务前置条件还能有好的方案去实现,但如果遇到更贴近业务的越权、逻辑绕过类的漏洞就难以发现了。本文不讨论发现,主要从杜绝漏洞出现的角度,重新提下这个古老但简单有效的缓解水平越权漏洞方案。...
此内容受密码保护。如需查阅,请在下方输入密码。
密码: