作為一個白帽子,你挖到第一個漏洞的經歷是怎樣的?
挖到第一枚漏洞的經歷?從零開始到挖到第一個漏洞的心路歷程,以及成長的經歷
正式來答一下吧
==========================================================================先回答一下題主的問題,我的第一個漏洞,其實是一個很簡單的越權,好像是某個政府單位的信息管理平台後台,具體忘了是哪個地方網站了,後台未做session驗證,因此我直接訪問就進去了,進去之後一看,挖槽!這是什麼!!!! 新聞可編輯,可增加管理員,可管理資料庫……當時心裡超級激動,彷彿打開了通向新世界的大門,從此一發不可收拾。==========================================================================再說說歷程
少年男孩,總有一顆想成為黑客的心,我雖然一直很想成為一名黑客,但卻苦於不知道怎麼入門,所以一直也沒關注這方面,若不是一次意外,我想可能我現在就是一名真正的碼農了。大概2013年10月的樣子,某日,dota完一天空虛的我,逛著百度勵志吧想找點正能量,正巧看到一篇帖子,名字貌似是《一個黑客的人生歷程》還是什麼,太久忘記了,遂點進去,一看上了癮,當時雖然猜不出是誰,但據我現在的推測,可能是冰河或者哪位前輩寫的。裡面記敘了作者大概前二十多年的經歷,玩傳奇,加幫會,哥哥因線上衝突當面約戰被砍死。後自己學黑客技術,做病毒,收徒弟,黑網吧賺錢,自己開私服,被坑,報復私服運營商,進牢房等等,看得我熱血沸騰,當時作者每隔幾天會更新一次,我也就追著看。後來作者將帖子刪除,我也就再也看不到了。
第一階段
不過看他的經歷,再次激發了我的中二心,當時想我也要像他一樣牛逼,後來搜到了中國紅客聯盟,於是天天泡在裡面。現在看來挺可笑,但不得不說,紅客聯盟對我入門有巨大的幫助,因為我沒有老師,也沒有搞這方面的朋友,一切都是靠自己學。在紅客聯盟,沒學到什麼實質性的技術,因為裡面都是一群未入門的菜鳥,拿著椰樹、啊D、明小子等工具搞站裝逼。不過我想,但凡野路子起來的,都經歷過這麼一個階段吧。
在我無數次失敗,終於使用google hacking進入別人的後台之後(前面提到的),幸福感溢滿全身,我意識到,我終於摸到了這條路的邊沿。不得不說,這個行業,沒人帶的話,入門是相當困難的。
在第一次成功之後,我開始使用各種工具四處搞站,不過當時我可能真的連一個腳本小子都算不上,只知道越權進後台,找sql注入,猜弱密碼,甚至天真的以為網上所謂的萬能密碼真的能進所有網站的後台。總之但凡進一個後台就留下hack by XXX,能拿下webshell的就掛黑頁裝逼,不過原理,真的是一點都不懂。在這個時間段,我也去百度搜索了很多中國黑客歷史來看,知道了袁哥、小榕、黃鑫、老鷹、冰河、冰血封情、綠色兵團、鷹派、邪惡八進位,知道了中美黑客大戰,等等,也逐漸恢復了理智,站還是要搞,但不再掛黑頁了。
除了web漏洞,我開始逐漸意識到還有很多其它漏洞,不過當時對什麼telnet、smtp、pop、IPC並不懂啊,只知道拿著流光朔雪一頓掃,或者網上下載個135、445抓雞工具一頓抓,但是並沒有成功抓到過。→_→
這個階段的我,雖然進過很多網站的後台,但很多卻不知道怎麼拿webshell,能拿下webshell的又不知道怎麼拿系統最高許可權,每天就是拿著工具掃,進後台,做著人形掃描器。
第二階段
在熟悉了紅盟的那些裝逼拿站套路之後,我終於不滿足了……我會偶爾看看烏雲,91RI,法客論壇(現已被和諧),freebuf等網站,當然,這幾個網站的絕大多數內容都還看不懂,但看得多了,有些東西自然也就慢慢明白了,我開始意識到自己和大神間的差距,開始瘋狂的補習自己的基礎知識,學php,學框架,學js,學sql,學linux,連續的兩個寒暑假,我都會花至少一半的時間來學習,也開始逐漸理解了sql注入的原理,跨站腳本攻擊的原理,php一句話木馬的原理,linux的一些基本用法,mvc框架的結構。也明白了更多漏洞的利用方式,總之一點一點的在進步著。
轉折來了……
恰逢當時某國內小有名氣的安全組織在招人,我便寫了封應聘的過去,和那boss聊了一下,他問我有沒有什麼作品可以拿給他看看,我便把我兩次滲透的經歷過程記錄拿給他看,他看了之後給我回了句:「你這連門都還沒入。」雖然現在看來他說的對,但當時對我而言是個相當大的打擊,
他問:「你真的想加入我們?」我:「嗯,我想提高自己。」他:「那你去把這篇文章翻譯給我看看。」因為我在簡歷上寫了自己英語還不錯,他便讓我去翻譯一篇有幾千字的國外技術文,我大概花了三天左右翻譯完了,雖然英語還不錯,但說實話,很多專業術語不知道,導致讀起來狗屁不通,他看了說:「你這是百度的?。」我:「不是啊,我自己翻譯的。」他:「哦,可能是你現在很多專業術語不知道的原因。」
就這樣,我進去了,以一個翻譯的身份進去的,說實話,很感謝他,若不是他接納了我,我還要走無數的彎路,也很難融入到安全圈,說不定這一輩子就只是個愛好了。
和大牛在一起,自然耳濡目染,加上經常會做些分享會,真讓我看到了更大的世界。我開始接觸CTF,並參加一些比賽,從只能完成送分題到帶領學校隊伍獲獎;開始更加深入的理解漏洞原理,並能繞過一些普通的防禦手段;開始自己寫腳本和工具,來輔助自己滲透中的一些需要。此時的我,才知道自己終於入門了。但看著群里的大神們,依舊是仰之彌高,這差距,不是一年半載能夠追得上的,唯有不斷的努力學習、學習、學習。
第三階段
2014年對於中國的網路安全來說是一個好年頭,斯諾登功不可沒。國家信息安全政策頒布,國內各種CTF如雨後春筍破殼而出,各大互聯網與安全公司紛紛擴充自己的安全技術團隊,而我正好趕上了這個好時候。只參加了一次筆試和面試,但卻有四家公司對我拋出了橄欖枝,而我自然是選擇了其中的一家,開始作為一名網路安全實習生,正式進入了這個行業。點開知乎發現有人感謝,那我就繼續寫一寫後面工作後的一些感受
起初進了公司,我抱著很大的期待,希望能在公司里快速學到更多的姿勢,疾速成長。但進入公司後我發現,繁瑣的文檔佔據了工作內容的很大一部分,我很不喜歡每次滲透完都寫一大堆的文檔,感覺這樣會消耗我的激情。更是發現到公司後其實並沒有人教你什麼東西,更多的還是要靠自學,當然,環境不一樣也是有好處的,你有了機會去見識一些企業的內網架構,有機會了解國內的安全產品的防禦機理和分布,更重要的是,有一群小夥伴和你做著同樣的事,在這個時間段,我們除了完成項目上的一些東西,彼此也勾結著四處找目標鍛煉技術,也是在這個時間段,我擼下了自己生涯中的第一個大型企業級網站 — 某運營商視頻監控系統。
雖然現在看來那隻不過是家常便飯,挺easy,但那時真的極大的鼓舞了我信心。因為是實習生,當時在公司里事情也不多,我便開始瘋狂的滲透國內各個大中大型企業。而事實是,哪有那麼容易,烏雲的誕生,白帽子們紛紛各種挖掘漏洞,讓國內的網路安全技術水平上升了好幾個層面,像dz,dede,phpcms已經被挖的相當成熟了,被曝出的漏洞也越來越少,對於我這種技術還很弱的人來說,即便是白盒都不太可能能挖到漏洞,更別說黑盒了。在一次次的碰壁吃灰之後,我終於開始反思自己,看著烏雲上各種層出不窮的花式滲透,很多都能看懂,但自己卻總是想不到,為什麼?天賦不夠?但以我現在的水平,離考慮天賦還很遠,一句話概括,努力不夠,經驗不夠。
我的攻擊模式,依舊是簡單的 漏洞掃描-工具利用-簡單繞過-爆破這種單維度的方式上,雖然這種方式也能挖到一些企業的漏洞,但這種模式,早已被大型互聯網公司和安全公司堵得死死的了,學習這麼久了,結果我依然沒能跳出script boy的級別。我開始很痛苦的思索自己怎樣才能繼續進步,但卻一直找不到方向,我依舊每天挖著漏洞,試圖尋找一些新的突破口,有一些別的方法,但絲毫沒有改變,似乎一切又回到了當初剛入門時的樣子,很難受,無法忍受自己達到這個程度就結束了,但卻又無法改變眼前的狀態,達到了一個算是小小的瓶頸期。
被公司派到西藏出差,藍天白雲,很乾凈很純粹,就是物價有點小貴。生活節奏相當緩慢,每天工作六七個小時。我也多出來些時間想些其它的東西,去布達拉宮、大昭寺、八角街、瑪吉阿米轉了轉,看那些朝聖者一步一磕頭,真的挺震撼,有的時候,看似愚昧簡單的信仰,卻能給人最深的感動。
在西藏呆了一段日子,我的腦袋也空曠了很多,雖然一直沒能有所突破,但也沒有之前那麼著急了,每天刷刷烏雲,FB,91RI,逛逛各大安全論壇,看看案例,也時不時的學點其它東西,寫寫腳本,玩玩逆向,時間也就不緊不慢的過著,見識了幾個新的花樣,比如SSRF,Json劫持,水坑魚叉等,也看看《白帽子講web安全》、《黑客攻防技術寶典:Web實戰篇》、《Web之困:現代Web應用安全指南》等安全書。
===================================================================
幾天沒上知乎,也就一直沒更新,謝謝大家的贊,這應該是最後一次更了。被評論區某熟人逮到 &<( ̄oo, ̄)/
===================================================================第四階段
記得tk近期接受fb採訪說過一段話 「在這個階段,會有很多年輕人關注這個行業。不過我接觸了一些年輕人後,發現有不少人有焦躁情緒,想找捷徑,想一口吃個胖子。搞技術,要能坐的住冷板凳,也要能坐的住熱火炕。」,深以為然,有些東西,真的是需要時間和積累,量變引發質變,才能真正的突破自己達到一個新的高度。在從西藏回去之後,偶然的某一天,突然想起自己寫寫EXP,於是找了一個dede的注入漏洞,幾經折騰,寫下了人生中第一個EXP,雖然代碼有些醜陋,但好歹能用,這也讓我高興了好一陣,似乎感覺自己找到了一點突破的方向。
後來,又明白了很多東西,見識各種tunnel、代理方式,熟悉了更多的中間件,見識了更多的神器,知道了滲透除了傳統的漏洞之外還有很多花式玩法,提權也不再只是拿著cve-xxx一鍵,另外,認識了更多行業大牛。
於是,有了越來越多的第一次,第一次分析一個CVE;第一次獲得了漏洞現金獎勵;第一次挖掘出有意思的邏輯漏洞;第一次漫遊企業的內網;第一次寫了自己的一款內網滲透輔助工具……
越來越多的知識湧入我的大腦,讓我瘋狂且愉快的吸收,看著自己不斷進步的那種感覺是美妙的,每一天醒來似乎都是新生,三個字,很快樂。人生中最幸福的事莫過於找到一個自己喜歡的目標並能一直朝著目標前行,那種每一天都充滿希望的感覺讓人鬥志滿滿,想要迎接更多未知和挑戰。
再後來,我開始接觸瀏覽器安全、接觸移動安全、接觸大數據安全,太多太多了,安全的世界浩瀚無垠,可能我這一輩子都無法窺其一斑,但這並不影響我繼續學下去。
如今,我感覺快要摸到自己的下一個瓶頸了,數學的薄弱和代碼功底不足讓我上升的越來越緩慢,縱向突破越來越吃力,很多時候都是在橫向的擴展。有點懊惱自己當初沒有打下紮實的基本功,導致陷入如今的窘境,但好在我還年輕,一切都還來得及,我還需要一個CVE,需要一個重量級0day,需要追上那些我仰慕的大牛們,所以,不能停。
結束語
其實省略了很多東西沒有寫,這一路上,有很多人的支持和幫助;有一些特殊的機遇;有很多次的迷茫;也有反省和無奈;還有些無法說的東西,但總歸結果是好的。歷程就差不多寫到這,說說網路安全給我帶來了哪些東西:- 老師和學校的賞識
- 一份薪水不錯的工作
- 認識了很多同行小夥伴
- 敏銳的觀察力
- 接觸大牛的機會
- 成就感 keep learning,stay foolish,continue thinking……
垃圾漏洞就不提了,而且也沒什麼成就感。
真的有成就感的第一類洞就是:不僅挖了,而且總結了模式寫了腳本 Fuzzing,然後寫了兩年漏掃,接著明白基於主動爬蟲的漏掃的天生缺陷,於是乎寫了半自動化挖洞框架(半成品),這樣的好處是融入人的邏輯思考,能更系統總結目標場景缺陷。
其實如果就這樣還達不到我期望的成就感,要明白下面這個過程的重要性:
「Bug -&> 漏洞 -&> PoC -&> Exp -&> Attack,這是一個漂亮的黑客過程,每個環節都充滿藝術性。你說你佩服挖洞牛逼的人?就如愛因斯坦那樣;其實我還敬佩搞出原子彈的奧本海默以及他的團隊,這是漏洞到 PoC 到 Exp 的過程;我還敬畏投下原子彈的這個團隊,這是 Attack 的過程。誰是好人誰是壞人,守正出奇罷了。這樣看待世界很好。」
嗯,我挖到的經典漏洞大多經歷了這個「Bug -&> 漏洞 -&> PoC -&> Exp -&> Attack」生命周期。好洞就別浪費了,哪怕生命短暫也要曾經璀璨。但是,好洞又不想讓它經歷這個過程,尤其是缺乏藝術性的 Attack,養的好,生命也許更長久。
養洞也是一門藝術。洞好不好,看養洞人。
-----------
既然聊到這個話題,我繼續分享點經驗吧。
上面的過程都是在吹牛,都是技術人典型的英雄主義情結,當過了這個階段後,我們的思考就需要跳出來,不再是純粹的技術人,而應該融入商業思維。
好洞是挖不完的,洞分幾十種,一個人再強也沒法面面俱到,靠一個團隊也很難達到這種水平。可是商業的力量卻可以,早年黑客說不談商業,懷念早年的單純,這種鬼話就別信了。商業不一定都是銅臭,也不必害羞,轉頭手握大把鈔票誰不開心?
有誰認真思考過老牌 0DAY 交易廠家 ZDI 的商業模式?
有誰認真思考過地下 0DAY 交易平台 1337DAY 的商業模式?
有誰認真思考過 HackingTeam 的 0DAY 及相關工具的商業模式?
有誰認真思考過新秀 0DAY 交易廠家 Zerodium 的商業模式:
https://www.zerodium.com/program.html看看他們公布的這張圖:好洞啊,全是好洞,我有嗎?你有嗎?
好的商業模式帶來好的漏洞流通。
這種成就感才是終極追求。
-----------
最後我拋出一個問題:為什麼我們打造「Seebug 漏洞交易平台」與「ZoomEye 網路空間搜索引擎」這兩大平台?
如果誰有認真思考過,歡迎私信我,也許我會給你分享我更多的漏洞世界觀。談不上挖到漏洞,應該是第一次嘗試在現實環境里利用exp吧。
當時應該是很早很早了,網吧還都是大頭機。苦逼的高中狗天天為節省網費絞盡腦汁。某天突發奇想要是能免費上網就好了。百度之,某X客論壇看教程下工具。欣喜試之,果然可以用輸入法繞過登陸,果然可以結束萬象2004的進程...當熟悉的界面進入的時候,手抖的要死了!要死了! 晚上果斷上通宵,大概一兩個小時,網吧老闆走過來了....叫了家長,被罰了100塊錢。
凡殺不死我的必使我強大。後來直接搗鼓啊D網路工具包,利用IPC$種灰鴿子,日下NT資料庫伺服器。老兵破解ACSSESS資料庫...無痕加錢。當時那種心情,無比激動還得裝作什麼事都沒有。後來上大學了,網吧很少進了。會編程了,會逆向了,挖出來溢出了。打CTF了。都沒有那種火山爆髮式的成就感了。因為,大學以後都是我吹牛逼編的。不說了,又來了兩車磚一車水泥。
----------------------------------------割----------------------------------------------第一次,總是那麼難忘呢!或許,那夕陽下的奔跑,才是我逝去的青春吧。經常使用「某APP」,發現可以領定向流量,本著「蚊子再小是塊肉」的想法決定領一下試試。然而在領取時發現,手機號碼一欄固定是註冊手機號,不能更改。我所使用的手機號(稱為A號碼)是公司辦的集團號,之前已經有人使用過,那人離職時上交了手機卡,但是各種綁定還沒取消,包括「某APP」;而我只能是使用開通寬頻所用的手機號(稱為B號碼)註冊「某APP」。我只想給A號碼領點流量……抱著試試看的態度,使用Burp抓包、改包,成功領取流量!
成功領取到流量後,就隨便抓抓其他數據包看看。然後就發現一個GET請求比較可疑,請求URL類似getSomething?id=xxxx。用瀏覽器打開一看,存在越權,不過泄露的信息不怎麼敏感,但仍然懷著激動的心情提交到給了漏洞盒子(烏雲在升級中……),第一次提交漏洞啊。提交之後,每天都要上漏洞盒子看幾次審核結果。等了差不多一周,終於出結果了:中危,5金幣,3 Rank。然後又激動了好幾天……
等激動的心情平靜下來之後,覺得提交的那個越權漏洞不過癮,想繼續進行深挖,但一時半會兒也沒什麼頭緒。於是決定……對登錄進行暴破……手機登錄,抓包,發送到Intruder,然後發現,數據包中的用戶名和密碼居然是加了密的,返回的數據包也是!想暴破都沒法構造Payload。一籌莫展了兩天之後,突然想到,既然手機提交的數據包和返回的內容都是加密的,那肯定在「某APP」中有加解密的過程,乾脆分析一下「某APP」好了。雖然沒搞過APK脫殼破解啥的,但是對著教程依葫蘆畫瓢將APK反編譯並大概分析一下源碼還是沒問題的。按照這個思路對源碼進行了分析,發現了加解密所使用的演算法,以及加解密所用的密鑰,居然進行了硬編碼……這樣一來就可以解密數據包了,並且也能偽造數據包進行暴破了!不過在暴破之前,先把登錄返回的數據包解密看了一下,竟然意外地發現:無論密碼是否正確,返回的數據包內容相差無幾,除了一個用於表示登錄是否成功的標誌位不同。用戶的敏感信息都返回了,包括但不限於手機號、用戶姓名、身份證號、真實密碼HASH(salt也被硬編碼在代碼中……)覺得釣到大魚了,於是認真編寫了詳細的發現漏洞的過程以及POC代碼,再一次提交給了漏洞盒子。耐心地等待了一周之後,審核結果出來了:中危,2金幣,3 Rank。頓時想到了某小品中的一句話:我的心啊,哇涼哇涼地……
玩時時彩把生活費都給輸光了於是學黑客技術把錢『贏』回來了學完burpsuite感覺整個世界都美妙了。從一次輸錢到漏洞挖掘再到賭徒的身份轉變(淪陷時時彩)??? ??????
那是2009年,那時我從來沒有去任何網站挖過漏洞。因為漏洞就像土裡的石頭,只要肯挖,總是會有的,總也是挖不完的。所以挖漏洞大部分時候就是用腦力來完成的體力活,不怎麼好玩。
但是有天某人告訴我說淘寶很安全,因為他找不到漏洞。於是我來了點興趣,某天晚上,我花了幾分鐘,基本確定在淘寶首頁的那個每天被使用幾億次的商品輸入框中,有跨站腳本注入漏洞,然後又花了大約2個小時,實際構造了有效的攻擊。
然後我犯了一個錯誤 — 畢竟是我在外面挖掘的第一個漏洞,那時還不清楚業界的規矩 — 我一高興,沒有聯繫淘寶的人(我也不知道該怎麼聯繫他們),而是寫了篇總結文章發在了《黑客防線》上面。
後來聽淘寶的人說,這個XSS讓他們折騰了3個月,壓力很大,一直沒有找到好的解決方案,最後只好把相關的功能代碼刪除了事。刺總的百度空間(大風起兮雲飛揚)里也詳細描述過此事。當時剛聽到這樣的後果時,我首先是意外,然後是覺得抱歉。
從那以後,我再也沒有去哪裡挖過什麼漏洞了。運氣使然,發現過一個「嚴重的」通用型漏洞(笑)。
是一個全國各地中小學都在用的系統,各地區有不同的域名,主要關於安全……有童鞋已經猜出來了吧?我相信知乎學生黨還是很多的……
對,就是它,每個月都要煩你一次的XXXX平台,有一個越權訪問的漏洞。可以讓你看到市教育局給各學校發的消息。
經驗豐富的你可能會說,「有個屁用?」
剛開始我也是這麼認為的,直到後來我寫程序把所有分站的短消息都爬了下來……天啦……各種有意思的東西……
比如:
1、教育局直接發給各學校的 學生帳號.xls
(下載沒有驗證,相當於得到 學生姓名+身份證號+所讀學校年級班級+班主任姓名)2、班主任帳號.xls
(同上,班主任身份證號也到手了)3、諸如 「請還未上傳文件的學校儘快上傳!市XXX系統帳號:小明。密碼:25252」 此類的信息。
(這……這種信息的泄露純屬意識問題,往深里爬又是了不得的事情)由於時間關係當時沒徹底分析數據,只是看了幾個市就發現這些問題。很嚇人吧?
習慣就好。
====================================我是分割線==================================
半夜看到,一時興起,手機答題,無圖無據,格式問題,還請見諒。對鳥,這個洞沒有報烏雲,因為……大一的時候,必須去學校機房做英語聽力,要刷卡
然後我就把某管理系統客戶端拿OD逆向一遍然後nop掉某個call,卡里自帶的10塊錢餘額臨近期末還剩6塊多……如何成為一名白帽子,如何成為一名黑客,lz是想問這個問題
不知道還算不算得上白帽子…挖的真正意義第一個漏洞,是自己設計的產品的XSS。發現當時高興壞了,經過師傅指點才知道怎麼找具體的位置,才知道是盲打。提交了之後,被主管批了頓…自己的產品告訴開發就好,幹嘛還上報…不過當時還挺高興,挖洞的排名一下子就上去了。
在互聯網服務公司的安全從業者一枚。
安全真是很讓人亦可賽艇。本科在珞珈山讀信息安全,兩位老師印象深刻,一位是看雪最早那一批人,和諸葛建偉等老師是多年好友,通過他知道了烏雲、看雪和當年(燒香和更早的時候某領導坐鎮珞珈山指揮策劃對somewhere的網路戰時)安全圈的一些軼事和創辦信安這個學科的歷程等。另一位重心不在二進位、內核,而是專註網路安全,通過他開始了對kali( backtrack) 和各種平台工具的了解與學習使用,接觸了CVE。 從此著迷。
後來接觸了不少同為信安專業出身的人,感覺國內大部分的信安教育真的一般吧。我覺得這方面可以學學韓國...看別人去defcon又年輕成績也那麼好對吧。但你說要去藍蓮花、0ops的學校或者珞珈山學信安,我是舉雙手姿馳的(不負責
當然安全的修行,都靠自己。————————————————————————————————————
第一個漏洞是對先用nmap掃出一個wordpress後台,然後用論壇上下載的字典進行密碼爆破,弱密碼admin.... 雖然很naive,但是可把我高興壞了。第二個漏洞,是發現某公司的oa系統,輸入員工工號的框體可以動態模糊匹配,一開始我以為是ajax一類的, 後來發現到一個細節,就是打開這個頁面的時候怎麼花時間辣么長,用fiddler抓包一看,額滴乖乖,你怎麼是把全體員工的細節反饋給b端再用js做過濾? 辣我就把全體員工細節都拿到咯~
第三個漏洞,用cve-2014-6271 bash對一個apache cgi的遠程命令執行其間有一些通過放出來的POC呀、奇怪的利用思路等做的一些對linux組件、依賴庫、webserver等的一些實驗,還有用kali集成的工具做的滲透測試,但是講起來沒有結合真實應用所以純感興趣的聽起來不好玩,大牛們則肯定一眼就明白了。
還有,對公司APP發現的可以刷積分,就是在手機+fiddler截包,然後傳積分的http包攔下來,複製再發一大堆,積分就蹭蹭地漲起來~~(正常情況一天只能點一次);還有就是C端用戶的數據是向伺服器發請求後C端解密,then 明文存儲在sqlite,構造數據包可以遍歷所有用戶的加密數據,然後用本地的解密方法。
……
印象深的還有公司一個已經上線的對公項目,因為這個項目很重要,用戶也很多還和官方對接。可以任意重置用戶密碼,也是邏輯上的問題,伺服器向用戶手機發送簡訊驗證碼,用戶輸入正確的驗證碼和錯誤的驗證碼的json記錄下來後,發起另一個陌生用戶的密碼重置,用這個用戶的ssession發正確密碼的json,就可以跳轉到重置密碼頁面了。再之後.... haha 原來驗不驗證token啥都沒變啊,那直接訪問那個在js里讀到的重置密碼頁面不就好啦~
以上是要麼感受到了最初的喜悅和驚奇,要麼就是對後果感到不寒而慄的幾個....
當然,現在肯定都修復好了(公司項目真是多這期間某個時間開始到現在,也自己在寫項目,java、 python、shell,都離精通還差得遠涅
現在四個項目,既涉及到對主機層的主動掃描,也包括對用戶的界面交互。ScanScript那個是和寫Java的同學合作的,我算是那個大項目里的模塊吧。其它因為人手的原因,暫時只能自己推。公司內網的gitlab,涉及到公司安全威脅風險不能放外面,以後有空了弄幾個脫敏版的就可以找大牛們吸取人生經驗啦。
說起這個git呀,還有個有趣的事兒~ 包括很多大廠們都出過類似的事兒,就是熱情的程序猿同行們將自己的代碼推到了github上....
然後就不小心透漏了不少信息,包括smtp用的郵箱啦,配置管理員賬戶密碼啦,內網拓撲結構啦,資料庫連接信息啦...... 這方面通過 李劼劼 的相關文章,學到了不少對git的爬取、利用,也正是因為李劼劼 和 《python黑帽子》、上面 @餘弦 大大的知道創宇技能樹讓我好好學python。
不少可以還原源碼。
後來我們部門採用了這樣的辦法,資料庫連接信息放在虛機上的環境變數里,export,統一由saltstack去管理維護,然後WEB應用都去讀比如 Java的system.getenv(); ruby的 ENV(); php的 getenv(); python的os.getenv(); Go的os.Getenv();…… 這樣咱的程序猿再一不小心發生源碼泄露的事兒,很多信息沒有主機環境也都讀不到咯。
那幾個項目有包括對主機各種軟體版本的檢測,為了方便各項目組驗證公司規定的版本基線。比如web伺服器啦,glibc啦,ftp啦等等...
還不是因為某採購的掃描器各種誤報,才寫這個,結合個web界面給項目組用啊摔。後來跟著cve慢慢update感覺都快做成個掃描器了。針對centos的誤報還低。
APPscan一塊調用了百度的godeyes幫忙找bug,之後看看能不能加上阿里的聚安全。(是免費給咱用的對吧.... )還有一個project是對烏雲、補天和漏洞盒子的一個信息爬取,和餘弦大大的sebug呀、各0day交易地啊相比他們更側重具體應用、項目系統的,所以放一起爬,然後用來驗證一些案例。在項目組有相關威脅風險的時候,拿來看一看增強安全意識。學習一個。
比如我輸入知乎,就把三個平台上知乎最近的事兒都翻出來 (還不是你們非要有三個,三個.. 啊摔)類似的事兒肯定有其他安全愛好者在做,而且還可以根據數據分析出全網安全環境做做威脅感知是不~還可以定向最近哪一塊業務邏輯的漏洞經常在某個地方被犯,然後結合各種爬蟲,不靠0day搶佔肉雞不是夢(純腦洞。。。—————————————————————————————————
因為畢竟不是專做安全的公司,我做的東西也不用追求盡善盡美, 讓全公司的碼農們增強安全意識足以,為具體的系統出謀劃策保駕護航,以此保衛了百姓們的數據安全,真的是很愉悅。 所以以上在做私有雲SaaS,安全的。構思適合自身體系的雲安全架構。身在業務中,才更懂業務安全對吧。最近看到 安在 發布的一篇文章說 阿里雲安全團隊最開始只有6個人,道哥雲舒老聶大大等,一步步到現在。威脅可視化、攻防演練和安全流程,不謀而合深有所悟。本來感嘆現在活太多涵蓋方面太廣,但看了後又挺有動力的了。ooh 對了,處理應急事故也很有意思,比如有機器成了ddos肉雞啦,或者被入侵上傳文件啦,就要趕緊跑去取證存檔修復定損……每一次都是讓人緊張又興奮的挑戰啊。要不題主你問個「被黑客攻擊入侵了是什麼樣的體驗」看看,我好想去那看看高到不知道哪裡去了的入侵案例和日後可以談笑風生的趣聞。@姓安名在
——————————————————————————————————————
不知不覺寫了好多,我錯了,跑不見了。可能因為真的從業以來太愛安全,享受安全的一切, 題主你如果是我,從最開始的第一個漏洞開始,一定會迷上這種感覺的。看到有個答案說題主可能是想問如何找到第一個漏洞,成為白帽黑客。那麼我覺得即使你不往逆向和挖0day的方向發展,專註做一些「淺層」的事兒,也挺好。可以關注關注烏雲、Freebuf、安在、阿里雲安全、知道創宇、keenteam、玄武實驗室……CTF、DEFCON、HackPwn、BLACKHAT……以及安全界的大V前輩大牛們,太多了(no ads, 真心感謝他們所有給我這樣的後來者、學習者見識了更大的信息安全世界)不管是安全的哪個方向,甲方也好乙方也好,只要你出發點是正直的,相信一定都會想change sth 或者 和軟體工程的初衷一樣, make our world a better place.第一次基本上都是沒啥技術含量的,發現學校有個信息門戶,想找一個暗戀已久卻不知姓名的妹紙信息,於是百度了一下這個信息門戶系統的漏洞,試了一下,居然沒修復。。然後就進去了,在學生檔案里依靠照片一個個找終於知道那個妹紙叫什麼了,然後得到各種信息,加了qq,掌握了妹紙的愛好,什麼時間該出現在哪裡,各種偶遇,然後就沒有然後了,她到現在還不認識我。
提交的第一個洞是某gov的注入 提交到了補天 當看到漏洞通過的一瞬間 又去Google hack找了幾個gov注入提交的
用明小子批量掃注入點,然後注入查出管理表,掃後台上後台,很一般的手法
是漏洞選擇了我
新浪開發者論壇一個xss,新浪給我寄了一大箱東西。全是公仔,杯子,滑鼠墊。
第一次,我就懵逼了。
很久之後,在想,咋不給我寄個飛機杯呢。實習路上無聊,強答一波。學校的認證系統沒有驗證碼,也沒有對某個ip或者帳號嘗試登錄的次數作限制,也就是說可以暴力破解。學生默認的用戶名是學號,密碼是身份證最後幾位,就用libcurl寫了個c/c++程序(當時只會這個),基本沒有改默認密碼的,或者改了密碼但還是六位數字的小夥伴,嘿嘿嘿,對不住了。因為學校很多網站都是一個帳號登錄的,所以我在體育部網站還拿到了很多妹紙的身高體重什麼的恩,有一次有個小夥伴和我說喜歡xxx,我默默把那個妹紙的課表截圖發給他,然後一副哥只能幫到你這裡了的表情,後來,後來他們好像在一起了。
這個哈哈。我第一個漏洞就是上烏雲首頁的。台灣地區大規模監控攝像頭弱口令。大範圍監控。這個逼我裝定了。烏雲ID窩窩哥。
以前在某P2P公司上班,公司的代碼是某某樂P2P網貸系統,
對程序比較了解,因為在公司擔任開發+安全職位,
然後有天就閑著沒事看到了一個疑似有漏洞的地方,
詳細看了以後,發現果然有個注入!!
然後果斷提交補天: 從此一發不可收拾...我靠,我一字一句寫的答案,在斷網不知情的情況下點了發布,然後什麼都沒了,什麼都沒了,這絕對是我挖到的最大漏洞啊!!!真是沒誰了!!!哎,心疼用wp的我自己。
推薦閱讀: