第六章 海量的漏洞

最新网址:m.kudushu.org
    第六章 海量的漏洞 (第1/3页)

    漏洞扫描工具编写完成。

    李逸开始进行测试。

    登陆Hackerone平台,注册账号,登入平台,进入某公司发起的漏洞众测项目,获得了相关服务器的IP地址,接下来,李逸一键启动他自制的漏洞扫描工具。

    下一秒,绿色的代码瀑布流疯狂涌现,漏洞扫描工具顺利运行,各个子模块开始工作,解析该服务站点的漏洞情况。

    ……

    风谷科技,一家总部位于魔都的上市软件公司,意在推动信息化与工业化深度融合,提升城市智能化水平,业务遍及钢铁,交通,医药,化工,金融,等等多个行业,深耕软件领域,对软件安全,系统安全有着极致的追求。

    风谷科技技术部负责人-张培勇,如同往日一般,上班后第一时间打开电脑,查看邮箱,审核下属们的工作进度,规划下一步的工作。

    忽然,一阵敲门声响起,打断了张培勇的思路。

    “请进!”张培勇抬眼,看向门外。

    “勇哥,不好了,榕城智慧云项目发现大量BUG,修改完这些BUG,工作量几乎等于推倒重做。”一位发量稀疏的年轻人-赵晓辉,推门而入,哭丧着脸汇报。

    “榕城智慧云?放在平台开放众测那个项目?”张培勇淡定地看着赵晓辉,问。

    “是的!被个高手挖掘出了大量漏洞。”赵晓辉满脸苦涩地确认道。

    张培勇连忙打开平台,登陆进入后台。

    下一刻,网站后台展一条条漏洞数据,RCE漏洞、SQL注入漏洞,账户劫持漏洞,CORS、CSRF、源码泄露,速率限制,……,等等,共计227条漏洞。

    张培勇看得头皮阵阵发麻。

    有这么多?

    真的假的!

    张培勇满脸不信,随手点开一条RCE漏洞的数据。

    这条漏洞针对一个子域名目标,用Dirb爆目录时发现了其.git目录,用gitpillage深入探测时,调用的POST参数并未被过滤审核,并关联到一个远程代码执行漏洞。

    张培勇神情一紧,按照上面的漏洞描述,立即展开测试。

    

    (本章未完,请点击下一页继续阅读)
最新网址:m.kudushu.org