第6章 海量的漏洞(第1/2 頁)
漏洞掃描工具編寫完成。
李逸開始進行測試。
登陸hackerone平臺,註冊賬號,登入平臺,進入某公司發起的漏洞眾測專案,獲得了相關伺服器的Ip地址,接下來,李逸一鍵啟動他自制的漏洞掃描工具。
下一秒,綠色的程式碼瀑布流瘋狂湧現,漏洞掃描工具順利執行,各個子模組開始工作,解析該服務站點的漏洞情況。
……
風谷科技,一家總部位於魔都的上市軟體公司,意在推動資訊化與工業化深度融合,提升城市智慧化水平,業務遍及鋼鐵,交通,醫藥,化工,金融,等等多個行業,深耕軟體領域,對軟體安全,系統安全有著極致的追求。
風谷科技技術部負責人-張培勇,如同往日一般,上班後第一時間開啟電腦,檢視郵箱,稽核下屬們的工作進度,規劃下一步的工作。
忽然,一陣敲門聲響起,打斷了張培勇的思路。
“請進!”張培勇抬眼,看向門外。
“勇哥,不好了,榕城智慧雲專案發現大量bUG,修改完這些bUG,工作量幾乎等於推倒重做。”一位髮量稀疏的年輕人-趙曉輝,推門而入,哭喪著臉彙報。
“榕城智慧雲?放在平臺開放眾測那個專案?”張培勇淡定地看著趙曉輝,問。
“是的!被個高手挖掘出了大量漏洞。”趙曉輝滿臉苦澀地確認道。
張培勇連忙開啟平臺,登陸進入後臺。
下一刻,網站後臺展一條條漏洞資料,RcE漏洞、SqL注入漏洞,賬戶劫持漏洞,coRS、cSRF、原始碼洩露,速率限制,……,等等,共計227條漏洞。
張培勇看得頭皮陣陣發麻。
有這麼多?
真的假的!
張培勇滿臉不信,隨手點開一條RcE漏洞的資料。
這條漏洞針對一個子域名目標,用dirb爆目錄時發現了其.git目錄,用gitpillage深入探測時,呼叫的poSt引數並未被過濾稽核,並關聯到一個遠端程式碼執行漏洞。
張培勇神情一緊,按照上面的漏洞描述,立即展開測試。
張培勇雙手放鍵盤上,噼裡啪啦的一陣操作,很快,按照漏洞描述的情況,直接切入榕城智慧雲專案的漏洞所在。
媽的!
真有這個漏洞。
張培勇慌了神,不信邪地繼續測試下一個漏洞。
很快,張培勇按照漏洞發現者的描述,進行演示,成功獲取了站點上該項應用服務的所有原始碼,這個漏洞比上個RcE漏洞的威脅嚴重多了。
張培勇額頭滑落一滴冷汗。
這個漏洞要是沒被發現,一旦專案上線執行,被人利用了這個漏洞,將嚴重威脅客戶的資料安全。
張培勇深吸了口氣,繼續抽看下一個漏洞情況。
這是一個賬戶劫持漏洞,把email地址換成他人使用者的email地址,就能用請求包中設定包含的密碼,替換更改他人的賬戶密碼,整個過程不需要任何驗證機制。
張培勇連續測試五六個漏洞,每個漏洞都真實存在。
很好,很好!
張培勇既生氣又開心,心情十分複雜。
生氣的原因,自己的技術團隊編寫了一個漏洞百出的破玩意,簡直就是一堆垃圾。
開心的原因,是這些問題被人找出來,避免了交到客戶手頭上,產生巨大風險隱患。
“勇哥,接下來怎麼做?”看著張培勇滿臉的怒容,趙曉輝忐忑地問。
“怎麼做?什麼怎麼做!人家都幫我們把漏洞找出來了,難道放著不管嗎?通知所有人會議室集合!”張培勇氣急敗