漏洞扫描工具编写完成。</p>
李逸开始进行测试。</p>
登陆Hae平台,注册账号,登入平台,进入某公司发起的漏洞众测项目,获得了相关服务器的IP地址,接下来,李逸一键启动他自制的漏洞扫描工具。</p>
下一秒,绿色的代码瀑布流疯狂涌现,漏洞扫描工具顺利运行,各个子模块开始工作,解析该服务站点的漏洞情况。</p>
……</p>
风谷科技,一家总部位于魔都的上市软件公司,意在推动信息化与工业化深度融合,提升城市智能化水平,业务遍及钢铁,交通,医药,化工,金融,等等多个行业,深耕软件领域,对软件安全,系统安全有着极致的追求。</p>
风谷科技技术部负责人-张培勇,如同往日一般,上班后第一时间打开电脑,查看邮箱,审核下属们的工作进度,规划下一步的工作。</p>
忽然,一阵敲门声响起,打断了张培勇的思路。</p>
“请进!”张培勇抬眼,看向门外。</p>
“勇哥,不好了,榕城智慧云项目发现大量BUG,修改完这些BUG,工作量几乎等于推倒重做。”一位发量稀疏的年轻人-赵晓辉,推门而入,哭丧着脸汇报。</p>
“榕城智慧云?放在平台开放众测那个项目?”张培勇淡定地看着赵晓辉,问。</p>
“是的!被个高手挖掘出了大量漏洞。”赵晓辉满脸苦涩地确认道。</p>
张培勇连忙打开平台,登陆进入后台。</p>
下一刻,网站后台展一条条漏洞数据,RCE漏洞、SQL注入漏洞,账户劫持漏洞,CORS、CSRF、源码泄露,速率限制,……,等等,共计227条漏洞。</p>
张培勇看得头皮阵阵发麻。</p>
有这么多?</p>
真的假的!</p>
张培勇满脸不信,随手点开一条RCE漏洞的数据。</p>
这条漏洞针对一个子域名目标,用Dirb爆目录时发现了其.git目录,用gitpillage深入探测时,调用的POST参数并未被过滤审核,并关联到一个远程代码执行漏洞。</p>
张培勇神情一紧,按照上面的漏洞描述,立即展开测试。</p>
张培勇双手放键盘上,噼里啪啦的一阵操作,很快,按照漏洞描述的情况,直接切入榕城智慧云项目的漏洞所在。</p>
妈的!</p>
真有这个漏洞。</p>
张培勇慌了神,不信邪地继续测试下一个漏洞。</p>
很快,张培勇按照漏洞发现者的描述,进行演示,成功获取了站点上该项应用服务的所有源码,这个漏洞比上个RCE漏洞的威胁严重多了。</p>
张培勇额头滑落一滴冷汗。</p>
这个漏洞要是没被发现,一旦项目上线运行,被人利用了这个漏洞,将严重威胁客户的数据安全。</p>
张培勇深吸了口气,继续抽看下一个漏洞情况。</p>
这是一个账户劫持漏洞,把email地址换成他人用户的email地址,就能用请求包中设置包含的密码,替换更改他人的账户密码,整个过程不需要任何验证机制。</p>
张培勇连续测试五六个漏洞,每个漏洞都真实存在。</p>
很好,很好!</p>
张培勇既生气又开心,心情十分复杂。</p>