有关建设旅行网站的建设黄岛王台有做网站的吗
2026/3/11 1:59:45 网站建设 项目流程
有关建设旅行网站的建设,黄岛王台有做网站的吗,如何建设学校的微网站,js 网站首页下拉广告三年前#xff0c;我还是个月薪 8K 的运维工程师#xff0c;每天盯着服务器日志熬夜#xff0c;生怕宕机被追责。现在#xff0c;我成了自由 “漏洞猎人”—— 不用打卡上班#xff0c;每天花 6 小时挖漏洞#xff0c;去年全年收入 20.7 万。很多人问我#xff1a;“挖漏…三年前我还是个月薪 8K 的运维工程师每天盯着服务器日志熬夜生怕宕机被追责。现在我成了自由 “漏洞猎人”—— 不用打卡上班每天花 6 小时挖漏洞去年全年收入 20.7 万。很多人问我“挖漏洞真能赚到钱”“没资源没背景普通人能复制吗”其实我的方法很简单聚焦合法漏洞挖掘SRC/CNVD/ 众测用 “高效工具 精准资产 优质报告” 形成闭环。这篇文章我会用第一人称拆解年入 20 万的具体路径包括收入构成、挖洞方法论、实战案例甚至踩过的坑保证新手看完也能上手。从 “上班焦虑” 到 “漏洞猎人” 的转折点2021 年我 30 岁运维岗做了 5 年薪资卡在 8K 没动过。有次公司裁员我看着同组的年轻人拿着更高学历、更懂云运维突然意识到“重复的运维工作迟早会被替代。”偶然间我在 CSDN 刷到一篇《SRC 漏洞挖掘月入 15K》的文章作者靠提交漏洞拿奖金时间自由。我抱着试试的心态用下班时间学 Nmap、Burp第一个月在某厂商 SRC 提交了 2 个低危漏洞拿到 1200 元奖金 —— 虽然不多但让我看到了 “不上班赚钱” 的可能。接下来的一年我辞掉工作全职挖洞从 “每月赚几千” 到 “年入 20 万”核心靠的是 “不盲目扫漏洞而是用方法论提高‘漏洞变现效率’”。从图里能看出来头部厂商 SRC 和企业众测是收入主力这也是新手最该聚焦的方向 —— 门槛低、规则清晰、回款稳定。1、年入 20 万的 3 大核心收入来源附新手入门指南很多人以为 “挖漏洞只能靠 SRC 奖金”其实赚钱的路径有 3 条且每条都有清晰的 “新手入门姿势”。我会按 “门槛从低到高” 拆解新手可以从第一条开始逐步解锁后面的收入。1.1 收入来源 1头部厂商 SRC—— 新手的 “第一桶金”SRC安全应急响应中心是企业专门接收漏洞报告的平台提交有效漏洞就能拿奖金门槛最低适合新手起步。我去年从阿里、腾讯、字节等头部厂商 SRC 拿到 8.5 万核心靠 “高频率提交 聚焦中高危漏洞”。1新手怎么选 SRC避开 “低收益陷阱”刚开始我踩过坑盲目提交小厂商 SRC漏洞审核慢、奖金低有的低危漏洞只给 50 元浪费时间。后来我总结出 “3 个选 SRC 的标准”奖金透明优先选 “有公开奖金池” 的厂商如阿里 SRC高危漏洞 5000-50000 元中危 1000-5000 元审核快头部厂商通常 7-15 天审核小厂商可能拖 1-3 个月资产多选 “业务线广” 的厂商如电商、社交、云服务资产多 漏洞多。我常用的 SRC 清单厂商 SRC中高危漏洞奖金范围优势适合挖掘的漏洞类型阿里 SRC中危 1000-5000 元高危 5000-5 万奖金高、审核快SQL 注入、文件上传、未授权访问腾讯 SRC中危 800-3000 元高危 3000-3 万资产多微信生态、游戏逻辑漏洞、SSRF、XSS用户端字节 SRC中危 1000-4000 元高危 4000-4 万新兴业务多短视频、教育API 漏洞、数据泄露、权限越权2我的 SRC 挖洞效率技巧每月稳定出 3-5 个中高危新手挖 SRC 容易 “瞎扫资产”我用 “精准资产 工具联动”每天花 2 小时就能出结果具体步骤资产收集1 小时 / 天用 “OneForAllFofa” 抓高价值资产用 OneForAll 爬取厂商子域名命令python oneforall.py --target alibaba.com run筛选出 “存活域名”用 Fofa 缩小范围比如找 “阿里系的后台管理页面”语法title管理后台 domainalibaba.com status_code200再用 Nmap 扫端口命令nmap -sV -p 80,443,8080,9090 目标IP重点看 8080Tomcat 后台、9090监控页面这些高危端口。漏洞探测1 小时 / 天自动扫描 手动测试结合用 XrayCrawlergo 联动扫描命令crawlergo -c 10 -t 5 http://目标域名 | xray webscan --stdin自动发现 SQL 注入、XSS 等漏洞重点手动测 “逻辑漏洞”自动工具扫不出来比如登录页 “短信验证码爆破”、支付页 “价格篡改”、订单页 “越权查看”—— 这些漏洞在 SRC 里常被判定为中高危奖金高。3案例1 个 “支付逻辑漏洞” 拿 3000 元去年在某电商 SRC我发现 “下单后修改价格” 的漏洞步骤 1选 1 件 1999 元的商品提交订单用 Burp 抓 “创建订单” 的请求包步骤 2发现请求里有price1999参数尝试改成price99发送后订单金额真的变了步骤 3支付 99 元成功下单 1999 元的商品录屏 截图写清楚 “漏洞位置、利用步骤、修复建议”。提交后 7 天审核通过判定为中危拿到 3000 元奖金 —— 整个过程只花了 1.5 小时。2.1 收入来源 2CNVD / 企业众测—— 从 “零散赚钱” 到 “稳定收入”当你能稳定在 SRC 出漏洞后就可以解锁 “更高收益” 的路径CNVD国家信息安全漏洞共享平台和企业众测。这两个渠道的特点是 “单笔收益高、周期稳定”我去年靠这两个渠道赚了 11 万CNVD 4.2 万 众测 6.8 万。1CNVD挖政府 / 医疗类漏洞拿 “双重奖励”CNVD 主要接收 “政府、医疗、教育” 等关键领域的漏洞不仅有国家奖励中危 1000-3000 元高危 3000-10000 元部分地方政府还会额外给补贴比如某省对提交高危漏洞的白帽额外奖励 5000 元。新手做 CNVD 的关键选对资产类型优先挖 “gov.cn、edu.cn、hospital.cn” 域名的网站这些是 CNVD 重点收录范围重点测 “未授权访问”比如后台不用登录就能看数据、“敏感信息泄露”比如数据库备份文件泄露—— 这类漏洞在关键领域判定等级高奖励多。我去年在 CNVD 提交了 12 个漏洞其中 1 个 “某县政务网未授权访问漏洞”能看所有居民社保数据被判定为高危拿到国家奖励 8000 元 地方补贴 5000 元单笔赚 1.3 万。2企业众测接 “定制化测试”按项目拿钱众测是企业委托安全平台如漏洞盒子、火线安全发起的 “定向测试”比如 “某银行 APP 安全测试”“某电商平台双十一前漏洞排查”项目周期 1-2 周报酬 5000-50000 元不等。我接众测的技巧靠 “SRC 成果背书” 接单刚开始没资源我把 SRC 的漏洞报告整理成 “作品集”附在众测平台的个人主页优先接 “Web 应用测试” 项目新手容易上手避开 “二进制、内网渗透” 等复杂项目项目里重点挖 “业务逻辑漏洞”比如登录认证、支付流程这类漏洞企业最重视容易出成果。去年双 11 前我接了某电商平台的众测项目报酬 3 万元10 天内发现 3 个中高危漏洞2 个支付逻辑漏洞、1 个用户数据泄露漏洞顺利拿到全额报酬 —— 相当于 SRC 里 10 个中危漏洞的收入。3.1 收入来源 3漏洞 POC 出售年入 1.2 万——“被动收入” 补充POC漏洞验证脚本是用来验证漏洞是否存在的代码部分安全厂商会收购 “未公开的 0day/1day 漏洞 POC”合法范围内适合有一定技术积累的人。我去年卖了 2 个 POC赚了 1.2 万主要是 “低风险、已公开漏洞的 POC”新手别碰 0day法律风险高。新手做 POC 出售的前提先会写基础 POC比如用 Python 写 SQL 注入 POC核心代码就几行import requests def sql_injection_test(url): payload and 12 union select 1,database(),3-- test_url url ?id payload response requests.get(test_url) if information_schema in response.text: print(存在SQL注入漏洞) return True return False # 测试目标 sql_injection_test(http://test.com/article.php)我常用的 POC 出售平台火线安全、漏洞盒子的 “POC 市场”注意要选 “支持合法交易” 的平台避免涉及未公开漏洞。2、高效挖洞的 “黄金方法论”—— 每天 6 小时月入 1.5 万 很多人挖漏洞效率低是因为 “瞎扫资产、乱试漏洞”。我总结出 “四步挖洞法”从资产收集到报告提交每一步都有明确的工具和技巧新手照做就能提高效率。1.1 第一步精准资产收集 ——“找对目标事半功倍”挖漏洞的核心是 “找有漏洞的资产”盲目扫整个互联网是浪费时间。我每天花 1 小时收集资产重点关注 “3 类高漏洞率资产”老旧系统如使用 Tomcat 7.0有远程代码执行漏洞、Apache Struts2S2-045 等漏洞的网站小众 CMS如某开源 CMS织梦、帝国很多站长不更新漏洞多新上线业务如厂商刚推出的小程序、API 接口安全测试不充分。我的资产收集工具组合新手可直接用工具名称用途核心命令 / 语法效率技巧OneForAll子域名收集python oneforall.py --target 厂商域名 run用 “–filter” 参数筛选存活子域名减少无效目标Fofa网络空间测绘appTomcat port8080 after2023-01-01加 “after” 筛选新上线资产漏洞率更高Nmap端口扫描nmap -sV -p 80,443,8080,9090,3306 目标IP段重点扫常用高危端口避免全端口扫描浪费时间潮汐库指纹识别上传目标 URL自动识别 CMS / 服务器版本优先测 “有已知漏洞指纹” 的资产如织梦 CMS 5.7比如我挖某医疗 SRC 时用 Fofa 语法domainhospital.cn app织梦CMS status_code20010 分钟就收集到 20 个使用老旧织梦 CMS 的医疗网站其中 3 个测出了 “后台 SQL 注入漏洞”。2.1 第二步存活与指纹验证 ——“排除无效目标节省时间”收集到资产后要先验证 “是否存活” 和 “具体技术栈”避免在死链、无漏洞栈上浪费时间。我用 2 个工具快速验证存活验证用 Python 写简单脚本批量请求 URL筛选状态码 200/302 的目标指纹验证用 Wappalyzer浏览器插件或潮汐库识别目标的 CMS、服务器、编程语言版本 —— 比如识别出 “目标用 PHP 5.4”就可以重点测 “PHP 5.4 的已知漏洞”。3.1 第三步漏洞探测 ——“自动扫 手动测不漏高危”漏洞探测是核心我用 “自动工具扫基础漏洞 手动测逻辑漏洞” 的组合每天花 3 小时效率最高。1自动扫描用 XrayCrawlergo 扫 “基础漏洞”自动工具能快速发现 SQL 注入、XSS、文件包含等漏洞我常用 “Crawlergo 爬取链接 Xray 扫描” 的组合命令如下# 先用Crawlergo爬取目标网站的所有链接 crawlergo -c 10 -t 5 http://目标域名 crawl_result.txt # 用Xray扫描Crawlergo爬取的链接 cat crawl_result.txt | xray webscan --stdin --html-output xray_report.htmlXray 会生成 HTML 报告里面有漏洞位置、利用方法新手可以直接按报告复现漏洞。2手动测试重点挖 “工具扫不出来的逻辑漏洞”逻辑漏洞如支付篡改、权限越权、短信轰炸是自动工具的盲区但在 SRC / 众测里常被判定为中高危奖金高。我手动测试的重点场景登录 / 注册页测 “短信验证码是否可爆破”用 Burp Intruder 跑验证码、“用户名枚举”输入存在的用户名提示 “已注册”不存在的提示 “未注册”支付 / 订单页抓包改 “价格、数量、订单 ID” 参数看是否能低价购买、越权查看他人订单用户中心测 “ID 越权”把 URL 里的user_id123改成user_id124看是否能看他人信息。比如我去年在某外卖平台众测时手动测试发现 “订单退款逻辑漏洞”用户申请退款后在退款成功前取消订单系统会同时退还 “支付金额 优惠券”相当于 “白嫖优惠券”这个漏洞被判定为高危拿了 2 万元奖金。4.1 第四步高质量报告提交 ——“提高通过率拿满奖金”很多人挖了漏洞却拿不到奖金是因为报告写得差 —— 审核员看不懂、没复现步骤、缺修复建议。我写报告的 “3 个核心要素”通过率能达到 90% 以上1清晰的 “漏洞复现步骤”附截图 / 录屏审核员没时间猜你的测试过程步骤要 “一步一图”比如 SQL 注入漏洞的复现步骤访问目标 URLhttp://test.com/list.php?id1在 ID 后加单引号http://test.com/list.php?id1页面报错 “SQL syntax error”附报错截图用 Union 查询http://test.com/list.php?id1 union select 1,database(),3--页面显示数据库名 “test_db”附结果截图用 SQLMap 导出数据python sqlmap.py -u http://test.com/list.php?id1 --dbs附 SQLMap 运行截图。2明确的 “漏洞影响范围”说明漏洞能造成什么危害比如“该 SQL 注入漏洞可导致攻击者获取数据库中所有用户的手机号、密码哈希影响约 10 万用户数据安全。”3可行的 “修复建议”附代码示例审核员喜欢 “能解决问题” 的报告比如 SQL 注入的修复建议前端对用户输入的特殊字符单引号、Union、#进行过滤后端使用参数化查询替换 SQL 语句拼接示例代码PHP// 错误写法拼接SQL $sql SELECT * FROM user WHERE id . $_GET[id]; // 正确写法参数化查询 $stmt $pdo-prepare(SELECT * FROM user WHERE id:id); $stmt-bindParam(:id, $_GET[id], PDO::PARAM_INT); $stmt-execute();按这个标准写报告不仅通过率高很多厂商还会给 “报告质量加分”奖金多拿 10%-20%。3、避坑指南 —— 我踩过的 3 个 “致命坑”新手别再犯这三年挖漏洞我踩过不少坑有的差点违法有的浪费了半年时间。下面 3 个坑新手一定要避开坑 1“未经授权测试”—— 差点吃官司刚开始我不懂规则看到一个网站有漏洞就直接测试结果收到网站方的律师函 —— 原来该网站没有 SRC未经授权测试属于 “非法入侵”。避坑方法只测 “有明确授权” 的资产SRC 平台内的资产、众测项目指定的资产、企业明确发邮件授权的资产测试前查 “robots.txt”如果网站禁止爬虫Disallow: /admin/就不要爬后台页面不破坏数据测试时只看数据不修改、不删除比如发现数据库泄露只看 1 条数据证明漏洞不下载全部数据。坑 2“依赖单一工具”—— 错过大量高危漏洞我曾经只靠 Xray 扫描半年没挖到中高危漏洞后来才发现Xray 扫不出逻辑漏洞而这类漏洞占中高危的 60% 以上。避坑方法工具只是 “辅助”手动测试才是 “核心”每天留 2 小时手动测登录、支付、订单等核心业务学 1-2 门编程语言至少懂 Python写 POC、PHP看 Web 源码找漏洞比如我学了 PHP 后能直接看 CMS 源码发现 “文件上传漏洞的代码逻辑问题”这是工具扫不出来的。坑 3“盲目追求 0day 漏洞”—— 浪费时间没收益0day 漏洞未公开的漏洞奖金高但挖掘难度大新手挖 0day 基本是 “吃力不讨好”。我曾经花 3 个月研究 0day没挖到一个反而耽误了 SRC 的收入。避坑方法新手先挖 “1day 漏洞”已公开但未修复的漏洞比如某 CMS 刚曝出文件上传漏洞很多站长没更新1-2 周内容易挖到等技术积累 1-2 年再尝试挖 0day那时你对漏洞原理、代码审计更熟悉效率更高。4、给新手的成长路径 —— 从 0 到年入 20 万我用了 3 年很多人问我“新手多久能靠挖漏洞赚钱” 我整理了自己的成长路径新手可以参考按阶段推进不用急于求成。新手入门的 “3 个关键动作”前 3 个月必做练靶场先刷完 DVWA基础漏洞、SQLI-LABSQL 注入、Upload-Lab文件上传每个靶场至少通关 80% 关卡学工具B 站搜 “Burp Suite 基础教程”“Xray 扫描教程”每天学 1 小时1 个月内熟练使用提交第一个漏洞选一个门槛低的 SRC如腾讯 SRC挖一个低危漏洞如反射型 XSS哪怕只拿 500 元也要完成 “从 0 到 1” 的突破。结语漏洞猎人的核心竞争力 —— 不是 “技术有多牛”而是 “持续输出 合规”很多人觉得 “挖漏洞要懂高深技术”其实我身边年入 20 万的漏洞猎人大多不是 “技术大神”而是 “能持续输出、懂规则” 的人 —— 他们每天坚持挖漏洞不碰法律红线用 “笨办法” 积累收入。我现在每天的工作很简单早上 9 点起床花 1 小时收集资产下午 2-5 点测漏洞晚上写报告其余时间自由安排。这种 “时间自由 收入稳定” 的生活是我做运维时不敢想的。最后给新手一句话“挖漏洞赚钱不是靠‘一夜暴富’而是靠‘日积月累’—— 今天挖 1 个低危漏洞明天挖 1 个中危漏洞一年后你会发现自己不仅赚了钱还掌握了一门不会被替代的技术。”现在我正在学内网渗透准备解锁 “更高收益” 的企业安全服务。如果你也想走这条路从 “今天学一个工具、挖一个漏洞” 开始坚持下去你也能实现 “不上班赚钱” 的目标。互动话题如果你想学习更多网安方面的知识和工具可以看看以下题外话网络安全学习路线学习资源很多小伙伴想要一窥网络安全整个体系这里我分享一份打磨了4年已经成功修改到4.0版本的**《平均薪资40w的网络安全工程师学习路线图》**对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。如果你想要入坑黑客网络安全工程师这份282G全网最全的网络安全资料包↓↓↓ 扫描下方图片即可前往获取↓↓↓网络安全学习路线学习资源​学习资料工具包压箱底的好资料全面地介绍网络安全的基础理论包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等将基础理论和主流工具的应用实践紧密结合有利于读者理解各种主流工具背后的实现机制。​网络安全源码合集工具包​​​​​​视频教程很多朋友都不喜欢晦涩的文字我也为大家准备了视频教程每个章节都是当前板块的精华浓缩。全套教程点击领取哈​CSDN大礼包《黑客网络安全入门进阶学习资源包》免费分享视频配套资料国内外网安书籍、文档工具​​​​​​​ 因篇幅有限仅展示部分资料需要扫描下方图片即可前往获取好了就写到这了,大家有任何问题也可以随时私信问我!希望大家不要忘记点赞收藏哦!特别声明此教程为纯技术分享本文的目的决不是为那些怀有不良动机的人提供及技术支持也不承担因为技术被滥用所产生的连带责任本书的目的在于最大限度地唤醒大家对网络安全的重视并采取相应的安全措施从而减少由网络安全而带来的经济损失。

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询