我是如何利用火器捡漏洞的

  • A+
所属分类:安全闲碎

01

前言


当一个新漏洞被曝光后,如何才能快速在互联网上找到相关资产?


网络空间搜索引擎是一个不错的选择,例如FOFA、shodan等。


举个例子,这几天新爆了一个“Yapi认证用户利用Mock功能远程命令执行漏洞”,


FOFA搜索语法为:app="YApi"


我是如何利用火器捡漏洞的


通过这个方法能快速定位到资产!


01

常用的FOFA语法整理


Bucket劫持body="NoSuchBucket" && body="BucketName" && country="CN"body="NoSuchBucket" && body="BucketName" && body="aliyuncs.com"
齐治堡垒机app="shterm-Fortres-Machine"app="齐治科技-堡垒机"
亿邮电子邮件系统app="亿邮电子邮件系统"
用友title="用友GRP-u8"title="用友NC-OA"title="用友U8-OA"app="用友-UFIDA-NC"
三星路由器WLAN APtitle=="Samsung WLAN AP"
浪潮ClusterEnginetitle="TSCEV4.0"
金山V8终端安全系统app="猎鹰安全-金山V8+终端安全系统"title="在线安装-V8+终端安全系统Web控制台"
IBOS酷办公系统body="IBOS" && body="login-panel"
74cmsapp="74cms"
Coremailapp="Coremail邮件系统"
好视通视频会议平台body="深圳银澎云计算有限公司"
Wayos AC集中管理系统title="AC集中管理平台"
Kyan 网络监控设备title="platform - Login" && country="CN"
Alibaba Nacostitle="Nacos" && country="CN"
泛微 e-cologyapp="泛微-协同办公OA"
飞鱼星家用智能路由title="飞鱼星家用智能路由"
启明星辰 天清汉马USG防火墙title="天清汉马USG防火墙"
Apache Solrapp="Apache-Solr"
安天高级可持续威胁安全检测系统title="高级可持续威胁安全检测系统"
Zyxel NBGapp="ZyXEL-NBG2105"
SmartBiapp="SMARTBI"
WebLogictitle="Oracle WebLogic Server 管理控制台"app="Weblogic_interface_7001"
若依管理系统app="若依-管理系统"
电信网关配置管理系统body="src="img/dl.gif" alt="我是如何利用火器捡漏洞的"" && title="系统登录"24、智慧校园管理系统body="DC_Login/QYSignUp"
H3CSecPath运维审计系统title="H3C SecPath运维审计系统"
利谱第二代防火墙系统title="利谱第二代防火墙系统"
海康威视流媒体管理服务器title="流媒体管理服务器"
MessageSolution邮件归档系统title="MessageSolution Enterprise Email Archiving (EEA)"
Canal"Canal" && port="8089"
Hue 后台编辑器title="Hue - 欢迎使用 Hue"
360天擎title="360天擎"title=="360天擎控制中心"
Laravelapp="Laravel-Framework" && country="CN" && host=".gov.cn"
高校Org语法org="China Education and Research Network Center"
锐捷网关app="Ruijie-EG易网关"
锐捷ISG、网域科技、中科网威body="var dkey_verify = Get_Verify_Info(hex_md5)"
1039家校通title="学员登录_1039家校通"
Active UCtitle="网动统一通信平台(Active UC)"
ACTIapp="ACTi-视频监控"
Airflowtitle=="Airflow - Login"
ActiveMQtitle="Apache ActiveMQ"
Cocoonapp="Apache-Cocoon"


03

利用火器捡漏洞


说了那么多,和主题有什么关系?那么重点来了!前面我们讲解了如何通过漏洞相关的特征信息快速定位资产,这里我们可以思考一下,这个过程可不可以逆推一下?或者说,我们是否可以通过SRC资产+特征信息,最终定位到漏洞?当然可以!火器就提供了这样的功能,我们再举一个例子。


登录火线,来到“火器 - 资产数据 - URL”


我是如何利用火器捡漏洞的


点击“增加条件”,HTTP响应体 - 包含 - NoSuchBucket


我是如何利用火器捡漏洞的


通过第一个条件,我们只是粗略的过滤了一下漏洞相关资产,我们可以通过添加第2个条件进一步缩小范围


继续点击“增加条件”,HTTP响应体 - 包含 - BucketName


我是如何利用火器捡漏洞的


特别说明:检索条件不唯一,根据漏洞特征对应提取就好


OK,漏洞相关资产已经拿到了,后面漏洞复现就没啥难度了,直接提交报告。


我是如何利用火器捡漏洞的


目前该漏洞已修复


我是如何利用火器捡漏洞的


通过这个思路,可以继续捡其他资产的漏洞,觉得有收获的兄dei们点点赞啊。


我是如何利用火器捡漏洞的

【火线短视频精选】



【周度激励】


我是如何利用火器捡漏洞的


【相关精选文章】


一次日歪了的渗透测试

某次报错注入到自定义sqlmap的payload全过程


火线Zone是[火线安全平台]运营的封闭式社区,社区成员必须在[火线安全平台]提交有效漏洞才能申请免费加入,符合要求的白帽子可联系[火线小助手]加入。


我们不希望出现劣币驱逐良币的结果,我们不希望一个技术社区变成一个水区!


欢迎具备分享精神的白帽子加入火线Zone,共建一个有技术氛围的优质社区!



我是如何利用火器捡漏洞的

我是如何利用火器捡漏洞的

我是如何利用火器捡漏洞的

本文始发于微信公众号(火线Zone):我是如何利用火器捡漏洞的

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: