正文部分
原文作者: https://twitter.com/An____Anonymous
冷门Google Dorking
我首先寻找使用 Google Dorking 的子域。与大多数人相比,我的方法有点独特。通常,人们可能会像这样搜索:*.target.com``site:*.target.com``site:*.*.*.target.com
。这些 语法也不错,但我把所有东西都结合起来,尝试了不同类型的 dorks:
site:*<*.target.*
site:*<-*.target.*
site:*>*.target.*
site:*->*.target.*
site:*<->*.target.*
正常的谷歌语法
在我的方法中:
你可以清楚地看到这些 dorks 中的一些细微差异,改语法找到了很多多级的子域,而不是单级的子域名。
漏洞复现
利用Google Dorking寻找多级子域
为了找到多级的子域,结合上述指令,我在该目标上使用了一个特定的 dork,它看起来像这样:
site:<.target.com intext:"login" | intitle:"login" | inurl:"login" | intext:"username" | intitle:"username" | inurl:"username" | intext:"password" | intitle:"password" | inurl:"password"
将能够看到一些具有登录面板的不同子域。现在,在该目标中,我发现了 2 个多级的子域,它们在主页上有搜索栏。
xss攻击
1. fuzz过滤规则
我首先将各种标签和特殊字符合并到一个搜索中,以了解 Web 应用程序如何响应每个漏洞。例如,我可能会输入如下内容:abc ' " } < > ; // # -
abc'" ><>#; — —
这始终是我测试 XSS 时的第一步。目标是查看网站如何处理不同的字符,以及它是否使用任何可能干扰注入的 Web 应用程序防火墙 (WAF) 或编码。在这种情况下,我将我的有效负载放在两个子域的搜索栏中,我发现没有任何可以阻止我的尝试。这是我在一个子域中得到的输出:
在第二个子域中:
2. 尝试攻击
您可以看到没有输出编码。所以我认为我应该花更多的时间在这个上面,我创建了自定义有效负载
abc'"><><img src=1 onerror=alert(document.cookie)>
这是我一直以来最喜欢的用于测试 XSS 的有效负载。仅使用这行代码,我就发现了许多漏洞。
知识星球
原文始发于微信公众号(fkalis):【海外SRC赏金挖掘】冷门的Google Dorking发掘多级子域,对薄弱点进行测试!
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论